القاهرة: ضجة كبرى أثارها فيروس quot;ستوكسنتquot; العام الماضي، بعد أن وُصِف بأنه أول سلاح إلكتروني، عبارة عن قذيفة رقمية موجهة يمكنها الخروج من الفضاء الإلكتروني لتدمير هدف مادي في العالم الحقيقي.
وفي الوقت الذي بذل فيه خبراء شركة سيمانتك، المتخصصة في مكافحة الفيروسات، وخبراء آخرون، مجهودات حثيثة بغية التوصل لمعلومات تتعلق بذلك الفيروس، لم يفلح في فك طلاسمه سوى رالف لانغنر، خبير أمن نظم التحكم الصناعية، الذي يقيم في مدينة هامبورغ الألمانية، وذلك بعد أن تمكن من اختبار وحل شفرة أجزاء من شفرة quot;حمولةquot; الفيروس، وأعلن أنه سلاح إلكتروني من طراز عسكري يستهدف منشآت إيران النووية.
وقد أبرزت في هذا السياق اليوم صحيفة كريستيان ساينس مونيتور الأميركية أجزاءً ومقتطفات من تلك المقابلة التي أجرتها مع لانغنر مؤخراً في هذا الخصوص، وأكد خلالها على بعض النقاط الحيوية. فأوضح على سبيل المثال أنه وعلى غرار ما فعلته القنبلة النووية التي ألقيت على هيروشيما، أظهر فيروس ستوكسنت للمرة الأولى قدرة خطيرة في تلك الحالة بالنسبة للقراصنة، والعصابات المتخصصة في ارتكاب الجرائم الإلكترونية، والدول التي تمتلك أسلحة إلكترونية جديدة.
وبينما تتاح الآن إمكانية تنزيل الفيروس في صورة quot;برنامج عملquot; من على شبكة الإنترنت، أكد لانغنر أنه سيكون بمقدور أي quot;هاكر مبتدئquot; أن يعرف الطريقة التي يطور ويبيع من خلالها أسلحة إلكترونية لأي من القراصنة الناشطين أو الإرهابيين الذين يريدون قطع الأضواء في مدينة أميركية أو إطلاق سحابة من الغازات السامة.
وقال لانغنر إنه وبعد أن تم تحديد الفيروس العام الماضي، والكشف عن استخدامه كسلاح، أوصوا كافة أصحاب الممتلكات في أميركا (أصحاب محطات الطاقة والمحطات الكيميائية والمصافي وغيرها) بأن يجعلوا من حمايتهم لأنظمتهم أولوية بالنسبة لهم. لكنه أكد أن تلك الدعوة لم تدم سوى أسبوع واحد فقط، وبعدها، تناسى الجميع ذلك الخطر، ولم تتعامل وزارة الأمن الداخلي مع المسألة كما ينبغي.
ورأى لانغنر أن التطور الأخطر الذي حدث، منذ اكتشاف الفيروس، هو فشل وزارة الأمن الداخلي وأصحاب الأصول بصورة تامة في تحديد ومواجهة التهديد الخاص بالهجمات المماثلة ... وأضاف :quot; فمع كل يوم، تنتشر التكنولوجيا الخاصة بهذا السلاح الإلكتروني. كما بدأ يتسع نطاق فهم الطريقة التي يعمل من خلالها الفيروسquot;.
وعن الطريقة التي ينبغي أن تتعامل من خلالها الدول وأصحاب البنية التحتية الحيوية مع الهجمات التي تتم عبر ذلك الفيروس، أوضح لانغنر أنه لا توجد وسيلة حالياً لمنع تطوير ونقل أجزاء وبايتات يمكن نقلها في أي مكان في العالم بواسطة الإنترنت.
وتابع لانغنر حديثه في السياق ذاته بالقول quot;يمكن التحكم في الأسلحة بالمراقبة عبر الأقمار الاصطناعية .. لكني أخشى من ألا تكون هناك إمكانية للتحكم في الأسلحة الإلكترونية. لذا من الأفضل في هذا الشأن أن نبدأ في توفير الحماية لنظمنا ndash; نظم التحكم وبخاصة الموجودة في المرافق الهامة مثل مرافق الطاقة والمياه والمواد الكيميائية التي تعالج الغازات السامة. ورغم خطورة الآثار التي قد تنجم عن تعرض أي من تلك المرافق للاختراق، إلا أننا مازلنا نفتقر لأي مستوى من الأمن الإلكترونيquot;.
ولفت لانغنر كذلك إلى أن التكاليف الخاصة بإصلاح العيوب بنظم التحكم الصناعي ستكون مرتفعة. لكنه شدد أن التكاليف ستزداد إذا وقعت جريمة منظمة أو إذا قام إرهابيون أو دول بأخذ زمام الأمور على هذا الصعيد. وحول ما يتردد بشأن إمكانية إدخال تعديل أو تطوير على الفيروس وما يتردد عن احتمالية ظهور فيروس يعرف بـ quot;ابن ستوكسنتquot;، قال لانغنر إن هذا المصطلح مغلوط. وأضاف أن الأمر المقلق حقاً هو المفاهيم التي يمنحها الفيروس للقراصنة. وأكد أن المشكلة الحقيقية التي تواجههم الآن هي أن الفيروس قد مَكَّن المئات من المهاجمين المتمنيين من فعل نفس الشيء.
ومضى لانغنر يحذر من مرور الوقت، دون أن يتم التوصل إلى سبل تحول دون وقوع أخطار غير محمودة العواقب، خصوصاً بعد أن باتت هناك إمكانية الآن لنسخ أجزاء من الفيروس بكل بساطة. وتابع quot; أضعنا عاماً بأكمله لعدم وجود من يستمع لتحذيراتنا. وهو ما جعلني ألجأ لنشر الطريقة التي قد يتم من خلالها تنفيذ هجوم عبر ستوكسنت، لكن بعد أن أزلت بعض من الأجزاء الهامة، حتى لا يمكن لأحد أن يطبقها. وأنا أرى أن هذا الفيروس في طريقه بالتأكيد لتغيير وجه العالم، لاسيما وأنه قد خلف ورائه كثير من التساؤلات المتعلقة بمستقبل الحروب في ظل هذا التطور التكنولوجيquot;.
التعليقات