حوادث

هاكر في الظل.. قصة فيروس دمر منشآت نووية دون إطلاق رصاصة

هاكر في الظل.. قصة فيروس دمر منشآت نووية دون إطلاق رصاصة هذا هو موضوع مقالنا عبر موقعكم «المفيد نيوز»، حيث نجيبكم فيه على كافة الاسئلة، ونلقي الضوء على كل ما يهمكم في هذا الموضوع ..فتابعو السطور القادمة بمزيد من الاهتمام.

في عالم من التكنولوجيا ، هناك من يختبئون في الظلام ، ومراقبة الفجوات ، ويحولون الكود الرقمي إلى سلاح مميت.

هؤلاء هم المتسللين في العصر الحديث ، الذين لا يحتاجون إلى أقنعة أو أسلحة ، بل خطوط برمجيات قادرة على إسقاط الأنظمة ، وسرقة المليارات ، والكشف عن أسرار حكومية خطرة.
في هذه السلسلة ، نكشف عن أخطر الاختراقات الحقيقية ، كيف يمكننا تنفيذ القراصنة؟ ما هي العواقب التي غيرت مسار الشركات والحكومات؟ سوف تكتشف أن الأمن الرقمي ليس ضيقًا كما تعتقد ، وأن الخطر قد يكون أقرب مما تتخيل … مجرد نقرة واحدة تفصلك و!

الحلقة الثالثة -تعطل البرنامج النووي الإيراني

في عام 2010 ، لاحظ المهندسون في المنشأة النووية النووية الإيرانية شيئًا غريبًا: بدأت الأجهزة الطرد المركزي المستخدمة في إثراء اليورانيوم تفشل دون سبب واضح ، وتحطيمها بشكل غير طبيعي ، وخارج السيطرة.
ولكن عندما فحصوا الأنظمة ، لم يكن هناك هجوم واضح أو اختراق مباشر.

لم يكن أحد يعلم أن هذه الأعطال كانت نتيجة لأخطر فيروس إلكتروني في التاريخ ، والتي كانت تُعرف لاحقًا باسم “Stuxnet” N ، أول سلاح إلكتروني مصمم لتدمير بنية تحتية صناعية فعلية دون أن يلاحظ أي شخص!

كيف بدأ الهجوم؟

تم تصميم Stuxnet ليكون غير مريح تقريبًا ، واستهداف نظام التحكم الصناعي الذي يدير أجهزة الطرد المركزي.

لكن التحدي الأكبر هو أن منشأة ناتانز كانت معزولة تمامًا عن الإنترنت ، أي أن الهجوم لا يمكن أن يحدث عبر الإنترنت مثل أي تغلغل عادي.

قام عوامل الاستخبارات بزراعة الفيروس في أقراص فلاش USB ، والتي استخدمها موظف دون علمه ، وبمجرد إدخاله في أجهزة الكمبيوتر ، بدأت Stuxnet في الانتشار عبر الشبكة الداخلية.

كيف تصنع Stuxnet – كيف تدمر المنشأة دون الكشف؟

على عكس الفيروسات التقليدية التي تسرق ملفات البيانات أو الرموز ، كان Stuxnet أكثر دقة:
1. الاختفاء الذكي: كان الفيروس يشاهد النظام لعدة أيام ، ويتعلم كيف تعمل أجهزة الطرد المركزي دون التسبب في أي ضرر في البداية.
2. عذرية الدراسات العليا: بدأ الفيروس في تغيير سرعة الطرد المركزي ببطء شديد ، مما أدى إلى أضرار دون إظهار أي تحذير غير طبيعي.
3. إخفاء الأدلة: كلما حاول المشغلون مراقبة الأجهزة ، فإن الفيروس سيطير البيانات ويظهر أن كل شيء يعمل بشكل طبيعي ، بينما كانت الأجهزة تنهار ببطء.

اكتشاف الهجوم – لحظة الحقيقة

بقي الهجوم تم الكشف عنه لعدة أشهر ، حتى بدأ المهندسون يلاحظون معدلات فشل غير طبيعية في الطرد المركزي.
في النهاية ، بعد تحقيقات مكثفة ، تم اكتشاف Stuxnet ، مما صدم عالم الأمن السيبراني:
لأول مرة ، يتم استخدام فيروس إلكتروني كسلاح مسيء حقيقي ضد بنية تحتية حساسة.
-أظهرت التحليلات أن الفيروس كان متطورًا لدرجة أنه لا يمكن أن يكون متسللًا مستقلًا ، بل كان بحاجة إلى دعم بلد بأكمله.

من كان وراء الهجوم؟

بعد تحليل قانون Stuxnet ، خلص الباحثون إلى أن الهجوم كان من المحتمل أن يكون عملية مشتركة بين الولايات المتحدة وإسرائيل ، في محاولة لمنع البرنامج النووي الإيراني دون الحاجة إلى إضراب عسكري تقليدي.

لم يدرك أي دولة رسميًا مسؤوليتها ، لكن الوثائق التي تم تسريبها تشير إلى أن وكالة الأمن القومي الأمريكية (NSA) والموساد الإسرائيلي كانتا وراء تطور الفيروس.
أدى الهجوم إلى تعطيل 1000 من أجهزة الطرد المركزي الإيراني ، مما أدى إلى تأخير البرنامج النووي الإيراني لعدة سنوات.

  • أقسام تهمك:
  • عيادات المفيد ..للحصول على معلومات صحية موثوقة 
  • سيارات المفيد.. تحديث على مدار الساعة في عالم السيارات
  • أخبار الاقتصاد والبنوك وعالم المال والأعمال..لا تفوته
  • الإسلام المفيد .. للفتاوى والقضايا الشائكة ..هام
  • للمزيد : تابعنا هنا ، وللتواصل الاجتماعي تابعنا علي فيسبوك وتويتر .

    مقالات ذات صلة

    اترك تعليقاً

    لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

    زر الذهاب إلى الأعلى