تغطية شاملة

إن الدودة الإيرانية ليست جديدة وقد ألحقت الضرر بأنظمة الدول الأخرى

خبير في حرب المعلومات واستخبارات الشبكات يبرد العناوين: "تم اكتشاف الدودة الإيرانية بالفعل قبل خمسة أشهر وألحقت أضرارا بأنظمة دول أخرى قبل أن تلحق الضرر بإيران"

شاي بليتزبلاو، الرئيس التنفيذي لشركة ماجلان لتقنيات حماية المعلومات، المصدر: People and Computers
شاي بليتزبلاو، الرئيس التنفيذي لشركة ماجلان لتقنيات حماية المعلومات، المصدر: People and Computers

"إن دودة الكمبيوتر Stuxnet التي تم اكتشافها في المفاعل الإيراني في بوشهر هي عبارة عن شفرة معادية معروفة لمجتمع خبراء أمن المعلومات منذ 5 أشهر. يقول شاي بليتزبلاو، الرئيس التنفيذي لشركة ماجلان للمعلومات: "لقد أصابت الدودة أجهزة الكمبيوتر في جميع أنحاء العالم، بما في ذلك الولايات المتحدة والهند وفرنسا وكوبا وباكستان وروسيا وبيلاروسيا، ولكن فقط عندما ضربت أجهزة الكمبيوتر في إيران ترددت وسائل الإعلام عنها". تقنيات الحماية، خبيرة في حرب المعلومات وشبكة الاستخبارات الدولية.

وبحسب بليتزبلاو: "حتى 19 يوليو 2010، نشرت كل من وكالة الحرب السيبرانية الأمريكية ومايكروسوفت تقارير حول الموضوع وشروحات حول كيفية التعامل مع الكود العدائي. في بداية أغسطس 2010، أصيبت آلاف أجهزة الكمبيوتر في العالم بالفعل. وبما أن الكود العدائي ذو صلة بوحدات التحكم الصناعية، فإن معظم الكيانات المصابة كانت عبارة عن بنى تحتية وطنية أو بنى تحتية أساسية محلية. ولم يكن معدل الإصابة مختلفًا عن معدل الفيروسات وديدان الشبكة الأخرى التي نعرفها."

يرفض بليتزبلاو الادعاء القائل بأن المنظمات الدولية لحرب المعلومات هي التي طورت الدودة بالضرورة، ويقول: "يظهر التحليل الفني لشفرة ستوكسنت التي أجراها خبراء ماجلان أنها شفرة معادية مخططة جيدًا ولها وظائف معقدة، ولكنها في الوقت نفسه إنه يفتقر إلى العديد من العناصر لدرجة أنه من المشكوك فيه أن المؤلف تصرف وفقًا لمنهجية ووجهات نظر عالمية متعمقة تتعلق بالتكنولوجيا والاستخبارات. تفتقر التعليمات البرمجية إلى العديد من مكونات تضمين ذكاء الشبكة، والتي يمكن ذكر عدد قليل منها فقط بسبب مشكلات تتعلق بأمن المعلومات: يعتمد توصيل التعليمات البرمجية على بروتوكول اتصال قياسي غير مشفر، ولا توجد مكونات لإخفاء حركة المرور والباب الخلفي التضمين بسيط. يتم توقيع الكود بتوقيع رقمي مزيف، وهو إجراء ليس بالأمر الهين من حيث تنفيذه ولكنه بالتأكيد معروف منذ عدة سنوات وتم تقديمه في العديد من مؤتمرات القرصنة. من أجل كتابة التعليمات البرمجية، يلزم وجود ثلاث وسائل بسيطة ومتاحة بسهولة: برنامج Siemens ووحدة التحكم الصناعية التي يمكن شراؤها على موقع ebay وفي أي معمل كمبيوتر تقريبًا، والإلمام بأنظمة SCADA ومعرفة SQL.

إذًا كيف حدث دوران وسائل الإعلام حول الدودة؟ وبحسب بليتزبلاو، فإنه "في 13 سبتمبر/أيلول، نشر باحث يدعى رالف لانجر من شركة صغيرة من هامبورغ تحديثات إخبارية وتقديرات بأن دولة كانت وراء زراعة الدودة في إيران. وبعد أيام قليلة، قدم لانجر تحليله للدودة في مؤتمر كبير في واشنطن، ومن هنا اكتسبت قصة الدودة التي أرسلتها الدول لتدمير مفاعل في إيران زخما لا يصدق وظهرت في وسائل الإعلام في جميع أنحاء العالم.

"لا شك أن أمامنا شفرة معادية ذكية، لكن خبراء أمن المعلومات في كل أنحاء العالم يثيرون الدهشة أمام "المعجزة" التقنية التي يناقشها الجميع ويعرفها الجميع منذ أشهر، وعلى وجه الخصوص في وجه الحريق المتعمد الأخير الذي أحدث موجات في جميع أنحاء العالم ترتبط بها قصص الأقمشة الخيالية،" يختتم بليتزبلاو.

إلى موقع ماجلان لتقنيات حماية المعلومات

تعليقات 13

  1. نعم، اقرأ تقرير سيمانتيك وقرر من تصدقه. لأنه إذا كان سينماتيك على حق، فإن الرجل في الطابق العلوي لا يفهم أي شيء عن حياته.
    ولمن لم يفهم الرد أعلاه، فإن موقعه لم يتم اختراقه فحسب، بل حصل المتسلل على حق وصول المسؤول (ROOT) إلى الخادم...

  2. يا له من خبير. لقد حاولت للتو الذهاب إلى موقع ماجلان وحصلت على التسمية التوضيحية التالية

    تم تجذير الخادم بواسطة فريق القرصنة الألباني

    X-n3t – **RoAd_KiLlEr** – TheDenny` – عين النسر – The_1nv1s1bl3

    uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)

    تحية خاصة : ..::arSh::.. & TheKabuS (أصدقائي الأعزاء

  3. قرأت تحليل شركة سيمانتك وهناك خلافاً لرأي الخبير في المقال أعلاه يقول:
    وقد اكتسب W32.Stuxnet الكثير من الاهتمام من الباحثين ووسائل الإعلام في الآونة الأخيرة. هناك سبب وجيه لهذا. يعد Stuxnet واحدًا من أكثر التهديدات تعقيدًا التي قمنا بتحليلها
    باعتباري شخصًا يعمل مع وحدات التحكم الصناعية القابلة للبرمجة (PLC)، لم يسبق لي أن واجهت دودة تحاول "التعامل" مع وحدات التحكم الصناعية هذه.
    شيئان آخران مثيران للاهتمام لفتا انتباهي هما:
    1. أعلى معدلات الإصابة بعد إيران هي إندونيسيا والهند وأذربيجان وباكستان وماليزيا. (ص 6 في التقرير) في رأيي، هذا هو الدليل القاطع للمنظمات والصناعات التي تدعم إيران والتي تعمل معها بشكل وثيق. هذا ما قاله جدي، إذا نمت مع الكلاب فلا تتفاجأ إذا استيقظت ومعك براغيث..
    2. الشيء الآخر المثير للاهتمام هو أن الدودة تتحقق مما إذا كان تاريخ 24/06/2012 قد مر. إذا كان الأمر كذلك، لا يتم لصقها على جهاز الكمبيوتر (ص 14 من التقرير). هل لدى أحد تخمين لماذا؟

  4. بالنسبة للنظرية...:
    ما رأيك في دودة لطيفة وبريئة يتم نومها حسب الطلب في جميع أنواع الأماكن في العالم، وفي دولة واحدة تتطور طفرتها بمعدل مذهل وتخترق كل كمبيوتر كبير وتولد أسماء فيه؟.. ..

  5. نعم نعم نحن فقط نثير غضب القزم، فيقول لنفسه "انتظر انتظر" (ولدينا ما يجب أن ننتبه إليه وما نتوقعه)

  6. كوكو، هناك فرق بين "تم إدخال الفيروس إلى إيران..." وبين "اخترق الفيروس أيضًا إيران ولكن أيضًا إلى العديد من البلدان الأخرى..."
    حجة كاتب المقال بسيطة جدا. لم يكن التدمير يستهدف إيران على وجه التحديد، وثانيًا، إنه ليس متطورًا جدًا، لذا من الممكن أن يكون من تأليف هيكر وليس بالضرورة من قبل مدينا.

  7. أوه وكيف نسيت
    رابط الموقع في نهاية المقال
    يا له من إعلان جميل

    ينقص من مصداقية الموقع إذا قام بنشر أخبار ممولة من جهات معنية لها مصالح مالية

  8. تجدر الإشارة إلى أن هذا هو خبير نصب نفسه وإذا كان عمر الدودة ستة أشهر أو 10 سنوات (ماذا لو كان 6 أشهر جديدة) ولكن لا يهم
    ما يهم هو أنه تم إدخال الفيروس إلى الأنظمة الحساسة في إيران
    ما يهم هو أنه فيروس يهاجم أنظمة إدارة عمال المناجم
    ما يهم هو أنه أصاب الكثير من أجهزة الكمبيوتر المهمة في إيران

ترك الرد

لن يتم نشر البريد الإلكتروني. الحقول الإلزامية مشار إليها *

يستخدم هذا الموقع Akismat لمنع الرسائل غير المرغوب فيها. انقر هنا لمعرفة كيفية معالجة بيانات الرد الخاصة بك.