في عام 2010، تم اكتشاف سلاح إلكتروني رائد يُدعى ستوكسنت، مما شكل بداية حقبة جديدة في عالم الحرب الإلكترونية. صُممت هذه الدودة الحاسوبية شديدة التعقيد، والتي تُعزى إلى عملية مشتركة بين الولايات المتحدة وإسرائيل، لتخريب برنامج التخصيب النووي الإيراني. لا تتعلق قصة ستوكسنت بهجوم إلكتروني واحد فحسب؛ بل تتعلق أيضًا بتقاطع التكنولوجيا والجغرافيا السياسية والحرب. يتعمق هذا التقرير التفصيلي في أصول وتطور وتأثير وإرث ستوكسنت، مما يوفر فهمًا عميقًا لواحدة من أهم العمليات الإلكترونية في التاريخ.
1. من صنع فيروس ستوكسنت
يمكن إرجاع أصول ستوكسنت إلى أوائل العقد الأول من القرن الحادي والعشرين، عندما بدأت المخاوف بشأن طموحات إيران النووية في النمو. كان البرنامج النووي الإيراني، الذي زعمت إيران أنه لأغراض سلمية، يُنظَر إليه من قِبَل كثيرين في المجتمع الدولي باعتباره تهديداً محتملاً، وخاصة بسبب إمكانية تطوير الأسلحة النووية. وكانت الجهود الدبلوماسية والعقوبات والمفاوضات الرامية إلى الحد من الأنشطة النووية الإيرانية محدودة النجاح. وقد أدى هذا إلى استكشاف أساليب بديلة لتعطيل تقدم إيران دون اللجوء إلى العمل العسكري.
ويقال إن قرار تطوير ستوكسنت اتُخِذ أثناء إدارة الرئيس الأميركي جورج دبليو بوش واستمر في عهد الرئيس باراك أوباما. وكانت العملية، التي أطلق عليها اسم “عملية الألعاب الأوليمبية”، جهداً مشتركاً بين وكالة الأمن القومي الأميركية ووكالة الاستخبارات المركزية ووحدة 8200 الإسرائيلية، وهي وحدة استخبارات عسكرية متخصصة للغاية. وكان الهدف واضحاً: إنشاء سلاح إلكتروني قادر على تخريب أجهزة الطرد المركزي النووية الإيرانية جسدياً، وبالتالي تأخير أو إخراج برنامجها النووي عن مساره.
2. دزدة ستوكسنت معجزة هندسية
لم يكن ستوكسنت مجرد قطعة عادية من البرامج الضارة. كانت الدودة متطورة ومعقدة، ومصممة لاستهداف أنظمة التحكم الصناعية المحددة، وخاصة تلك المستخدمة في منشأة تخصيب اليورانيوم في نطنز بإيران. استهدفت الدودة أنظمة التحكم الإشرافي وجمع البيانات (SCADA) من إنتاج شركة سيمنز، والتي كانت تستخدم للتحكم في سرعة أجهزة الطرد المركزي في عملية التخصيب.
كان أحد الجوانب الأكثر إثارة للدهشة في ستوكسنت هو قدرته على العمل في وضع التخفي. فقد تلاعب بوحدات التحكم المنطقية القابلة للبرمجة (PLCs) المسؤولة عن أجهزة الطرد المركزي، مما تسبب في دورانها بسرعات قصوى، مما أدى إلى تدهورها أو تدميرها. وما جعل هذا الهجوم أكثر غدراً هو أنه بينما كان ستوكسنت يلحق الدمار بأجهزة الطرد المركزي، كان أيضًا يرسل القراءات التشغيلية العادية إلى غرفة التحكم، مما يجعل من الصعب على المشغلين اكتشاف وجود خطأ ما.
تطلب تطوير ستوكسنت فهمًا عميقًا لكل من البرامج والأجهزة. كان على المبدعين أن يعرفوا بدقة كيفية عمل أجهزة الطرد المركزي، والنموذج المحدد لوحدات التحكم المنطقية القابلة للبرمجة، وتعقيدات المنشآت النووية الإيرانية. وقد أشار هذا المستوى من التفاصيل الفنية إلى أن العملية كانت مدعومة من قبل وكالات استخبارات لديها إمكانية الوصول إلى معلومات سرية.
3. انتشار ستوكسنت في العالم
لا يزال ناقل العدوى الأولي لستوكسنت موضوعًا للتكهنات. ومن المعتقد على نطاق واسع أن الدودة تم إدخالها إلى شبكة إيران من خلال محرك أقراص فلاش USB مصاب. ولأن منشأة نطنز لم تكن متصلة بالإنترنت، فإن الطرق التقليدية للاختراق عن بعد لم تكن قابلة للتطبيق. يشير استخدام محرك أقراص USB إلى أن المهاجمين لديهم وصول فعلي إلى المنشأة أو كانوا قادرين على اختراق شخص لديه وصول فعلي.
بمجرد دخوله إلى الشبكة، انتشر ستوكسنت عبر أنظمة تشغيل Windows، مستغلًا العديد من نقاط الضعف غير المعروفة – عيوب برمجية لم يتم تصحيحها بعد من قبل الشركة المصنعة. وتشير التقديرات إلى أن ستوكسنت استغل ما يصل إلى أربع ثغرات مختلفة، وهو إنجاز نادر ومتطور أبرز مستوى الموارد وراء تطويره.
تم برمجة الدودة لتظل خاملة ما لم تواجه التكوين المحدد لمنشأة نطنز. وقد ضمن هذا عدم تسببها في أضرار غير مقصودة لأنظمة أخرى. ومع ذلك، نظرًا لتصميمها للانتشار بلا تمييز، فقد أفلت ستوكسنت في النهاية من شبكة نطنز وبدأ ينتشر عالميًا. وأصاب عشرات الآلاف من أجهزة الكمبيوتر في بلدان مختلفة، بما في ذلك الهند وإندونيسيا وحتى الولايات المتحدة.
4. الكشف عن السلاح الفيروسي
تم اكتشاف ستوكسنت لأول مرة في يونيو 2010 من قبل شركة الأمن السيبراني البيلاروسية، VirusBlokAda، عندما تم العثور عليها على جهاز كمبيوتر عميل في إيران. في البداية، لم يتم فهم الطبيعة الحقيقية للدودة، ولكن عندما بدأ خبراء الأمن السيبراني في جميع أنحاء العالم في تحليل الكود، أصبح تعقيدها وغرضها واضحين.
لقد لعب الباحثون في شركة سيمانتك، وهي شركة رائدة في مجال الأمن السيبراني، دوراً محورياً في تشريح ستوكسنت. وكشف تحليلهم أن الدودة كانت تستهدف بشكل خاص أنظمة SCADA التابعة لشركة سيمنز، وكانت مصممة للتلاعب بالعمليات الصناعية. وقد أدى تطور الكود، إلى جانب استخدام العديد من الثغرات الأمنية غير المعروفة والشهادات الرقمية المسروقة، إلى استنتاج الخبراء أن ستوكسنت لم يكن عمل قراصنة عاديين بل عملية ترعاها الدولة.
أحدث اكتشاف ستوكسنت موجة من الصدمة في مجتمع الأمن السيبراني. كانت أول حالة معروفة لسلاح سيبراني مصمم لإحداث أضرار مادية للبنية التحتية الحيوية، وسلطت الضوء على ضعف الأنظمة الصناعية في مواجهة الهجمات السيبرانية. كما أثار الحادث تساؤلات خطيرة حول أخلاقيات وقانونية استخدام مثل هذه الأسلحة.
5. تحطيم البرنامج النووي الإيراني
كان الهدف الأساسي لستوكسنت هو تعطيل جهود إيران لتخصيب اليورانيوم، وفي هذا الصدد، نجح، وإن كان مؤقتًا. وتشير التقديرات إلى أن الدودة ألحقت أضراراً بنحو 1000 من أصل 5000 جهاز طرد مركزي في منشأة نطنز، مما أدى إلى تأخير البرنامج النووي الإيراني لعدة أشهر، إن لم يكن سنوات.
ومع ذلك، في حين تسبب ستوكسنت في تعطيل كبير، فإنه لم يوقف طموحات إيران النووية. فقد سارعت الحكومة الإيرانية إلى استبدال أجهزة الطرد المركزي التالفة واستمرت في أنشطة التخصيب. وفي السنوات التي أعقبت الهجوم، تقدم البرنامج النووي الإيراني، مما أدى إلى زيادة التوترات والمزيد من المفاوضات الدولية، والتي بلغت ذروتها في خطة العمل الشاملة المشتركة لعام 2015، والمعروفة أيضًا باسم الاتفاق النووي الإيراني.
6. جيل جديد للحروب
أثار هجوم ستوكسنت أسئلة أخلاقية وقانونية عميقة حول استخدام الأسلحة السيبرانية. وعلى عكس الأسلحة التقليدية، يمكن نشر الأسلحة السيبرانية سراً، عبر الحدود، وبقليل من المخاطر على المهاجم. وهذا يجعلها أداة جذابة للجهات الفاعلة الحكومية، ولكنها تثير أيضًا مخاوف بشأن التصعيد والعواقب غير المقصودة.
إن أحد المعضلات الأخلاقية الرئيسية التي يفرضها ستوكسنت هو قضية الأضرار الجانبية. فرغم أن الدودة كانت مصممة لاستهداف منشأة محددة، فإن انتشارها العشوائي إلى أنظمة أخرى في مختلف أنحاء العالم أظهر صعوبة السيطرة على مثل هذه الأسلحة. فماذا لو تسبب ستوكسنت في أضرار غير مقصودة للبنية الأساسية الحيوية في بلد آخر؟ إن هذا السيناريو يؤكد على إمكانية استخدام الأسلحة السيبرانية لإشعال صراعات دولية.
ومن الناحية القانونية، فإن استخدام ستوكسنت يشكل مشكلة أيضاً. فما زال القانون الدولي يتصارع مع مفهوم الحرب السيبرانية، ولا يوجد إجماع واضح على ما يشكل عملاً من أعمال الحرب في الفضاء الإلكتروني. ولقد شكل نشر ستوكسنت سابقة، مما أثار المخاوف بشأن احتمالات سباق التسلح السيبراني، حيث تطور البلدان أسلحة سيبرانية متطورة بشكل متزايد في السر.
7. فيروس ستوكسنت غير الحرب السيبرانية
لقد غير اكتشاف ستوكسنت مشهد الأمن السيبراني والعلاقات الدولية. فقد أثبت أن الهجمات السيبرانية يمكن استخدامها كأداة من أدوات الحكم لتحقيق أهداف استراتيجية، وطمس الخطوط الفاصلة بين الحرب والسلام. في السنوات التي تلت اكتشافه، ألهم ستوكسنت جيلًا جديدًا من الأسلحة السيبرانية، بما في ذلك أمثال دوكو، فليم، وجاوس – وهي برامج ضارة يعتقد الباحثون أنها تشترك في سلالة مشتركة مع ستوكسنت.
سلط الهجوم أيضًا الضوء على نقاط ضعف البنية التحتية الحيوية، مما دفع الحكومات والشركات إلى الاستثمار بشكل أكبر في تأمين أنظمة التحكم الصناعية. كما تطورت صناعة الأمن السيبراني استجابة للتهديد المتزايد للهجمات السيبرانية التي ترعاها الدولة، مع التركيز المتزايد على حماية البنية التحتية الحيوية من التهديدات المعقدة.
بالنسبة لإيران، كان ستوكسنت بمثابة دعوة للاستيقاظ كشفت عن نقاط الضعف في دفاعاتها للأمن السيبراني. في السنوات التي أعقبت الهجوم، عززت إيران بشكل كبير قدراتها السيبرانية وهي الآن تحتل مرتبة واحدة من أكثر الجهات الفاعلة الحكومية نشاطًا وقدرة في الفضاء الإلكتروني.
8. قصة الفيروس أسرت العالم
لقد استحوذت قصة ستوكسنت على خيال الناس في جميع أنحاء العالم، وألهمت الكتب والأفلام الوثائقية وحتى الأفلام الروائية. ومن أشهر الأفلام الوثائقية التي تناولت هذا الموضوع فيلم “أيام الصفر” للمخرج أليكس جيبني. ويتناول الفيلم الجوانب الفنية لفيروس ستوكسنت، فضلاً عن التداعيات السياسية والأخلاقية المترتبة على استخدامه.
كما أصبح فيروس ستوكسنت دراسة حالة في مجال تعليم الأمن السيبراني، وكثيراً ما يُستشهد به كمثال على المخاطر المحتملة التي تشكلها الأسلحة السيبرانية. وتعمل قصته كتذكير بالثغرات الكامنة في عالمنا الرقمي المتزايد والحاجة إلى تدابير قوية للأمن السيبراني لحماية البنية الأساسية الحيوية.
تأثير الدائم لـ ستوكسنت
كان هجوم ستوكسنت الإلكتروني في عام 2010 بمثابة لحظة فاصلة في تاريخ الحرب الإلكترونية. فقد كان أول مثال معروف لسلاح إلكتروني مصمم لإحداث أضرار مادية، كما أظهر قوة الهجمات الإلكترونية في تحقيق أهداف استراتيجية دون الحاجة إلى القوة العسكرية التقليدية. وقد أظهرت العملية البراعة التقنية والموارد التي يتمتع بها صانعوها، الذين يُعتقد أنهم الولايات المتحدة وإسرائيل، وأرست سابقة لاستخدام الأسلحة الإلكترونية في المستقبل.
وبينما نجح ستوكسنت في تحقيق هدفه المباشر المتمثل في تعطيل البرنامج النووي الإيراني، فقد كان له أيضاً عواقب بعيدة المدى لا تزال تشكل مجالات الأمن الإلكتروني والعلاقات الدولية. فقد أشعل نقاشاً عالمياً حول أخلاقيات وشرعية الحرب الإلكترونية، وسلط الضوء على نقاط الضعف في الأنظمة الصناعية، وألهم تطوير قدرات إلكترونية جديدة من قِبَل الدول في مختلف أنحاء العالم.
مقالة مختارة: أفضل 7 مدن يجب زيارتها في إيطاليا