بقلم - خالد عكاشة
خلال الأسبوع الماضى؛ تعرّضت «شبكات إلكترونية» إيرانية دقيقة لهجوم مفاجئ، وترجّح المعلومات الاستخباراتية للدول المعنية بمتابعة الحالة الإيرانية، بأنها شديدة الأهمية. سريعاً رجّحت وسائل الإعلام فى طهران أن الهجوم وراءه إسرائيل، فيما التزمت تل أبيب الرسمية الصمت حتى الآن.
البعض من وسائل الإعلام الإسرائيلية، لم تتخذ الموقف الرسمى ذاته، بل ربما استخدمت لتمرير بعض الرسائل إلى إيران، عندما ذكرت أن الفيروس الذى هاجم الشبكات الإيرانية، أكثر عنفاً وفائق التطور عن نظيره «فيروس ستاكسنت»، الذى ضرب أجهزة الطرد المركزى للبرنامج النووى الإيرانى فى عام 2010. وإن اعتبرنا هذا اعترافاً إسرائيلياً مبكراً، أو «متعجلاً»، إن صحت التسمية، فهو بالمقارنة بالمثال الذى استخدمه الإعلام الإسرائيلى، استغرق هذا الأخير نحو ثلاثة أعوام من الغموض، قبل أن تكشف «واشنطن بوست» أمره، حيث جاء حينها فى عام 2013، وسط سياق الحديث المشروع السيبرانى الضخم الذى تعمل عليه الولايات المتحدة، منذ عهد الرئيس جورج بوش الابن، حتى تم استخدامه للمرة الأولى فى عهد الرئيس باراك أوباما.
غلام رضا جلالى، رئيس جهاز الدفاع المدنى الإيرانى، خرج بتصريح لافت قبل أيام من وقوع الهجوم الأخير، يذكر فيه أن الأجهزة الإيرانية نجحت فى تحييد إصدار جديد من شركة «ستاكسنت»، وأمعن فى وصفه قائلاً: «لقد اكتشفنا مؤخراً جيلاً جديداً من ستاكسنت، يتألف من عدة أجزاء، كان يحاول الدخول إلى أنظمتنا». وهذا يعيد القضية إلى نقطة الصفر، هل بعد الاعتراف الإسرائيلى الذى أتى على لسان الصحافة، من رواية أخرى لما حدث سيكشف النقاب عنها لاحقاً، مثلما حدث مع واقعة 2010، أم أن ما ذكره «جلالى» هو العمل التمهيدى الذى نجحت فيه طهران، قبل أن تسقط فى فخ الهجوم الرئيسى الصاعق الذى لم تحسب حسابه فضربها بالشدة التى وصف بها؟
يستغل الفيروس «ستاكسنت» ثغرات أمنية فى نظام التشغيل «ويندوز»، لذلك اشتبه وقتها خبراء فى الأمن المعلوماتى بأنه هجوم أمريكى، أو إسرائيلى، يستهدف البرنامج النووى الإيرانى. سبتمبر 2010، خلص الخبراء الإيرانيون فى تقريرهم الذى صدر بعد التحقيق التقنى وتضمن حصر الخسائر، أن الفيروس «ستاكسنت» أصاب أجهزة الكمبيوتر الخاصة بموظفى محطة «بوشهر» النووية، لكنه لم يؤثر على النّظم الرئيسية هناك. على أقل تقدير، تبين لاحقاً أن عملية محاصرة الخسائر تمّت بقدر من النجاح، الذى كفل الحفاظ على البنية الإلكترونية الأساسية للعمل بالمحطة.
بالعودة إلى الهجوم الأخير، نجدنا حتى اليوم نقف فى منطقة غائمة، فى حال رغبة الوصول إلى تحديد أقرب للدقة عن قدرات الأسلحة السيبرانية، المتوافرة للدول التى اقتحمت فعلياً هذا المجال وبدأت فى صناعة ترسانتها الخاصة بهذا المجال. فهناك من يذهب بعيداً فى تعظيم قدرات تلك الدول، مثل «براندون فاليريانو» الأستاذ المحاضر فى جامعة جلاسكو والمتخصّص فى مجال الأمن السيبرانى. الذى وضع تقييماً لم يتأكد أحد من دقته، ولا تم اختباره فعلياً على مسرح الأحداث الواقعية، عندما ذكر أنه: «لو أرادت الولايات المتحدة تدمير شبكة الإنترنت فى كوريا الشمالية، لاستطاعت فعل ذلك فى ثلاث ساعات. وسيكون الأمر مدمراً». ويبنى تقديره على أن الفيروس الإلكترونى يعتمد على السرية فى التصنيع، ولا تعلن أى دولة عن أىٍّ من محطات الابتكار قد وصلت إليها، ناهيك عن حجم تشكيلة أسلحتها المماثلة فى هذا المضمار. فهنا الأمر يجرى على عكس ما هو فى مجال الصواريخ التقليدية، حيث يمكن للدول المتقدّمة العاملة على تصنيعها، أن تتجهز على مواجهتها إذا درست تقنياتها بشكل دقيق وموسّع. كما يوضع فى الاعتبار أن التكتّم الشديد فى تصنيع الفيروسات، يساعد على جعل هذه الهجمات غير متوقعة أو مرتقبة، وبالتالى تصبح قادرة على الوصول إلى إيذاء الأعداء بالطرق الأسرع.
فى أول خروج علنى، على ما يجرى خلف ستار سرية العمل على هذه الأسلحة غير التقليدية، وهو مما ذكرناه فى «واشنطن بوست» سابقاً، الذى كان فى عام 2013. كانت هناك رغبة حينئذ فى تنفيذ «ردع إعلامية» إن صح استخدام التعبير، خاصة عندما تطرّق الأمر إلى أن الولايات المتحدة كشفت عن مجموعة من المسميات والمهام، التى ربما قد وصلت إليها فى حينه. من خلال إنشاء «قوات المهمة الوطنية»، التى صارت مهمتها الرئيسية حماية أجهزة التحكم الإلكترونى «الحواسيب» المرتبطة بشبكات التغذية الكهربائية، داخل الأراضى الأمريكية. واحتوى الكشف أيضاً عن أن هناك بداخل مشروعها التقنى، ما يُسمى بـ«قوات المهمة الهجومية»، وهى المكلفة و«المؤهلة» لشن هجمات خارج الحدود الأمريكية. وتضمّن هذا المكون الجديد «وحدات الحماية السيبيرية»، لتكفل الدفاع عن الشبكات الإلكترونية الحساسة للبنتاجون. البنتاجون علق حينها بعد تلك المساحة من كشف المهام الملقاة على عاتق مكون جديد محكم إلى هذا الحد. فقال أحد المسئولين فى هذه الوزارة آنذاك: إن «هذا يعطيك أفضلية القدرة على التخطيط، والقابلية والجاهزية على صياغة رد الفعل».
فيروس «ستاكسنت»؛ الذى عُد أول أجيال الأسلحة الهجومية فى هذا المضمار. تأكد بعد شهور من استخدامه ضد المنشآت الإيرانية، أن تصنيعه جرى فى الولايات المتحدة، باعتباره فيروساً إلكترونياً فائق القدرة، تم بالمشاركة والتنسيق مع خبراء إسرائيليين. وممن أكدوا تلك المعلومة، «إدوارد سنودن» الذى لجأت إليه الصحيفة الألمانية الشهيرة «ديرشبيجل»، للتعليق على ما جاء بـ«واشنطن بوست» وما أثير بعدها. أيّد «سنودن» المشاركة الإسرائيلية ووصفها بالرئيسية. بل كان أول من ذكر أن ما لديه فى ما يخص الهجوم على المنشآت الإيرانية، أن «الفيروس» تمكن من تدمير نحو 1000 من أصل 6000 جهاز «طرد مركزى».
وهنا ستبقى مساحات اليقين، على هذه الساحة الجديدة غير التقليدية، غير واضحة المعالم، أو لن يتم الكشف عن كامل الستار، إلى حين يجرى توجيه ضربات بعينها يقرر أىٌّ من طرفيها، أن الكشف عن التفاصيل يحقّق له قدراً من الردع أو المكاسب.
نقلا عن الوطن
المقال يعبّر عن رأي الكاتب وليس بالضرورة رأي الموقع