جنــود المعركــة.. الفيروســات وسرقــة البيانــات

 

 

للحرب الإلكترونية أشكال متعددة, منها:
– التسبب بالفيروسات الحاسوبية والبرامج التي تفضي إلى خفض إمدادات المياه وإلحاق الضرر بأنظمة النقل وشبكات الطاقة والبنية التحتية الحيوية والأنظمة العسكرية.
– الهجمات التي تفضي إلى رفض الخدمة (DoS) أو زعزعة الأمن السيبراني التي تحدث عندما يتخذ المهاجمون إجراءات تمنع المستخدمين الشرعيين من الوصول إلى أنظمة أو أجهزة الكمبيوتر المستهدفة أو الشبكة.
– سرقة البيانات الهامة من المؤسسات والحكومات والشركات ومن ثم طلب الفدية مقابل المحافظة على أنظمة الكومبيوتر والإبقاء عليها رهينة ريثما يدفع الضحايا الفدية المطلوبة منهم.
ووفقا لوكالة الأمن السيبراني فإن هدف المشاركين في الحرب الإلكترونية هو «إضعاف أو تعطيل أو تدمير البلدان
يهاجم قراصنة الإنترنت على نحو متزايد الحكومات من خلال استهداف البنية التحتية الحيوية في البلاد، بما في ذلك أنظمة النقل والأنظمة المصرفية وشبكات الكهرباء وإمدادات المياه والسدود والمستشفيات وغيرها. ويزداد تهديد هجمات الحرب الإلكترونية مع ازدياد اتصال الأنظمة الحاسوبية في الدولة بالإنترنت. وعلى الرغم من المحاولات الهادفة إلى حماية تلك الأنظمة بشكل صحيح، فما تزال إمكانية الاختراق قائمة من قبل مختصين يصار إلى تجنيدهم من قِبل دولة أخرى لإيجاد نقاط الضعف واستغلالها.
لا ريب بأن الهجمات الالكترونية التي تشن على البنية التحتية يمكن أن تفضي إلى الإضرار بالبلد برمته. وعلى سبيل المثال، فالهجمات على أنظمة المرافق في أي دولة تؤدي إلى حدوث الفوضى عن طريق التسبب في انقطاع التيار الكهربائي على نطاق واسع، كما يمكن للهجمات الالكترونية على شبكات الطاقة الكهرومائية أيضا إحداث فيضانات مريعة من خلال فتح السدود.
كما أن انتهاك أنظمة الكمبيوتر الحكومية تدعم الحرب التقليدية إذ ان مثل هذه الانتهاكات يمكن أن تمنع المسؤولين الحكوميين من التواصل مع بعضهم البعض، وتمكن المهاجمين من عرقلة الاتصالات السرية. بالإضافة إلى ذلك، قد يقوم المهاجمون الذين ترعاهم الدولة أو يرعاهم الجيش أيضا باختراق قواعد البيانات العسكرية لأعدائهم للحصول على معلومات حول مواقع القوات، وأي نوع من الأسلحة والمعدات التي يستخدمونها.
أمثلة على الحرب الإلكترونية
يعد فيروس ستكسنت أول مثال على قيام دولة تشن حربا عبر الإنترنت إذ استخدم لمهاجمة البرنامج النووي الإيراني في عام 2010. وعلى الرغم من ضلوع الولايات المتحدة وإسرائيل بتطوير Stuxnet إلا أن أيا منهما لم يعترف بدوره، في حين أكد علي أكبر صالحي في حينه بأن «الأعداء لم يجنوا سوى الفشل من هجومهم الفيروسي».
مثال آخر على الحرب الالكترونية ما شهدناه من هجوم على البرلمان الألماني في عام 2015، وما أحدثه من اضطراب كبير عندما تسبب في إصابة 20 ألف جهاز كمبيوتر يستخدمه السياسيون الألمان وموظفو الدعم وموظفو الخدمة المدنية. ومن ثم سُرقت بيانات ذات أهمية، وطالب المهاجمون بعدة ملايين يورو للكشف عن الفيروس وإصلاح الأضرار.
ترجمة وإعداد: ليندا سكوتي

التاريخ: الجمعة 28-6-2019
رقم العدد : 17011

 

آخر الأخبار
الاحتلال يقصف خياماً للنازحين.. والأمم المتحدة ترفض خطة المساعدات الإسرائيلية الأمن العام يعزز تواجده على أتوتستراد دمشق - درعا رفع كفاءة كوادر وزارة الكهرباء في مؤتمر "نهضة تك".. وزير الاتصالات: نلتزم بتوفير بيئة تقنية ومنظومات رقمية تخدم المجتمع France 24: إضعاف سوريا.. الهدف الاستراتيجي لإسرائيل فيدان: مبدأ تركيا أن يكون القرار بيد السوريين لبناء بلدهم "أوتشا": الألغام ومخلفات الحرب تخلف آثاراً مميتة في سوريا الرئيس العراقي: القيادة السورية من تحدد مستوى المشاركة في القمة العربية مؤتمر "نهضة تك" ينطلق في دمشق.. ومنصة "هدهد" لدعم الأسر المنتجة جودة طبيعية من دون غش.. منتجات الريف تصل المدن لدعم الصناعة السورية.. صفر رسوم للمواد الأولية أرخبيل طرطوس.. وجهات سياحية تنتظر الاهتمام والاستثمار مركزان جديدان لخدمة المواطن في نوى وبصرى درعا.. تنظيم 14 ضبطاً تموينياً اللاذقية: تشكيل غرفة عمليات مشتركة للسيطرة على حريق ربيعة الشعار يبحث تحديات غرفة تجارة وصناعة إدلب شراكة لا إدارة تقليدية.. "الإسكان العسكرية" تتغير! حمص.. 166 عملية في مستشفى العيون الجراحي أسواق حلب.. معاناة نتيجة الظروف المعيشية الصعبة مهارات التواصل.. بين التعلم والأخلاق