روسيا تنشئ منظومة موحدة لصد الهجمات الالكترونية

AL RAGH

عضو
إنضم
24 أكتوبر 2014
المشاركات
17,678
التفاعل
69,339 0 0
روسيا تنشئ منظومة موحدة لصد الهجمات الالكترونية
TASS_2723475_468.jpg

غور شيريميت، رئيس مجلس "اللجنة الحكومية العسكرية الصناعية" في مجال النظم المؤتمتة للإدارة، والاتصالات، والاستخبارات، والحرب الراديو- إلكترونية والمواجهة المعلوماتية. (تصوير:ميتيا أليشكوفسكي/TASS)
خلال عام واحد، تم الكشف عن ثلاث شبكات استخبارات سِيبرانية أجنبية في البلاد. الحكومة الروسية تعتزم النظر في قانون حول البنية التحتية المعلوماتية الحرجة حتى نهاية هذا العام، والذي سيسمح ببناء نظام شامل لحماية البلاد من الهجمات السيبرانية. حول هذا الموضوع، يتحدث إيغور شيريميت، أحد المساهمين في وضع المشروع ورئيس مجلس "اللجنة الحكومية العسكرية الصناعية" في مجال النظم المؤتمتة للإدارة، والاتصالات، والاستخبارات، والحرب الراديو- إلكترونية والمواجهة المعلوماتية.


ما الذي تمتلكه روسيا في ترسانتها الدفاعية ضد الهجمات السيبرانية ؟


ـ إغور شيريميت: تحت قيادة جهاز الأمن الفيدرالي، يجري بناء منظومة حكومية لرصد الهجمات السيبرانية ومنعها. وقد دخلت المنظومة فعلياً حيز الخدمة. ففي عام 2013 فقط، تم اكتشاف ثلاث شبكات استخبارات سيبرانية لبلاد أجنبية، مما حال دون سرقة مليوني صفحة من المعلومات السرية. لقد أصبح التجسس السيبراني الآن وفي كثير من الحالات، أكثر فاعلية من التجسس الكلاسيكي بواسطة العملاء. ولا أظن أن أحداً من أمثال "جيمس بوند" الأجانب قد تمكن من اختراق بنية دولة أخرى بهذه الدرجة من العمق لكي يتمكن من سرقة أرشيف سري بكامله.
روسيا ما وراء العناوين: هل ما يسمى بالـ "زرعات" في شبكات الحاسوب حقيقة أم هي مجرد أساطير جاسوسية؟

في جميع الأجهزة، بما في ذلك الهواتف الذكية، والكمبيوترات اللوحية، وأجهزة الكمبيوتر الشخصية، وكذلك في الخوادم والموجهات المكونة للشبكات، تصادف عيوباً منها ما هو غير مقصود ومنها ما هو بقصد التخريب.

تكون العيوب غير المقصودة، عادةً، نتيجة لأخطاء المطورين، أو لخلل عادي أثناء التصنيع. أما العيوب بقصد التخريب فهي بمثابة "ألغام" برمجية وجهازية مزروعة مسبقاً.

هذه العيوب تجعل من الفضاء المعلوماتي مصدراً للسيطرة الكاملة ولتسريب المعلومات السرية.
ويوجد في روسيا مجموعة كاملة من المختبرات مشغولة بالبحث عن هذه العيوب. التي اكتشف منها في الفترة من عام 2008 إلى الوقت الحاضر، أكثر من أربعين خللاً مقصوداً في الوسائط البرامجية والمعدات أجنبية الصنع. كما ازداد مؤخراً انتشار الرقائق القابلة للبرمجة، التي وإن كانت متطابقة ظاهرياً، إلا أنها تعمل بطرق مختلفة تبعاً لحالة الذاكرة. وهذا يعني أنه لا يكفي تحليل المخطط فقط، بل والبرنامج المسجل في هذه الذاكرة أيضاً. واليوم نحن نقوم بهذا النوع من التحليل.
روسيا ما وراء العناوين: من يقوم بتصنيع الرقائق الالكترونية؟

يتم إنتاج الرقائق في إطار ما يسمى بتكنولوجيا "فابليس" (دون مصنع - fabless). حيث تقوم المراكز المختصة بتصميم الرقائق وإرسال نتائج عملها إلى الشركة المصنعة على شكل ملف الكتروني. فتقوم الأخيرة بتصنيع العدد المطلوب من الرقائق وتسليمها لمقدم الحجز.

ويتطلب إنشاء مثل هذه المصانع، أو كما تسمى ورشات السكب (foundry) تكاليف مالية باهظة. وعددها قليل في العالم وكقاعدة عامة، تشارك في ملكيتها الشركات الضخمة العابرة للقوميات. الجزء الأكبر من هذه الورشات، يقع في جنوب شرق آسيا، لأن اليد العاملة هناك لا تزال رخيصة جداً. ولكن المالكين الحقيقيين لمصانع التجميع ليس بالضرورة أن يكونوا صينيين أبداً.
روسيا ما وراء العناوين: كما هو معروف، فإن هجمات قراصنة الكومبيوتر تصدر في معظمها من أراضي جمهورية الصين الشعبية. لماذا؟

إن عناوين الإنترنت الحقيقية لممارسي الجرائم السبرانية، يجري إخفاؤها بعناية بمساعدة ما يسمى شبكات بوت (بوت نت bot nets)، والتي تتكون من وحدات (مودول) برمجية خاصة تسمى "بوت" (bot) موصولة بالإنترنت، وسبق للقراصنة أن قاموا بتحميلها خفية على أجهزة الكمبيوتر الشخصية. وظيفة هذه الوحدات تبديل العناوين من أجل إخفاء عناوين الإنترنت الحقيقية لمصدر الرسائل.

أصبح إنشاء وبيع شبكات (بوت نت) إحدى خدمات الإنترنت الجرمية الأكثر شيوعاً. فبواسطة هذه الشبكات يستطيع الهاكر الموجود في تايلند أن يهاجم موارد انترنت تقع على سبيل المثال، في البرازيل. علماً بأنه يستطيع القيام بذلك بواسطة "قفزات" تمر من خلال أجهزة كمبيوتر موجودة فعلياً في اليابان وفنلندا وإيطاليا وقطر وإندونيسيا أو أية بلدان أخرى. وقد يصل طول هذه السلسلة المجهولة الهوية إلى عدة عشرات من الـ (بوت).



ومن ثم يبدأ "قانون الأعداد الكبيرة" عمله. وبما أن الصين هي أكبر دولة في العالم من حيث عدد السكان، فإن مستخدمي شبكة الإنترنت هناك هم أكثر من أي مكان آخر. وهذا ينطبق أيضاً على وحدات (بوت) التي يقوم قراصنة الكمبيوتر من مختلف أنحاء العالم بتحميلها على كومبيوترات الصينيين الموصولة بشبكة الإنترنت. من الخارج، يبدو وكأن هجمات سبرانية تنطلق من داخل الصين لمهاجمة باقي العالم.
روسيا ما وراء العناوين:كيف سيتم تطوير تكنولوجيات الجيل القادم في روسيا؟

حسب تقديرات الخبراء، في عام 2030، سيبدأ إنتاج واسع لقاعدة المكونات الإلكترونية على مبادئ فيزيائية جديدة، وباستخدام مواد جديدة أيضاً. ومن الممكن لروسيا أن تشغل مواقع رائدة في بعض المجالات. والحديث هنا يدور في المقام الأول عن الحواسيب والاتصالات الكمومية (المعتمدة على ميكانيك الكم). الاتصالات الكمومية تتسم بأنها آمنة استخباراتياً بالمطلق. حيث يستحيل فعلياً اعتراض التدفق المعلوماتي الكمومي.

والحواسيب الكمومية هي وسيلة للوصول إلى سرعات -لا يمكن بلوغها بواسطة الكمبيوترات التقليدية- في حل المسائل المرتبطة بالانتقاء الواسع النطاق للخيارات.

على سبيل المثال، يمكن للكومبيوتر الأمريكي العملاق الأقوى في العالم (Titan Cray XK7) أن يحل مسألة معروفة في علم تحليل الشفرات، وهي تحليل عدد كامل مؤلف من 250 رقماً إلى عوامله البسيطة خلال عام واحد.

في حين يستطيع الحاسوب الكمومي بتردد ميغا هرتز واحد، أن يقوم بهذه العملية خلال أربع ثوان فقط. ولعدد مكون من 1000 رقم، ستكون النتائج: مئات مليارات السنين و 1.5 دقيقة على التوالي. حاولوا أن تتخيلوا فقط: مئات مليارات السنين من الحسابات مقابل دقيقة ونصف! ولكن بناء مثل هذه الحواسيب يتطلب بالطبع جهوداً جدية هائلة وتمويلا ضخما.
 
عودة
أعلى