يبدو أن الهجمات الالكترونية قد أصبحت اليوم عاملاً اساسياً وحيوياً وباتت تشكل خطراً يحسب له ألف حساب في العصر الجديد للحروب .
حيث تصاعدت حدة الهجمات الإلكترونية بين الولايات المتحدة وإيران، مع تزايد التوترات بين البلدين خلال الأسابيع الأخيرة.خاصة بعد هجمات ايران والتي استهدفت ناقلات نفط في خليج عمان في منتصف يونيو الجاري، وأسقاط إيران طائرة استطلاع أميركية قرب مضيق هرمز.

وأفادت وسائل إعلام أميركية، السبت، أن الولايات المتحدة شنت، هذا الأسبوع، هجمات إلكترونية استهدفت أنظمة حاسوبية إيرانية تستخدم لإطلاق الصواريخ، وشبكة تجسس إيرانية، وذلك بعد إسقاط طهران طائرة أميركية بدون طيار.
ومن ناحية أخرى، اتهمت واشنطن طهران بتصعيد الهجمات الإلكترونية. وقال كريس كريبس، مدير وكالة الأمن الإلكتروني التابعة لوزارة الأمن الداخلي، على “تويتر”، إن المسؤولين اكتشفوا زيادة في “النشاط الإلكتروني الخبيث” الموجه إلى الولايات المتحدة من قبل أشخاص مرتبطين بالحكومة الإيرانية .
وكان أهم صور بروز دور الهجوم الإلكتروني، كمجال جديد في العمليات العدائية، في عام 2010، عندما سبق لإيران أن اتهمت كلا من الولايات المتحدة وإسرائيل، حول الملف النووي الإيراني، بأنهما خلقتا فيروسا إلكترونيا قويا للغاية أطلق عليه اسم “ستانكست”، وقد أصاب يومها الآلاف من الحواسيب الإيرانية، وعطل عمل أجهزة الطرد المركزي التي تستخدمها طهران في تخصيب اليورانيوم.
كما برز هذا الدور في الصراع بين أستونيا وروسيا في 2007، والحرب بين روسيا وجورجيا عام 2008، وبين كوريا الجنوبية والولايات المتحدة عام 2009 والتي شهدت هجمات إلكترونية كورية على شبكات البيت الأبيض.
ما هي الهجمات السيبرانية؟
يعرف عبدالغفار الدويك، الباحث بمركز الأهرام للدراسات السياسية والاستراتيجية، إنه يمكن التمييز بين 3 صور رئيسة لعمليات الحرب السيبرانية:
مهاجمة شبكات الحاسب الآلي: عن طريق اختراق الشبكات وتغذيتها بمعلومات محرفة لإرباك مستخدمي الشبكات، أو من خلال نشر الفيروسات بهدف تعطيل الشبكة.
الدفاع عن شبكات الحاسب الآلي: من أي اختراق خارجي، عبر تأمينها من خلال إجراءات معينة، يقوم بها “حراس الشبكات” من خلال برامج وتطبيقات تقوم بأعمال المراقبة للزائرين غير المرغوبين (الهاكرز) و”استيقافهم” للتعرف على هويتهم أمام بوابات افتراضية للشبكات، بجانب المسح الشامل للشبكات بحثا عن الفيروسات والألغام السيبرانية، والكشف عنها وتأمينها.
استطلاع شبكات الحاسب الآلي: وتعني القدرة على الدخول غير المشروع والتجسس على شبكات الخصم، بهدف الحصول على البيانات دون تدميرها، التي قد تشتمل على أسرار عسكرية ومعلومات استخباراتية. وفي بعض الحالات قد يُسمح للزائر المجهول بالدخول على الشبكة، وتتبعه بهدف التعرف على أساليب الخصم والقيام بعمليات ردع سيبراني مضاد.
أنواع الهجمات
- هجوم DDos من أكثر الهجمات السيبرانية شيوعا “هجمات الحرمان من الخدمات” Distributed Denial of Service، وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير المهمة، يتم إرسالها على المواقع المستهدفة بشكل كثيف، مما يسبب بطء الخدمات أو زحاما مروريا بهذه المواقع، ينتج عنه صعوبة وصول المستخدمين لها.

- هجوم “شخص في المنتصف” Man In The Middle، ويشير إلى عملية يقوم بها المهاجم لاعتراض محادثة جارية بين طرفين دون علمهما، وتبدو وكأنها تجري بين الطرفين مباشرة، لكن يتم التحكم بها من قبل الشخص المهاجم، فيقوم بعرض وإضافة وإزالة وتعديل واستبدال الرسائل التي يتم تبادلها في هذه المحادثة.

- “التصيد الاحتيالي” Phishing Attacks، وهو عملية الهدف منها الحصول على معلومات خاصة ومهمة مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان، بهدف الاستخدام الضار ضد أصحابها. ويتم ذلك من خلال تطبيق يبدو جدير بالثقة في اتصال إلكتروني، و”هجوم كلمة المرور” Passwords Attacks، وهو أسلوب هجوم شائع وفعال لتحقيق الاختراق، وغيرها الكثير.

نتائج الحرب السيبرانية
ويقول الدويك، في دراسته المنشورة على موقع الأهرام للدراسات السياسية والاستراتيجية، إن آثار الهجمات السيبرانية تتوقف قوة آثار هذه الهجمات والبرامج في مجملها على ثلاث عوامل، هي: أهمية الخدمة المقدمة، والاحتياطات المسبقة، وقوة الهجمة.
ومن صور الأزمات التي تتعرض لها البنية التحتية المعلوماتية، على سبيل المثال، ضعف الخدمة جزئيا (مثل انقطاع التيار الكهربائي)، وتوقف الخدمة كليا (مثل توقف كامل لبث القنوات الفضائية)، وتقديم خدمات مزيفة من جهات وهمية (مثل العبث بنظام عمل البنوك).
وفي عام 2015، وصلت خطورة هذه الهجمات إلى حد اخترق القراصنة شبكات كمبيوتر، أوقفت بث قناة فرنسية.
الهجوم السري
وقالت صحيفة “واشنطن بوست” وموقع “ياهو نيوز” إن الرئيس الأميركي دونالد ترامب الذي عدل في اللحظة الأخيرة مساء الخميس عن توجيه ضربة عسكرية إلى إيران ردا على إسقاطها الطائرة الأميركية المسيرة أثناء تحليقها فوق مضيق هرمز، أذن سرا للقيادة السيبرانية الأميركية بشن هجمات إلكترونية انتقامية ضد طهران.
وذكرت الصحيفة أن الهجوم الإلكتروني عطل أنظمة إطلاق الصواريخ الإيرانية، بينما لم تعلق متحدثة باسم وزارة الدفاع على هذه العمليات إلكترونية.
وبحسب “ياهو نيوز” فإن هجوما إلكترونيا آخر استهدف شبكة تجسس إيرانية لها ارتباط بالسفن وناقلات النفط التي تدخل مضيق هرمز .
ووفقا لـ”واشنطن بوست”، فإن هذه الهجمات السيبرانية تم التخطيط لها منذ أسابيع عديدة، وقد اقترح الجيش الأميركي في الأساس شنها ضد هذه الأهداف الإيرانية ردا على الهجمات التي استهدف ناقلات نفط في خليج عُمان في منتصف يونيو الجاري.
وأسقطت إيران، الخميس الماضي، طائرة أميركية مسيرة من طراز “غلوبال هوك”، مؤكدة أن الطائرة التي يزيد ثمنها عن 110 مليون دولار بعد أن قالت إنها انتهكت مجالها الجوي، الأمر الذي نفته واشنطن بشدة، مشددة على أن الطائرة كانت تحلق في الأجواء الدولية.
كما قالت إيران انها تجنبت اسقاط طائرة أمريكية أخرى وذلك لاحتوائها على المدنيين .
طهران ترد
وقالت شركات الأمن السيبراني إن إيران زادت من هجماتها الإلكترونية العدوانية ضد الحكومة الأميركية، والبنية التحتية الحيوية، مع تزايد التوترات بين البلدين.
وأوضحت شركتا كراود سترايك وفاير آي، اللتان تتعقبان بانتظام مثل هذه الأنشطة، أن قراصنة الإنترنت الذين يعتقد أنهم يعملون لحساب الحكومة الإيرانية استهدفوا في الأسابيع الأخيرة الوكالات الحكومية الأميركية، وكذلك قطاعات الاقتصاد، ومن ضمنها النفط والغاز.
وذكرت الشركتان أن قراصنة الإنترنت أرسلوا كما هائلا من رسائل البريد الإلكتروني التي تستخدم في الاحتيال.
ولم يعرف ما إذا كان القراصنة تمكنوا من الوصول إلى الشبكات المستهدفة باستخدام رسائل البريد الإلكتروني والتي تحتوي على برامج خبيثة.
