تحتدم الحرب الإلكترونية في الشرق الأوسط، حيث تتعرض شركات النفط والغاز لهجمات مكثّفة على أجهزتها، بينما اكتشف فيروس جديد هذا الأسبوع. وتخشى الولايات المتحدة و(إسرائيل) ، اللتان تقفان وراء تدمير معدات من خلال استخدام فيروس معلوماتي في إيران، من قدرة خصومهما على الرد بالمثل. وصرح رئيس حكومة الاحتلال " بنيامين نتنياهو" الأحد الماضي، بأن "الجهود الرامية إلى شن هجمات إلكترونية ضد الأنظمة المعلوماتية الإسرائيلية تضاعفت". ومن جهته، ألمح وزير الدفاع الأمريكي" ليون بانيتا" للمرة الأولى في 11 أكتوبر/تشرين الأول إلى فيروس "شامون"، المسؤول برأيه عن "الهجوم الأكثر دماراً الذي شهده القطاع الخاص". واستهدف الفيروس المذكور شركة "رأس غاز"، التي تصدر الغاز الطبيعي في قطر. وأعلن بانيتا، في ما اعتبر تحذيراً مبطناً إلى إيران، أن البنتاغون "طور القدرة على تنفيذ عمليات فعالة لمواجهة التهديدات في الفضاء الإلكتروني". وصرح "جيمس لويس"- خبير الأمن الإلكتروني في مركز الدراسات الدولية والإستراتيجية المحافظ في واشنطن- بأن "الولايات المتحدة على قناعة بأن إيران مسؤولة". واضطرت إيران إلى فصل مرفأ خرج النفطي عن الإنترنت بعد تعرضه لهجوم إلكتروني في إبريل/نيسان الماضي. وفي نوفمبر/تشرين الثاني، نسبت وسائل إعلام أمريكية انفجاراً في مستودع للصواريخ الإيرانية إلى هجوم فيروسي. وأضاف لويس أن الأمريكيين معتادون على محاولات التجسس الإلكتروني من قبل الروس أو الصينيين، لكن صدمتهم السرعة التي طورت فيها إيران قدراتها في هذا المجال. وهاجم فيروس "ستاكسنت" مئات مراكز الطرد المركزي ضمن البرنامج النووي الإيراني في العام 2010، ما شكل منعطفاً في هذه الحرب التي تتم في الظل. وحتى ذلك الوقت، كانت الفيروسات المعلوماتية تستخدم خصوصاً من قبل الجواسيس ولغايات الجرائم المنظمة. وفيروس "ستاكسنت" كان سلاحاً تخريبياً لم يعرف مصدره أبداً، لكنه نسب إلى حد كبير إلى تعاون أمريكي إسرائيلي. ويبدو أن "ستاكسنت" من الطراز نفسه مثل فيروسي "فليم" و"غوس"، اللذين اكتشفا هذا العام في الشرق الأوسط. وكان معهد "كاسبرسكي" الروسي الذي اكتشفهما، أعلن الاثنين الماضي، أنه كشف صيغة جديدة أطلق عليها اسم "ميني فليم" داخل كمبيوترات في إيران ولبنان. وأوضح كاسبرسكي أنه، في الوقت الذي استخدمت فيه النسخ الأخرى في عمليات تجسس على نطاق واسع، فإن "ميني فليم" يعتبر "أداة لشن هجمات محددة الأهداف بهدف سرقة بيانات أو التوغل في أنظمة بعد اختراقها". وأضاف تقرير المعهد أن "الهدف الأخير لهذه العمليات لا يزال غامضاً، كما أن هوية الضحايا والمهاجمين لا تزال مجهولة".
نحن نستخدم ملفات تعريف الارتباط لتخصيص تجربتك ، وتحليل أداء موقعنا ، وتقديم المحتوى ذي الصلة (بما في ذلك
الإعلانات). من خلال الاستمرار في استخدام موقعنا ، فإنك توافق على استخدامنا لملفات تعريف الارتباط وفقًا لموقعنا
سياسة ملفات الارتباط.