دبي: استغل الهجوم الإلكتروني الذي استهدف الأسبوع الماضي بحسب مسؤولين أميركيين أنظمة معلوماتية إيرانية تتحكّم في عمليات إطلاق الصواريخ، ثغرة على الأرجح في نظام يفترض أن يكون خاليا من أي خلل، وفق خبراء في هذا المجال.

وكانت وسائل إعلام أميركية نقلت عن هؤلاء المسؤولين أنّ الولايات المتحدة شنّت هجمات إلكترونية ضد إيران الاسبوع الماضي، واستهدفت شبكة تجسّس إيرانية، وذلك بعد إسقاط الجمهورية الإسلامية طائرة استطلاع أميركية بدون طيار.

وقالت صحيفة "واشنطن بوست" وموقع "ياهو نيوز" إنّ الرئيس الأميركي دونالد ترمب أذن سراً للقيادة السيبرانية الأميركية بشنّ هجمات إلكترونية انتقامية ضدّ طهران.

ورغم "تشديد" البرمجيات المعلوماتية العسكرية، وفق تعبير عسكري يعني إحاطتها بأشد انظمة الحماية، فإن خبراء المعلوماتية الذين تتنافس الوحدات المعلوماتية في الجيوش الحديثة لضمهم إليها، ما زالوا يجدون وسيلة للتسلل إليها.

وقال لويك غويزو الامين العام المساعد للنادي الفرنسي للأمن والمعلومات لوكالة فرانس برس إن "أبسط شيء هو أن يقوم أحد أعضاء القوات الخاصة بوضع مفتاح ذاكرة +يو اس بي+ يحوي الفيروس في المكان المناسب".

وكانت طهران اتّهمت العام 2010 في خضم أزمة برنامجها النووي، الولايات المتحدة وإسرائيل بمهاجمتها بواسطة فيروس "ستوكسنت" الذي أصاب آلافا من حواسيبها وأوقف عمل أجهزة طرد مركزي تستخدم في تخصيب اليورانيوم.

واحتاجت إيران إلى سنوات طويلة لتجاوز تداعيات هذا الهجوم الذي لم تعترف الولايات وإسرائيل بالوقوف خلفه.

ويرى خبراء أن الحرس الثوري الإيراني على الأغلب استخلص بعدها العبر من هذا الهجوم، وقام باتخاذ احتياطات لعزل شبكة المعلوماتية العسكرية الخاصة به عن شبكة الانترنت.

لكن خبيرا عسكريا اشترط عدم كشف اسمه اكد لفرانس برس أن "منظومة الدفاع المضاد للطائرات تحتاج إلى أن تكون أجهزة الرادار ومراكز التحكم والقيادة، ومواقع صواريخ أرض- جو، متصلة في ما بينها".

وتابع "إذا، هي مربوطة بشبكات إلكترونية داخلية يجب أن تكون في لحظة أو أخرى متصّلة بشبكة الإنترنت"، موضحا "هنا تكمن الثغرة".

موارد ضخمة

واوضح غويزو أنه "في السابق، لم تكن هناك طريقة للاتصال مع نظام أسلحة ولا يوجد أنظمة معلوماتية. ولكن اليوم (...) الأمر يتعلق بأجهزة كمبيوتر معظمها يستخدم أنظمة تشغيل مشتقة من أنظمة تجارية، أي يمكن استهدافها عبر أساليب معروفة".

وأضاف أنّه رغم "كل الجهود المبذولة لحمايتها، لا شيء في منأى من الهجمات".

لتحقيق ذلك، تقتني الجيوش الالكترونية، الاميركية والاسرائيلية خصوصا، موارد ضخمة، كما أنّها توظّف متخصّصين من أعلى المستويات.

وأصبحت القيادة الاميركية الإلكترونية في أيار/مايو الماضي وحدة قتالية في إطار الجيش الأميركي مع ميزانية تقدر بمليارات الدولارات. وفي إسرائيل، فإن وحدة 8200 الإلكترونية الشهيرة تجذب أفضل المبرمجين هناك.

ويوضح الخبير المتخصص في الشؤون الدفاعية أنه عندما يقوم المهاجمون الإلكترونيون "بتحديد نقطة الدخول"، فإنهم "يدخلون إلى الشبكة مع رسائل تحمل برمجيات خبيثة عدوانية للغاية، وتقوم بتحييد شبكة الدفاع الجوي على الأقل جزئيا".

وأضاف "يحجبون إمّا عملية الكشف فلا يعد بالامكان رؤية شيء، وإمّا أنظمة الاعتراض والتعريف والتدمير الخاصة بأنظمة بطاريات الصواريخ أرض-جو، وإما الكل معا، وهذا هو الهجوم الكاسح".

وفي مارس 2017، أثار الباحث في المعهد الفرنسي للعلاقات الدولية ريمي هيميز استخدام الجيش الإسرائيلي لبرنامج يحمل اسم "ساتر" لتخطي الدفاعات السورية عام 2007 وقصف مركز كان يعتقد أنه يضم مفاعلا نوويا.

واعتبر هيميز أنّ التحرّك يلخّص الطريقة التي يمكن للأسلحة السبريانية أن تساهم عبرها في إنجاح ضربة جوية.

ويقول غويزو إن عملية كهذه، وعملية كتلك التي استهدفت إيران مؤخرا بحسب المسؤولين الاميركيين، تحتاج إلى أشهر أو سنوات من التحضير، مشيرا إلى أن "وكالة الأمن الوطني الأميركية طوّرت خططا مع فرق مدرّبة بشكل جيد، ورصدت موازنات ضخمة للحصول على كل المعدات التي تُشترى من الخارج، حتى لو كانت كلفتها عالية جدا".