إيران تتخطى الواقع لتهاجم #المملكة إلكترونيًا  

إيران تتخطى الواقع لتهاجم #المملكة إلكترونيًا   

 

تم – متابعات : لم تكن صناعة وتمويل المليشيات الإرهابية على الأرض كافية لإيران، بل امتدت يدها لتعبث بالعالم الافتراضي وتخلق أيضًا مليشياتها الرقمية للانتقام، حيث ذكرت بعض التقارير الأميركية، تخوف حكومتها من تنامي قوة إيران الرقمية في العالم الافتراضي. 

واستخدمت إيران طريقتين رئيستين في العالم الافتراضي، الأولى هي شن هجوم من خارج المملكة لتدمير المعلومات أو التجسس على مسؤولين مهمين، فعلى سبيل المثال في عام 2015 تبنت مليشيا رقمية تدعى الجيش اليمني الإلكتروني، الهجمة الإلكترونية على موقع وزارة الخارجية كردة فعل على التحالف العربي لإعادة الأمل لليمن والذي تقوده المملكة لحفظ اليمن من العبث الإيراني.

أما في عام 2012، فأعلنت مليشيا أخرى تدعى “سيف العدالة القاطع” (هناك احتمالية أن تكون المليشيا السابقة هي ذاتها هذه المليشيا) مسؤوليتها عن حادثة الهجوم الرقمي الأكبر على شركة أرامكو، انتقامًا من المملكة على تدخلها في البحرين وسورية، واتجهت أصابع الاتهام إلى طهران في إنشاء وتطوير برنامج “شامون” الخبيث، والذي دمر أكثر من 30 ألف جهاز.

وبنت أميركا فرضية قدرة إيران الرقمية على تطوير “شامون”، استفادتهم من تحليل ستنكت “Stuxnet” الذي أنشأته أميركا وإسرائيل واستخدمته لضرب أجهزة الطرد المركزي للمفاعلات النووية الإيرانية، والتشابه الكبير بين وظائف البرنامجين.

ويقوم برنامج “شامون” بمهمتي سرقة الملفات المهمة ومسح جميع الملفات عن طريق إعادة الكتابة، أي عدم القدرة على استرجاع أي ملف وعدم معرفة كيف تم الحادث.

وذكر نيكول بيرلورث في جريدة “نيويورك تايمز” عام 2012، بأنه تم تفعيل “شامون” عن طريق شخص لديه صلاحية الدخول إلى شبكة أرامكو، وذكر آخرون احتمالية أن البرنامج تم تشغيله من “USB”، وتميل هذه الفرضية إلى احتمالية تواطؤ موظف من الداخل أو من الشركات المتعاقدة في الحادث مع مجموعة سيف العدالة القاطع لتنفيذ العملية، ولكن تقرير الداخلية لم يؤكد ذلك.

وهناك مليشيا رقمية أخرى تدار من خارج المملكة وتدعى “روكت كيتن”، تقوم بعملية تجسس عن طريق التصيد الإلكتروني للشخصيات المهمة، واستطاعت جمع معلومات عن 1600 هدف بارز على مستوى العالم، بينهم مسؤولون سعوديون.

وكشف تقرير “شيك بوينت” تكنولوجي، صلة هذه المليشيا بالحرس الثوري الإيراني، وأنها استهدفت شخصيات بارزة وصحافيين ووكالات أنباء ومؤسسات تعليمية وناشطي حقوق الإنسان، وأن 44 % من أهدافها كانت مركزة على الشخصيات السعودية البارزة، وتعتمد هذه المليشيا على إنشاء حسابات مزيفة وأسماء وهمية أو مستعارة وإرسال بريد إلكتروني مع مرفق ملف “أكسل”، وبعد ذلك تطور الأمر إلى إرسال بريد إلكتروني مع رابط.

أما الطريقة الثانية، فهي الهجوم من الداخل، حيث تقوم بتجنيد موظفين من داخل المنشأة لتنفيذ مهمات معينة كالتجسس، حيث لا تستطيع إيران الوصول إلى المعلومات المطلوبة إما لصعوبة الاختراق أو أسباب أخرى.

وقام أحد الفنيين ويعمل في مؤسسة صيانة الحاسب الآلي المتعاقدة مع شركة أرامكو، بارتكاب جريمة التجسس الاقتصادي واستغلال عمله لتسريب معلومات في غاية السرية عن شركة أرامكو. وقام بسرقة أقراص صلبة من أجهزة الحاسب الآلي، وأحد هذه الأجهزة يحتوي على معلومات سرية وفي غاية الأهمية، وكذلك سرقة وحدة تخزين خارجية لأحد المهندسين الأمريكيين أثناء تواجده في مكتبه لإصلاح عطل في جهاز الحاسب الآلي.

وكان بحوزة هذا الفني برنامج يستطيع بواسطته فتح أي جهاز حاسب محمي بمجرد الوصول إلى مكانه، حيث يقوم هذا البرنامج بكسر كلمة المرور القديمة والسماح بتغييرها، والأهم هو ضبط أحد مساعديه في حيازته جهاز حاسب آلي يحتوى على العديد من الملفات والمستندات التي تسيء للدولة والعلماء وتؤيد الأعمال التخريبية التي تحدث في القطيف والتي كانت ضد تحالف درع الجزيرة لنصرة البحرين.

ولم تكتف الدولة الإرهابية بذلك، بل استطاعت خلال الأعوام الماضية التغلغل داخل المنظمات الأخرى ونجحت بتجنيد 24 سعوديا خائنا وإيراني ولبناني وتركي، يعملون في مكة والمدينة والرياض والمنطقة الشرقية، لجمع معلومات حساسة عن مواقع ومنشآت حيوية واقتصادية وصحية والتواصل مع استخباراتها عن طريق البريد الإلكتروني، كما ذكر تقرير وزارة الداخلية عام 2013، وحسب ما تم تداوله، وجود أكاديمي وطبيب في هذه القائمة وموظف في أحد البنوك، وهذا مؤشر خطير على نوعية الفئة المجندة.

ويقول خبير في الأمن الإلكتروني: “اختراقنا سهل بسبب أن غالبية مديري وموظفي الأمن الرقمي في الجامعات ومراكز الأبحاث المستقلة والشركات الضخمة والشركات مقدمة الحلول والصيانة لا تزال تدار بأيدي المقيمين، وهذا يتعارض مع الأمن الوطني، وضعف الوعي في الأمن الشخصي الرقمي والكفاءات”.

ويضيف الخبير: “نحن بحاجة إلى إنشاء هيئة لأمن المعلومات ترتبط بمجلس الشؤون السياسية والأمنية، وتفعيل مقولة المواطن هو رجل الأمن برفع مستوى الوعي لدى الأفراد بأهمية الأمن الشخصي الرقمي كجز‍ء أساسي من منظومة الأمن الوطني، والاعتماد ليس على التقنية فقط بل على الكفاءات الوطنية المؤهلة وزيارة المنظمات الحساسة في المملكة لرصد العاملين في قطاع الأمن الرقمي مع إجبار هذه المنظمات على وضع برنامج زمني لتدريب أبناء البلد ومراقبته، ووضع سياسات أمنية مع تفعيلها ومراقبتها أيضًا، ودعم الأبحاث والشركات في هذا المجال”.

 

 

اضف رد

لن يتم نشر البريد الإلكتروني .

احجز اسمك عبر "تسجيل عضوية" لمنع الآخرين من انتحاله في التعليقات.

التعليقات المنشورة بأسماء أصحابها أو بأسماء مستعارة تمثل وجهة نظر كاتبها فقط