أسلحة الدمار الشامل السيبرانية

TNTDZ

عضو
إنضم
29 نوفمبر 2020
المشاركات
1,107
التفاعل
2,051 21 0
الدولة
Algeria



لقد تم رقمنة العالم الحديث. ليس بشكل كامل بعد ، ولكن "الرقمنة" تتطور بوتيرة سريعة. كل شيء تقريبًا متصل بالفعل بالشبكة أو سيتم توصيله في المستقبل القريب: الخدمات المالية ، والمرافق ، والمؤسسات الصناعية ، والقوات المسلحة. كل شخص تقريبًا لديه هاتف ذكي قيد الاستخدام ، تكتسب "المنازل الذكية" شعبية - مع أجهزة التلفزيون الذكية والثلاجات والمكانس الكهربائية والغسالات وأفران الميكروويف وحتى المصابيح الكهربائية.


ظهرت السيارة الأولى بالفعل - هوندا ليجند ، مع طيار آلي من المستوى الثالث مثبت ، والذي يتحكم بشكل كامل في السيارة حتى إمكانية الكبح في حالات الطوارئ. لا يُطلب من "السائق" إلا أن يكون جاهزًا لتولي السيطرة لفترة معينة تحددها الشركة المصنعة (في سيارات تسلا الكهربائية ، يتم تثبيت المستوى الثاني من الطيار الآلي ، الأمر الذي يتطلب مراقبة مستمرة من قبل السائق).




في المستقبل القريب ، سيتمكن الطيار الآلي من استبدال السائق بالكامل خلف عجلة القيادة في السيارة.

تعمل العديد من الشركات على إنشاء واجهة بين الإنسان والحاسوب تربط الدماغ مباشرة بالأجهزة الخارجية. إحدى هذه الشركات هي Neuralink من Elon Musk في كل مكان. ومن المتوقع أن تجعل هذه الأجهزة الحياة أسهل للأشخاص ذوي الإعاقة ، ولكن لا شك في أن هذه التقنيات ستجد تطبيقات في مجالات أخرى. في المستقبل - في البلدان الشمولية ، حيث قد يصبح الرهاب من "التقطيع" حقيقة واقعة.

ولكن بينما تجعل الأنظمة والخدمات الرقمية الحياة أسهل للناس بشكل لا يصدق ، فإنها تزيد من كفاءة المرافق الصناعية والبلدية. يبدو أن كل شيء على ما يرام ، ولكن هناك واحدة "لكن". جميع الأنظمة الرقمية قابلة للاختراق نظريًا. ومن وقت لآخر يتم تأكيد ذلك عن طريق الممارسة.



فيروسات الكمبيوتر​


تمت صياغة الأسس النظرية لتطوير "فيروسات الكمبيوتر" بشكل متزامن تقريبًا مع ظهور أجهزة الكمبيوتر نفسها في منتصف القرن العشرين بواسطة جون فون نيومان. في عام 1961 ، طور مهندسو شركة Bell Telephone Laboratories فيكتور فيسوتسكي ودوغ ماكلروي وروبرت موريس برامج يمكنها عمل نسخ من أنفسهم. كانت هذه الفيروسات الأولى. لقد تم إنشاؤها في شكل لعبة أطلق عليها المهندسون اسم "داروين" ، وكان الغرض منها إرسال هذه البرامج إلى الأصدقاء لمعرفة أيها سيدمر المزيد من برامج الخصم ويصنع نسخًا أكثر من نفسه. الفائز هو اللاعب الذي تمكن من ملء أجهزة الكمبيوتر الخاصة بالآخرين.

في عام 1981 ، ظهرت فيروسات Virus 1،2،3 و Elk Cloner لأجهزة الكمبيوتر الشخصية Apple II (PC) ، والتي يمكن لأي مالك لهذه الأجهزة "التعرف عليها". بعد بضع سنوات ، ظهرت أولى برامج مكافحة الفيروسات.


أسلحة الدمار الشامل السيبرانية

أصبح Apple II أول كمبيوتر مستهلك تم إنشاء فيروسات الكمبيوتر من أجله

تُخفي كلمة "فيروس الكمبيوتر" ، التي أصبحت مستخدمة على نطاق واسع ، أنواعًا عديدة من البرامج الضارة: الديدان (الديدان) ، فيروسات التمويه (الجذور الخفية) ، برامج التجسس (برامج التجسس) ، الزومبي (الزومبي) ، فيروسات الإعلانات (البرامج الإعلانية) ، الحجب الفيروسات (winlock) ، فيروسات طروادة (طروادة) ومجموعاتها. فيما يلي ، سنستخدم أيضًا مصطلح "فيروس الكمبيوتر" كمصطلح عام لجميع أنواع البرامج الضارة.

إذا تمت كتابة الفيروسات الأولى في أغلب الأحيان للترفيه ، أو لمزحة عملية ، أو كمؤشر على قدرات المبرمج ، فبمرور الوقت بدأت في "تسويق" المزيد والمزيد - لسرقة البيانات الشخصية والمالية ، وتعطيل تشغيل المعدات ، وتشفير البيانات بغرض الابتزاز وعرض إعلانات تدخلية وما إلى ذلك. ... مع ظهور العملات المشفرة ، تلقت فيروسات الكمبيوتر وظائف جديدة - بدأت في أخذ أجهزة الكمبيوتر الخاصة بالمستخدمين "للعبودية" لتعدين (استخراج) العملات المشفرة ، وتشكيل شبكات ضخمة من أجهزة الكمبيوتر المصابة - شبكات الروبوت (قبل ذلك ، كانت شبكات الروبوت موجودة أيضًا ، على سبيل المثال ، تنفيذ مراسلات "البريد العشوائي" أو ما يسمى بهجمات DDoS).

مثل هذه الفرص لا يمكن إلا أن تهم القوات العسكرية والخدمات الخاصة ، التي لها مهام مماثلة بشكل عام - لسرقة شيء ما ، لكسر شيء ما
...

قوات الإنترنت​


نظرًا لأهمية وانفتاح البنية التحتية الرقمية ، فإن الدول تدرك الحاجة إلى حمايتها ، والتي من أجل ذلك ، يتم إنشاء وحدات مناسبة في إطار وزارات الدفاع والخدمات الخاصة ، مصممة للحماية من التهديدات السيبرانية و لتنفيذ هجمات على البنية التحتية الرقمية للعدو.

عادةً لا يتم الإعلان عن هذا الأخير ، ومع ذلك ، قام الرئيس الأمريكي السابق دونالد ترامب رسميًا بتوسيع صلاحيات القيادة الإلكترونية الأمريكية (USCYBERCOM ، القيادة الإلكترونية الأمريكية) ، مما سمح لهم بتنفيذ هجوم استباقي على المعارضين المحتملين ( وربما على الحلفاء - هل يجب أن تساعد بطريقة ما اقتصادك؟). تسمح الصلاحيات الجديدة للمتسللين العسكريين بتنفيذ أنشطة تخريبية في شبكات دول أخرى "على شفا الأعمال العدائية" - للقيام بالتجسس في شبكات الكمبيوتر والتخريب والتخريب على شكل انتشار فيروسات وبرامج خاصة أخرى.



شعار القيادة الإلكترونية الأمريكية

في عام 2014 ، بموجب مرسوم صادر عن رئيس الاتحاد الروسي VVPutin ، تم تشكيل قوات عمليات المعلومات ، وفي يناير 2020 ، تم الإعلان عن إنشاء وحدات خاصة في القوات المسلحة الروسية لإجراء عمليات إعلامية ، كما أعلن الوزير الدفاع عن الاتحاد الروسي سيرجي شويغو.



شعار قوات عمليات المعلومات الروسية

هناك قوات إلكترونية في دول متقدمة أخرى أيضًا. وبحسب تقارير غير مؤكدة ، فإن ميزانية القوات الإلكترونية الأمريكية تبلغ حوالي 7 مليارات دولار ، وعدد الأفراد يتجاوز 9000 شخص. يبلغ عدد القوات السيبرانية الصينية حوالي 20 ألف شخص بتمويل حوالي 1.5 مليار دولار. تنفق بريطانيا وكوريا الجنوبية 450 مليون دولار و 400 مليون دولار على الأمن السيبراني ، على التوالي. يُعتقد أن القوات الإلكترونية الروسية تضم حوالي 1000 شخص ، وتبلغ التكلفة حوالي 300 مليون دولار.
 

الأهداف والفرص​


إن القدرة التدميرية المحتملة لفيروسات الكمبيوتر هائلة ، وهي تتزايد بسرعة مع التحول الرقمي للعالم من حولها.

يتذكر الجميع الاتهامات الأمريكية لروسيا بالتدخل في الانتخابات الأمريكية ، وكذلك الاتهامات الموجهة للصين بسرقة الملكية الفكرية. لكن التلاعب بالضمير العام وسرقة البيانات ليس سوى غيض من فيض. تصبح الأمور أكثر خطورة عندما يتعلق الأمر بنقاط ضعف البنية التحتية.

العديد من الكتب والأفلام حول هذا الموضوع تصور بوضوح انهيار البنية التحتية - إغلاق المرافق ، والازدحام من السيارات ، وفقدان الأموال من حسابات المواطنين. من الناحية العملية ، لم يحدث هذا بعد ، لكن هذا ليس نتيجة لاستحالة التنفيذ - في المقالات المتعلقة بالأمن السيبراني في الموارد المواضيعية ، يمكنك العثور على الكثير من المعلومات حول ضعف شبكات الكمبيوتر ، بما في ذلك في روسيا (في روسيا ، ربما ، حتى إلى حد أكبر للأمل التقليدي لـ "ربما").

على الأرجح ، حقيقة أنه لم تكن هناك حتى الآن عمليات اختراق واسعة النطاق للبنية التحتية هي نتيجة لعدم اهتمام مجموعات القراصنة الجادة بهذا الموضوع - وعادة ما يكون لهجماتهم هدف نهائي واضح ، وهو زيادة الأرباح المالية إلى أقصى حد. في هذا الصدد ، من المربح سرقة وبيع الأسرار الصناعية والتجارية ، والتنازل عن الأدلة ، وتشفير البيانات ، والمطالبة بفدية لفك تشفيرها ، وما شابه ذلك ، من تعطيل عمل مجاري المدينة وإشارات المرور وشبكات الكهرباء.


1617973007_05-videopreview.jpg

لا يمكن أن يكون سبب انهيار البنية التحتية الحضرية هو هجمات صواريخ كروز على مراكز البيانات ومحطات الطاقة فحسب ، ولكن أيضًا بسبب البرامج الضارة.

في الوقت نفسه ، مع وجود احتمال كبير ، يعتبر الجيش في مختلف البلدان الهجوم على البنية التحتية عنصرًا من عناصر الحرب ، مما قد يضعف اقتصاد العدو بشكل كبير ويسبب استياءًا بين السكان.

في عام 2010 ، أجرى مركز سياسات الحزبين الخاصين (Bipartisan Policy Center) محاكاة لهجوم إلكتروني ضخم على أراضي الولايات المتحدة ، أظهر أنه خلال هجوم إلكتروني مُعد ومنسق ، يمكن تعطيل ما يصل إلى نصف نظام الطاقة في البلاد في نصف شهر. ساعة ، وسيتم قطع الاتصالات المتنقلة والسلكية في غضون ساعة ، ونتيجة لذلك ستتوقف المعاملات المالية في البورصة أيضًا.

ومع ذلك ، فإن الهجوم على البنية التحتية المدنية ليس أسوأ شيء ؛ هناك تهديدات أكثر خطورة.


فيروسات الكمبيوتر كسلاح استراتيجي​


17 يونيو 2010 لأول مرة في التاريخ تم اكتشاف فيروس win32 / Stuxnet - وهو دودة كمبيوتر لا تصيب أجهزة الكمبيوتر التي تعمل بنظام التشغيل Microsoft Windows فحسب ، بل تصيب أيضًا الأنظمة الصناعية التي تتحكم في عمليات الإنتاج الآلية. يمكن استخدام الدودة كوسيلة لجمع البيانات غير المصرح بها (التجسس) والتخريب في أنظمة التحكم الآلي في العمليات (APCS) للمؤسسات الصناعية ومحطات الطاقة ومنازل الغلايات ، وما إلى ذلك وفقًا لخبراء وشركات رائدة تعمل في مجال الأمن السيبراني ، هذا الفيروس هو أكثر منتجات البرامج تعقيدًا ، حيث عمل على إنشائه فريق محترف مكون من عشرات المتخصصين. من حيث التعقيد ، يمكن مقارنته بصاروخ كروز توماهوك المصمم فقط للعمليات في الفضاء الإلكتروني. تسبب فيروس ستوكسنت في فشل بعض أجهزة الطرد المركزي لتخصيب اليورانيوم ، مما أدى إلى إبطاء وتيرة التقدم في البرنامج النووي الإيراني. يشتبه في قيام وكالات المخابرات الإسرائيلية والأمريكية بتطوير فيروس ستوكسنت.



في المستقبل ، تم العثور على فيروسات كمبيوتر أخرى ، مماثلة في التعقيد للتصنيع باستخدام Win32 / Stuxnet ، مثل:

- Duqu (المطور المفترض إسرائيل / الولايات المتحدة الأمريكية) - مصمم لجمع البيانات السرية بشكل سري ؛

- Wiper (المطور المزعوم إسرائيل / الولايات المتحدة الأمريكية) - في نهاية أبريل 2012 دمرت جميع المعلومات الموجودة على عدة خوادم لإحدى أكبر شركات النفط في إيران وشل عملها تمامًا لعدة أيام ؛

- Flame (المطور المزعوم إسرائيل / الولايات المتحدة الأمريكية) هو فيروس تجسس ، يُفترض أنه تم تطويره خصيصًا للهجمات على البنية التحتية لأجهزة الكمبيوتر الإيرانية. يمكن التعرف على الأجهزة المحمولة بوحدة Bluetooth ، وتتبع الموقع ، وسرقة المعلومات السرية والتنصت على المحادثات ؛

- Gauss (المطور المزعوم إسرائيل / الولايات المتحدة الأمريكية) - يهدف إلى سرقة المعلومات المالية: البريد الإلكتروني ، وكلمات المرور ، وبيانات الحساب المصرفي ، وملفات تعريف الارتباط ، بالإضافة إلى بيانات تكوين النظام ؛

- المعادي (مطور إيران المزعوم) - قادر على جمع المعلومات وتغيير معلمات الكمبيوتر عن بُعد وتسجيل الصوت ونقله إلى مستخدم بعيد.

وبالتالي ، يمكننا أن نستنتج أنه قد تم بالفعل تشكيل فرق التطوير المهني في بعض البلدان ، والتي تعمل على بدء إنتاج الأسلحة السيبرانية . هذه الفيروسات هي أول "ابتلاع". في المستقبل ، على أساس الخبرة التي اكتسبها المطورون ، سيتم إنشاء وسائل أكثر فاعلية للحرب الإلكترونية (أو تم إنشاؤها بالفعل) ، قادرة على إحداث أضرار جسيمة للعدو.


الميزات ووجهات النظر​


من الضروري أن نفهم بوضوح السمة الرئيسية للأسلحة السيبرانية - عدم الكشف عن هويتها وسرية استخدامها. يمكنك الشك في شخص ما ، ولكن سيكون من الصعب للغاية إثبات تورطه في الاستخدام. لا يتطلب صنع الأسلحة الإلكترونية نقل الأشياء المادية عبر الحدود الوطنية - يمكن لأي شخص أن يضربها في أي وقت. يتفاقم الوضع بسبب عدم وجود معايير قانونية لإدارة الحرب في الفضاء السيبراني. يمكن استخدام البرامج الضارة من قبل الحكومات أو الشركات أو حتى الجريمة المنظمة.

كل مبرمج لديه أسلوب معين في كتابة الكود ، والذي من خلاله يمكن التعرف عليه من حيث المبدأ. من الممكن أن يتم الاهتمام بالفعل بهذه المشكلة في الهياكل المقابلة ، فهناك بعض المتخصصين أو البرامج الخاصة - "معدِّلات" الشفرة ، أو "إبطال الطابع الشخصي" لها ، أو ، على العكس من ذلك ، جعلها تبدو مثل رمز بعض البرامج الأخرى المبرمجين / الهياكل / الخدمات / الشركات ، من أجل "استبدالهم" بدور مطور البرامج الضارة.

يمكن تقسيم البرامج الضارة تقريبًا إلى فيروسات "زمن السلم" و "زمن الحرب". يجب أن يتصرف الأول دون أن يلاحظه أحد - التنقيب عن البيانات ، مما يقلل من كفاءة صناعة العدو. والثاني هو التصرف بسرعة شديدة وبقوة ، وإلحاق أكبر قدر من الضرر علانية في أقل فترة ممكنة.

كيف يمكن لفيروس زمن السلم أن يعمل؟ على سبيل المثال ، تم تجهيز خطوط الأنابيب الفولاذية / خطوط أنابيب الغاز بما يسمى محطات الحماية الكاثودية (CPS) ، والتي تمنع تآكل الأنابيب عن طريق فرق الجهد بينها وبين قطب كهربائي خاص. كانت هناك مثل هذه الحالة - في التسعينيات ، في إحدى الشركات الروسية ، تم إطفاء الأنوار ليلاً (لتوفير المال). جنبا إلى جنب مع الإضاءة والمعدات ، تم إيقاف SKZs التي تحمي البنية التحتية تحت الأرض. نتيجة لذلك ، تم تدمير جميع خطوط الأنابيب تحت الأرض في أقصر وقت ممكن - تشكل الصدأ في الليل ، وخلال النهار تقشر تحت تأثير SCZ. تكررت الدورة في اليوم التالي. إذا لم تعمل SCZ على الإطلاق ، فإن الطبقة الخارجية من الصدأ لبعض الوقت نفسها ستعمل كحاجز للتآكل. وهكذا - اتضح أن المعدات مصممة لحماية الأنابيب من التآكل ، أصبحت نفسها سبب التآكل المتسارع. بالنظر إلى أن جميع المعدات الحديثة من هذا النوع مجهزة بوسائل القياس عن بعد ، فمن المحتمل أن تستخدم للهجوم المستهدف من قبل العدو لخطوط الأنابيب تحت الأرض / خطوط أنابيب الغاز ، ونتيجة لذلك ستعاني البلاد من أضرار اقتصادية هائلة. في الوقت نفسه ، يمكن للبرامج الضارة تشويه نتائج القياس عن بُعد عن طريق إخفاء نشاطها الضار.



مخطط عملية VHC

تشكل المعدات الأجنبية تهديدًا أكبر - الأدوات الآلية ، توربينات الغاز ، وأكثر من ذلك. يتطلب جزء كبير من المعدات الصناعية الحديثة اتصالاً مستمراً بالإنترنت ، بما في ذلك من أجل استبعاد استخدامها للاحتياجات العسكرية (إذا كان هذا هو شرط التسليم). بالإضافة إلى القدرة على منع صناعتنا ، في الغالب مرتبطًا بالآلات والبرامج الأجنبية ، قد يكون الخصم المحتمل قادرًا على تنزيل برامج لتصنيع المنتجات مباشرة من أجهزتهم ، في الواقع ، يتلقى أكثر من مجرد المخططات - تكنولوجيا التصنيع. أو القدرة في لحظة معينة على إعطاء الأمر لبدء "مطاردة" الزواج ، عندما يكون ، على سبيل المثال ، كل منتج عُشر أو مائة معيب ، مما يؤدي إلى وقوع حوادث ، وسقوط الصواريخ والطائرات ، وتسريح العمال ،


الإنتاج المسلسل للأسلحة السيبرانية​


لا يمكن لأي حرب أن تكون دفاعية فقط - الهزيمة في هذه الحالة أمر لا مفر منه. في حالة الأسلحة السيبرانية ، لا تحتاج روسيا إلى الدفاع عن نفسها فحسب ، بل الهجوم أيضًا. ولن يساعد إنشاء القوات الإلكترونية هنا - إنه على وجه التحديد "مصنع" للإنتاج التسلسلي للبرامج الضارة المطلوب.

وفقًا للبيانات المتداولة في المجال العام وفي وسائل الإعلام ، يمكن استنتاج أن إنشاء أسلحة إلكترونية يتم تنفيذه حاليًا من قبل الوحدات ذات الصلة من الخدمات الخاصة ووكالات إنفاذ القانون. يمكن اعتبار هذا النهج غير صحيح. لا يوجد فرع واحد من القوات المسلحة يعمل بشكل مستقل في صنع الأسلحة. يمكنهم إصدار الاختصاصات والرقابة وتمويل إنشاء أنواع جديدة من الأسلحة ، والمساعدة في تطويرها. ومع ذلك ، فإن شركات المجمع الصناعي العسكري تشارك بشكل مباشر في إنشاء الأسلحة. وكما أشرنا سابقًا ، يمكن مقارنة أحدث الأمثلة على الأسلحة السيبرانية ، مثل فيروسات Stuxnet و Duqu و Wiper و Flame و Gauss ، في التعقيد بالأسلحة الحديثة عالية الدقة.

خذ فيروس Stuxnet كمثال - فهو يتطلب متخصصين في مجموعة متنوعة من المجالات - متخصصين في أنظمة التشغيل ، وبروتوكولات الاتصال ، وأمن المعلومات ، والمحللين السلوكيين ، ومتخصصي المحركات الكهربائية ، وبرامج التحكم في أجهزة الطرد المركزي المتخصصة ، ومتخصصين في الموثوقية ، وغيرهم الكثير. فقط في المجمع يمكنهم حل المشكلة - كيفية إنشاء فيروس يمكنه الوصول إلى منشأة محمية بشكل خاص غير متصلة بشبكة خارجية ، واكتشاف المعدات المطلوبة ، وتغيير أوضاع تشغيلها بشكل غير محسوس ، وتعطيلها.



تعد أجهزة الطرد المركزي لتخصيب اليورانيوم من أكثر المعدات تكلفة تعقيدًا ، والتي ، كما أظهرت الممارسة ، يمكن تعطيلها بدون القنابل المضادة للتحصينات وصواريخ كروز.

نظرًا لأن أهداف الأسلحة السيبرانية يمكن أن تكون مختلفة تمامًا عن الصناعات والبنية التحتية والمعدات والأسلحة ، فإن "المصنع" الشرطي للإنتاج المتسلسل للأسلحة السيبرانية سيشمل العشرات والمئات من الإدارات المختلفة ، ومئات أو حتى الآلاف من المتخصصين. في الواقع ، هذه المهمة قابلة للمقارنة من حيث التعقيد مع تطوير المفاعلات النووية أو محركات الصواريخ أو المحركات النفاثة.

يمكن ملاحظة بعض النقاط الأخرى:

1. سيكون للأسلحة السيبرانية عمر محدود. ويرجع ذلك إلى التطور السريع في صناعة تكنولوجيا المعلومات ، وتحسين البرامج ووسائل حمايتها ، ونتيجة لذلك يمكن إغلاق نقاط الضعف المستخدمة في عينة مطورة مسبقًا من الأسلحة السيبرانية.

2. ضرورة ضمان السيطرة على منطقة توزيع عينة من الأسلحة السيبرانية لضمان أمن منشآتها الخاصة. في الوقت نفسه ، ينبغي ألا يغيب عن البال أن التقييد المفرط لمنطقة توزيع عينة من الأسلحة السيبرانية يمكن أن يشير بشكل غير مباشر إلى مطورها ، تمامًا كما يشير الانتشار السائد لفيروس ستوكسنت في البنية التحتية النووية الإيرانية إلى إسرائيل والولايات المتحدة كمطورين محتملين. من ناحية أخرى ، لا يسع المرء إلا أن يلاحظ الفرصة الافتتاحية لتشويه سمعة خصم محتمل.

3. إمكانية تطبيق عالي الدقة (حسب المهام) - استطلاع ، توزيع / تدمير المعلومات ، تدمير عناصر محددة من البنية التحتية. في الوقت نفسه ، يمكن تركيز عينة واحدة من الأسلحة السيبرانية في وقت واحد على حل العديد من المشكلات.

4. سيتوسع نطاق الأهداف والغايات التي تحلها الأسلحة السيبرانية باستمرار. وسيشمل كلا من المهام التقليدية لاستخراج المعلومات ومهام التدابير المضادة للمعلومات (الدعاية) ، والتدمير المادي أو إتلاف المعدات التكنولوجية. ستزيد المعدلات العالية لإضفاء الطابع المعلوماتي على المجتمع البشري من جدوى تطوير الأسلحة السيبرانية كاستجابة غير متكافئة لتطوير أنظمة أسلحة فضائية عالية الدقة وفرط صوتية وفرط صوتية من قبل العدو. في مرحلة معينة ، يمكن مقارنة الأسلحة السيبرانية في تأثيرها المحتمل بالأسلحة الاستراتيجية.

5. إن ضمان أمن البنية التحتية الوطنية لتكنولوجيا المعلومات أمر مستحيل دون اكتساب خبرة في صنع أسلحة إلكترونية. إن إنشاء أسلحة إلكترونية هجومية سيسمح بتحديد المواقع المعرضة للخطر في البنية التحتية الوطنية لتكنولوجيا المعلومات وأنظمة الدفاع (وهذا مهم بشكل خاص بالنظر إلى إدخال أنظمة التحكم القتالية الرقمية المؤتمتة)

6. مع الأخذ في الاعتبار حقيقة أن تطوير واستخدام الأسلحة السيبرانية يجب أن يتم بشكل مستمر ، بما في ذلك في "وقت السلم" المشروط ، من الضروري ضمان أعلى مستوى من السرية. في الوقت نفسه ، لا يتطلب تطوير الأسلحة السيبرانية الإنشاء المادي للمصانع الضخمة ، وشراء المعدات ، وتصنيع مجموعة كبيرة من المكونات ، والحصول على مواد نادرة أو باهظة الثمن ، مما يبسط مهمة ضمان السرية.

7. في بعض الحالات ، يجب أن يتم إدخال البرامج الضارة مسبقًا. على سبيل المثال ، تم عزل الشبكة الإيرانية التي تم توصيل أجهزة الطرد المركزي بها عن الإنترنت. ومع ذلك ، بعد توفير القدرة على تنزيل الفيروس عبر وسائط وسيطة ، حرص المهاجمون على أن يقوم موظف مهمل (أو قوزاق مرسل) بنقله إلى الشبكة الداخلية على محرك أقراص فلاش. تأخذ وقت.


أمثلة التطبيق​


لنأخذ على سبيل المثال الدولة المشروطة في الشرق الأوسط ، أكبر منتج للغاز الطبيعي المسال ، والتي بدأت مصالحها تتعارض بشكل خطير مع مصالح الاتحاد الروسي.

تمتلك الدولة المدروسة شبكة من خطوط أنابيب النفط والغاز ، وخطوط تكنولوجية لإنتاج الغاز الطبيعي المسال ، بالإضافة إلى أسطول من ناقلات Q-Flex و Q-Max المخصصة لنقل الغاز الطبيعي المسال. علاوة على ذلك ، توجد قاعدة عسكرية أمريكية على أراضيها.

يمكن للهجوم المسلح المباشر على البلد المعني أن يضر أكثر مما ينفع. لذا ، هل تقصر نفسك على الغوص الدبلوماسي؟ قد يكون الجواب هو استخدام الأسلحة السيبرانية.

أصبحت السفن الحديثة آلية أكثر فأكثر - نحن نتحدث عن الناقلات وسفن الحاويات المستقلة بالكامل. لا يتم استخدام أقل من الأتمتة في مصانع الغاز الطبيعي المسال. وبالتالي ، فإن البرامج الضارة المتخصصة المحملة في نظام التحكم في ناقلات Q-Flex و Q-Max ، أو أنظمة تخزين غاز البترول المسال ، تسمح نظريًا في وقت معين (أو بناءً على أمر خارجي ، إذا كان هناك اتصال بالشبكة) بترتيب حادث مصطنع مع تدمير كلي أو جزئي للسفن المشار إليها. من المحتمل جدًا وجود نقاط ضعف في عمليات إنتاج الغاز الطبيعي المسال ، مما سيجعل من الممكن تعطيل المصنع ، بما في ذلك إمكانية تدميره.


1617973742_09-q-flex-q-mah.jpg

يمكن أن يؤدي انفجار ناقلة الغاز الطبيعي المسال نتيجة حادث عند مدخل الميناء أو عطل في معدات تخزين الغاز الطبيعي المسال ليس فقط إلى وفاة السفينة نفسها ، ولكن أيضًا إلى إتلاف البنية التحتية الساحلية.

وبالتالي ، سيتم تحقيق العديد من الأهداف:

1. تقويض سلطة الدولة المشروطة كمورد موثوق لموارد الطاقة مع إعادة توجيه المستهلكين لاحقًا إلى سوق الغاز الطبيعي الروسي.

2. نمو الأسعار العالمية لموارد الطاقة مما يسمح بتخصيص اعتمادات إضافية للموازنة الاتحادية.

3. تراجع النشاط السياسي للدولة المشروطة ، والتدخل في الشؤون الداخلية لدول أخرى في المنطقة ، نتيجة تراجع إمكانياتها المالية.

اعتمادًا على الضرر الاقتصادي الذي يحدث ، يمكن أن يحدث تغيير كامل للنخبة الحاكمة ، وكذلك الانتقال إلى صراع محدود بين الدولة المشروطة وجيرانها ، الذين قد يرغبون في الاستفادة من ضعف جارهم لتغيير التوازن السلطة في المنطقة.

مفتاح هذه العملية هو مسألة السرية. هل يمكن لوم روسيا بشكل مباشر إذا لم يكن هناك دليل واضح؟ من غير المرجح. الدولة المشروطة مليئة بالأعداء والمنافسين. وقد شوهد حليفهم ، الولايات المتحدة ، مرارًا وتكرارًا في تنفيذ عمليات عدائية ضد حتى أكثرهم ولاءً. ربما احتاجوا إلى تضخيم الأسعار لدعم شركات التعدين الخاصة بهم باستخدام التكسير الهيدروليكي باهظ الثمن؟ لا شيء شخصي - فقط عمل ...

تم اقتراح خيار آخر لاستخدام الأسلحة السيبرانية في حادث وقع مؤخرًا. سفينة ضخمة - ناقلة أو سفينة حاويات ، تمر بقناة ضيقة ، فجأة يعطي نظام التحكم سلسلة من الأوامر الحادة لتغيير مسار وسرعة الحركة ، ونتيجة لذلك تنقلب السفينة بشكل حاد وتسد القناة ، مما يؤدي إلى انسداد القناة تمامًا هو - هي. بل إنه قد ينقلب ، مما يجعل عملية إزالته من القناة تستغرق وقتًا طويلاً ومكلفة للغاية.



أظهرت سفينة الحاويات Evergreen Group التي أغلقت قناة السويس كيف يؤثر انسداد شرايين النقل على الاقتصاد العالمي

في حالة عدم وجود آثار واضحة للجاني ، سيكون من الصعب للغاية تحديد ذلك - يمكن لوم أي شخص على ذلك. ستكون فعالة بشكل خاص إذا حدثت مثل هذه الحوادث في وقت واحد في عدة قنوات.


وبالتالي ، فإن تطوير أسلحة إلكترونية على نطاق صناعي يمثل أولوية قصوى. تعد تكنولوجيا المعلومات ، إلى جانب تكنولوجيا النانو والتكنولوجيا الحيوية ، حجر الزاوية للهيمنة في القرن الحادي والعشرين. في الوقت نفسه ، سيكلف تطويرها أوامر من حيث الحجم أرخص - كل من تطوير التكنولوجيات الحيوية النانوية الواعدة والأسلحة الحديثة التقليدية.
 
الشركات الكبرى مثل ارامكو تستخدم شبكات داخلية مايسمى LAN (Local Area Network)
وتستخدم نظام اتصالات غير الانترنت مايسمى الايثرنت Ethernet
 
الشركات الكبرى مثل ارامكو تستخدم شبكات داخلية مايسمى LAN (Local Area Network)
وتستخدم نظام اتصالات غير الانترنت مايسمى الايثرنت Ethernet

lan / ethernet لا علاقة لهما بالحماية اي نعم هو نوع من الحماية لكن الامر اشبه بان نشنري جيرة معزولة عن العالم وتقول ان لا احد يستطيع الدخول عندي، بدل ان تشدد الحراسة..
بالنسبة للقرصنة فالدول تعرف جيدا على اي مستوى يصل الامر، مثلا شبكة لان يمكن خرقها بوضع رقاقة بحجم حبة الفاصولية على كابل، ففي الاول والاخير الكابلات ثلات انواع (الاثيرنيت يشتغر بالكهرباء، الفايبر يشغل بالضوء ، والوايفاي -باعتباره ايضا كابل- يشتغل بالتدرددات كالراديو)
الرقاقة في الاثرنيت يمكن تصنعها بنفسك لتتاثر بمرور التيار الكهرابي كل مرة يمر بها اي تكون حساسة لل، pulses (فتعطينا رسائل البينير 0/1 ) التي يمكن ترجمتها وايضا نفس الامر بالنسبة للواي فاي والفايبر .. الخ الخ وهذه امور يمكن للهواة الحصول عليها من الديب ويب باثمنة مرتفعة ...

عموما الحماية مسألة معقدة فخر الاخبار تظهر ان الاف بي اي اصبح بمقدورها مسح الديب ويب وفك شفرات البيتكوين لمعرفة التحويلات وبالتالي تحطيم اسطورة الانونيمتي على البيتكوين والعملات الرقمية ...
الله وحده يعلم اين وصل الامر في الصين وروسيا واسرائيل وغيرها :rolleyes:
 
الشركات الكبرى مثل ارامكو تستخدم شبكات داخلية مايسمى LAN (Local Area Network)
وتستخدم نظام اتصالات غير الانترنت مايسمى الايثرنت Ethernet


مشاركة غير دقيقة \ غير صحيحة بشكل كبير

سنتحدث عن نقطتين

1-لا يوجد مقارنة بين ال Internet وال Ethernet
لنقول ان شركة ارامكو تستخدم نظم اتصالات مختلفة

ال Ethernet هو البروتوكول المستخدم في ال Data link \ physical layer
ففعليا ال Traffic الذي يأتي \ يخرج للانترنت يتم تقسيمه ل Ethernet Frames ايضا للتنقل بين ال Switches & Hubs
فلا يمكن القول بانه نظام اتصالات مختلف !!!!

2-استخدام شبكات داخلية لا يضمن الحماية الامنية وليس ضامن باي طريقة ضد الهجمات السيبرانية
فجميع الوخدات العسكرية والمفاعلات النووية لا تكون متصلة مباشرا بالانترنت
ومع ذلك تم استهدافهم عدة مرات

Stuxnet الذي اصاب المفاعل الايراني لم يصل اليه عن طريق الانترنت
بل كانت Worm تنتشر في وسائط النقل المختلفة .........وفي الاغلب انتقلت عن طريق Removable Device
بالرغم من انعزال المفاعل علي الانترنت
وكان به Detection logic ليقوم بعمل Activation لل malicious code عندما يصل داخل ال انظمة المفاعل
وهو ما جعله كشفه صعبا وبالصدفة عن طريق Kaspersky
 
بما فيهم اسرائيل مستحيل

ومع هذا المملكه تستثمر الكثير في امنها السبراني ولها ثقلها في هذا المجال اقليميا

نعم .. عسكريا و مدنيا .. القدرات السيبرانية تحتاج بنية رقمية هائلة .. و هي تتوفر في السعودية .. بقية المنطقة كلام في الهواء
 
نعم .. عسكريا و مدنيا .. القدرات السيبرانية تحتاج بنية رقمية هائلة .. و هي تتوفر في السعودية .. بقية المنطقة كلام في الهواء
واسرائيل ايضا كلام في الهواء

لا اعتراض علي قوة المملكة السعودية
في هذا المجال السؤال هو هل احد يتفوق عربيا علي الصهاينة في مجال الامن السبراني
 
واسرائيل ايضا كلام في الهواء

لا اعتراض علي قوة المملكة السعودية
في هذا المجال السؤال هو هل احد يتفوق عربيا علي الصهاينة في مجال الامن السبراني

في ال cyber warfare

لا يعلي علي اسرائيل وامريكا وروسيا والصين
ولا حتي يمكن الاقتراب منهم
“ايران مؤخرا بدأت في اللحاق بهم"

من يقوم بعمل Malware analysis
لسلاح سيبراني ك stuxnet
يدري كم هم متفوقين بمراحل عن اي منافس

البعض لا يدرك الفرق بين ال Cyber security governance للمؤسسات الحكوميه والمدنيه

وبين ال CERT teams
وبين قدرات ال cyber warfare

قدرات ال cyber warfare
غير موجوده من الاساس الا لدي الدول التي ذكرتها

شراء Tools جاهزه او اتباع security standards
لتحسين ال security profile للدوله شئ

وتطوير اسلحه سيبرانيه و exploits
لل cyber warfare شئ مختلف تماما

انا اتكلم عن خبرة حقيقية من صميم المجال
واعرف تماما عما اتحدث
 
التعديل الأخير:
. الخ الخ وهذه امور يمكن للهواة الحصول عليها من الديب ويب باثمنة مرتفعة ..

 

بالضبط، هذه الرقاقات هي عن ماذا تحدثت والمهتمين بالايثيكال هاكينغ يعرفون هذه الامور اكثر مني، انا حاربت الامية في ها المجال فقط كوني مهتم بالبرمجة اكثر
 
عودة
أعلى