أخبار المركز
  • د. إبراهيم فوزي يكتب: (المعضلة الروسية: المسارات المُحتملة لأزمات الانتخابات في جورجيا ورومانيا)
  • إسلام المنسي يكتب: (جدل الوساطة: هل تخلت سويسرا عن حيادها في قضايا الشرق الأوسط؟)
  • صدور العدد 38 من دورية "اتجاهات الأحداث"
  • د. إيهاب خليفة يكتب: (الروبوتات البشرية.. عندما تتجاوز الآلة حدود البرمجة)
  • د. فاطمة الزهراء عبدالفتاح تكتب: (اختراق الهزلية: كيف يحدّ المحتوى الإبداعي من "تعفن الدماغ" في "السوشيال ميديا"؟)

تطوير متسارع:

قدرات إيران الإلكترونية بين التهوين والتهويل

20 أغسطس، 2014


تعرضت إيران لتهديدات إلكترونية داخلية وأخرى خارجية ساهمت بصورة كبيرة في تحول إيران نحو تدعيم قدراتها الإلكترونية بهدف الحفاظ على استقرار النظام الداخلي وسرعة مراقبة وتعقب المعارضين السياسيين على المواقع الإلكترونية من ناحية، والحفاظ على البنية التحتية الحيوية للدولة من ناحية أخرى؛ فقامت بإحكام السيطرة الداخلية على الإنترنت واختراق أجهزة الناشطين السياسيين، وتم توجيه اتهامات بضلوعها في هجمات إلكترونية على مصارف في الولايات المتحدة وشركة أرامكو السعودية، واتجهت الكثير من الكتابات نحو تقييم القدرات الإلكترونية الإيرانية، ما بين التهويل والتهوين، مما أثار العديد من الأسئلة الخاصة بقدرة إيران على توظيف قدراتها الإلكترونية في تحقيق أهداف سياستها الداخلية والخارجية.

صدمات إلكترونية شكلت قوة دافعة

أولت إيران مزيداً من الاهتمام بقضية تطوير قدراتها التكنولوجية إثر ثلاثة أحداث أساسية، وهي:

1 ـ الثورة الخضراء 2009: والتي ساهمت خلالها مواقع التواصل الاجتماعي في كشف انتهاكات النظام الإيراني ضد المتظاهرين في أعقاب الانتخابات الرئاسية التي أجريت عام 2009. هذا علاوة على قيام بعض النشطاء السياسيين بنشر قوائم اغتيال المثقفين على يد السلطات خلال فترة التسعينيات.

2 ـ ستاكس نت 2010: والذي يعتبر نقطة تحول هامة في مجال الأسلحة الإلكترونية، وذلك بانتقال الفيروس من مرحلة تدمير أو سرقة البيانات، إلى إصابة المكون المادي نفسه، حيث قام بتعطيل ما يقرب من 1000 جهاز طرد مركزي، وهو ما أثر على عملية تخصيب اليورانيوم.

3 . فيروسات ستارز ودوكو 2011: كشفت إيران عن استهداف منشآت حكومية بفيروس "ستارز" الذي لديه القدرة على استهداف أنظمة التحكم الصناعية، والسيطرة على أنظمة "التحكم بالبرمجة" وهي المسؤولة عن برمجة معظم الآلات الصناعية، وتبع ذلك تعرضها لهجوم من فيروس «دوكو» Duqu الذي ينتمي لفصيلة أحصنة طروادة، ويعتقد أن الفيروس قد تم تصميمه بحيث يتمكن من سرقة البيانات للمساعدة في شن هجمات إلكترونية أخرى.

4 . فيروس فلام Flame 2012، حيث أعلنت السلطات الإيرانية في أبريل 2012 أنها أوقفت نشاط فيروس يعمل على محو البيانات من أجهزتها، وقد كشفت شركة كاسبر سكاي لاب أن هذا الفيروس يمكنه سرقة معلومات مهمة محفوظة في الحواسيب إلى جانب معلومات في أنظمة مستهدفة ووثائق محفوظة، وحتى تسجيلات صوتية، ومحادثات بالصوت والصورة عبر سكايب، ثم يرسلها إلى خوادم في كافة أنحاء العالم.

الهيكل المؤسسي للقدرات الإلكترونية الإيرانية

وبغض النظر عن الضرر الذي تعرضت له إيران جراء هذه الهجمات الإلكترونية، إلا أنها كانت بمثابة نقطة بداية لتحول إيران نحو تدعيم قدراتها الإلكترونية، فقامت بإنشاء العديد من المؤسسات الرسمية وغير الرسمية التي تعمل على تدعيم الأمن الإلكتروني، وخصصت مبالغ مالية لتطوير وشراء معدات تكنولوجية، وقامت بتجنيد وتدريب مختصين ذوي كفاءات معلوماتية، وعملت على تأسيس مؤسسات دراسية ومراكز بحوث علمية متخصصة في مجالات تكنولوجيا المعلومات وبرمجة الكومبيوتر، وأعلنت عن إنشاء شبكة إنترنت وطنية منفصلة عن شبكة الإنترنت العالمية وإنشاء محرك بحث وطني خاص. وتهدف السلطات الإيرانية من ذلك إلى حماية منشآتها وبنيتها التحتية من الهجمات الإلكترونية.

وقد شملت الخطوات الإيرانية العمل على تطوير الهيكل المؤسسي للقدرات الإلكترونية، والذي أصبح يضم كلاً من:

1 ـ المجلس الأعلى للفضاء الإلكتروني: ويتولى تنسيق الجهود للدفاع والهجوم الإلكتروني، وإعداد السياسات العامة التي يتوجب على جميع المؤسسات المعنية بالفضاء الإلكتروني تنفيذها. ويتكون هذا المجلس من مسؤولين رفيعي المستوى في الجمهورية الإيرانية، مثل رئيس الدولة ووزراء الاتصالات والثقافة والعلوم ومسؤولين من أجهزة الأمن والمخابرات والقضاء والبرلمان وغيرهم.

2 ـ قيادة الدفاع الإلكتروني: وهي منظمة دفاع إلكتروني مدنية تهدف إلى حماية البنية التحتية للدولة من التهديدات الإلكترونية، وبالتالي يهتم بتدعيم الدفاعات الإلكترونية والعمل على حماية أنظمة مؤسسات الدولة.

3 ـ الجيش الإلكتروني الإيراني: وهو جهة غير رسمية، يتكون من مجموعة من القراصنة المحترفين، وتوجد تكهنات بأن المشغلين الحقيقيين للجيش الإلكتروني الإيراني هم مجموعة من القراصنة والمطورين developers الروس، يقومون بتقديم الدعم للجيش الإلكتروني الإيراني. وتشير بعض التقديرات إلى أن الجيش الإلكتروني الإيراني يضم ما يقرب من120  ألف متطوع. ومع أن هذا الرقم قد يكون مبالغ فيه كثيراً، إلا أنه قد يشمل متطوعين من كتائب حزب الله ومن الجيش السوري.

4 ـ كتائب الباسيج الإلكترونية: وتقوم بدور هام في عمليات التعبئة والحشد والمدافعة عن رموز الدولة، وتدعم النظام الإيراني وقادة الجمهورية الإسلامية من خلال كتابة موضوعات مؤيدة عبر المدونات ومواقع التواصل الاجتماعي، وتعمل على مهاجمة المعارضين السياسيين.

5 ـ وحدة مكافحة الجريمة الإلكترونية: تم تدشين هذه الوحدة في الشرطة الإيرانية بعد تظاهرات 2009، وتتضمن مهامها متابعة الناشطين السياسيين والمعارضين على الإنترنت والشبكات الاجتماعية، وتعقب ومنع الجرائم الإلكترونية ذات الطبيعة الجنائية.

هجمات إليكترونية تورطت فيها إيران

وفقاً للعديد من التقارير الدولية الخاصة بتتبع الهجمات الإلكترونية، فقد قامت إيران بالتورط في بعض الهجمات، من أبرزها: ـ

1 ـ اختراق موقع صوت أمريكا وموقع تويتر في عام 2011: وتميزت بأنها كانت هجمات محدودة، فقد تم اختراق النطاق الخاص بالموقع وإعادة توجيه الزائرين إلى صفحة يتم إدارتها بواسطة الجيش الإلكتروني، وفي ديسمبر من نفس العام قامت قوات الجيش الإلكتروني باختراق موقع تويتر وإعادة توجيه زوار الموقع إلى صفحة كتب فيها أن الموقع تم اختراقه بواسطة قوات الجيش الإيراني.

2 ـ اختراق شركة أمن إلكتروني هولندية في عام 2011: تعرضت شركة ديجيناتور DigiNotar الهولندية المتخصصة في أمن المعلومات لعدد من الهجمات الإلكترونية مصدرها إيران، وتم سرقة شهادات رقمية خاصة بأمن المواقع على الإنترنت، حيث تضمن هذه الشهادات للمستخدم الاتصال الآمن بأي موقع على الشبكة دون التعرض للمراقبة من طرف آخر، واستغلتها إيران لاختراق ما يقرب من 300.000 جهاز كمبيوتر معظمها لمعارضين إيرانيين بهدف التجسس وجمع المعلومات.

3 ـ السيطرة على طائرة بدون طيار أمريكية في ديسمبر 2011: نجحت قوات الدفاع الجوي الإيرانية من السيطرة إليكترونياً على طائرة بدون طيار أمريكية من طراز "RQ-170"، في ديسمبر 2011 وإرغامها على النزول في حالة شبه سليمة. ورغم أن تاريخ هذه الطائرة يوضح أنها كانت تعاني من بعض المشكلات الفنية، إلا أن هذه الواقعة تعكس التطور الذي طرأ على القدرات الإلكترونية الإيرانية في السيطرة على نظم التحكم الخاصة بالطائرة.

4 ـ مهاجمة أنظمة منشآت مالية وصناعية أمريكية في سبتمبر 2012: وقد كان ذلك بمثابة تحول في الهجمات الإلكترونية التي تنفذها إيران، حيث تعرضت الولايات المتحدة لواحدة من هذه الهجمات في أواخر عام 2011 وبلغت ذروتها في سبتمبر 2012، حيث رجح مسؤولون أمريكيون وقوف إيران خلف هجمات إلكترونية واسعة النطاق استهدفت قطاع المصارف والنفط بالولايات المتحدة، وأصابت بعض المؤسسات المالية الأمريكية، وتسببت في عدم القدرة على الولوج للحسابات وسرقة ما يقرب من 150 جيجابايت من البيانات.

5 ـ مهاجمة شركة أرامكو السعودية في أغسطس 2012: فقد تعرضت شركة أرامكو السعودية إلى هجوم إلكتروني ترتب عليه توقف جميع الخدمات الإلكترونية الأساسية للشركة، وتسببت في تعطيل 30 ألف كمبيوتر تابع لها، وذلك بهدف وقف ضخ الزيت والغاز محلياً وعالمياً حسبما أعلنت الشركة، ولم يتمكن الهجوم من تحقيق هدفه لأن الأنظمة والشبكات المستخدمة تعتمد على منصات منفصلة للأنظمة التي تتحكم بإنتاج الغاز والزيت وعمليات التكرير والتصدير، واقتصر الضرر على إصابة الموقع الإلكتروني وأجهزة الموظفين التي تعمل على جزء من الشبكة، وقد اتهم مسؤول أمريكي إيران صراحة بالوقوف خلف هذا الهجوم، ولم تعلق السعودية على هذا التصريح حينذاك.

تقييم القدرات الإلكترونية الإيرانية

في كتابه "الحرب الإلكترونية" يصنف ريتشارد كلارك، المسؤول السابق في مجلس الأمن القومي الأمريكي، إيران بأنها تقع مباشرة بعد الصين من حيث امتلاك القدرات الهجومية الإلكترونية. لكن هذا التصنيف يهول من قدرات إيران الإلكترونية إلى حد ما، فإذا كانت الصين تمتلك قدرات إلكترونية متطورة في مجال الهجمات الإلكترونية، وقادرة في الوقت ذاته على عزل شبكتها الداخلية عن شبكة الإنترنت العالمية في وقت قصير حال تعرضها لهجمات إلكترونية، فإن إيران ربما لم تمتلك نفس هذه القدرات بكفاءة مثل الصين حتى الآن، ولم يثبت رصد محاولات إيرانية خلال العام الأخير استطاعت فيها اختراق نظم سبق أن اخترقتها في وقت سابق.

ويوضح الجدول التالي مقارنة بين كل من الصين وإيران في مجال القدرات الإلكترونية، حيث يمكن التأكيد على أن إيران ليست بالقوة المتصورة في مجال القدرات الإلكترونية، خصوصاً الهجومية، إذا ما قورنت بالصين.

القدرات الإلكترونية الهجومية الإيرانية مقارنة بالقدرات الصينية

موضع المقارنة

إيران

الصين

القطاعات المستهدفة

قطاع الطاقة والمؤسسات الحكومية

أكثر من 33 قطاع صناعي مختلف

اختيار الضحايا

محدود، يعتمد على وجود نقاط ضعف في أنظمة الضحية المستهدفة

متنوع، ولا يعتمد على وجود نقاط ضعف فقط

الأدوات المستخدمة في عملية الاختراق

متاحة، ويمكن للجميع استخدامها

يتم تصميمها خصيصاً

الكشف عن الاختراق من قبل الضحية

75% من الضحايا قاموا باكتشافها

33% من الضحايا قاموا باكتشافها

متوسط فترة التجسس حتى اكتشافه ومعالجته

28  يوماً

243 يوماً

إعادة الاختراق بعد الاختراق الأول

لم يتم رصده حتى الآن

40% من الحالات تم إعادة اختراقها

 

المصدر: Mandiant, 2014 Threat Report, 2014, p 10













ويوضح الجدول السابق أن القدرات الإلكترونية الإيرانية مازالت محدودة، ولكنها تتطور بسرعة كبيرة؛ فمعظم الهجمات التي تورطت فيها إيران اقتصرت على عمليات التجسس وجمع المعلومات أو تعطيل خدمات المواقع الإلكترونية، ولم يعرف قيام إيران بهجمات إليكترونية أوقعت أضراراً مادية أو قامت بسرقة معلومات عسكرية هامة تشمل نظم أسلحة أو خرائط عسكرية.

أخيراً، يبقى القول إن إيران تتقدم بوتيرة متسارعة في تعزيز قدراتها الإلكترونية، هجوماً ودفاعاً، وأنها تستعد لخوض المعارك الإلكترونية في حالة الضرورة، وهي حرب باتت تشتمل إمكانية وقع خسائر عسكرية أو مالية أو حتى معلوماتية، وتشكل أحد مصادر التنافس بين الدول الآن، وسوف تزداد خلال الفترة القادمة.