الرئيسيةعريقبحث

سلاح سيبراني


☰ جدول المحتويات


السلاح السيبراني هو برنامج ضار يعمل لأهداف عسكرية أو شبه عسكرية أو أهداف استخباراتية.

الخصائص العامة

تختلف المتطلبات لاستخدام التعبير كثيرًا لكن المعايير الأكثر شيوعًا ليعتبر البرنامج الضار سلاحًا سيبرانيًا هي:

  • أن ترعاه دولة أو جهة فاعلة غير رسمية أو توظفه.
  • أن يؤدي عملًا قد يحتاج تجسسًا أو استخدام قوة في سيناريوهات أخرى.
  • أن يعمل ضد أهداف معينة.

الراعي

جزء مما يميز السلاح السيبراني عن البرامج الضارة الأخرى هو وجود من يرعاه. فالسلاح السيبراني لا يستخدمه قراصنة أو مجموعات قرصنة، بل تستخدمه دول وجهات غير رسمية مثل المنظمات الإرهابية والكيانات المشاركة في حروب الجيل الرابع.

الأهداف

يؤدي السلاح السيبراني عملًا عادة ما يكون موكلًا لجندي أو جاسوس، وهو في الغالب عمل غير قانوني أو عمل حربي إذا نفذه إنسان أوقات السلم. تشمل المشاكل القانونية التي يتسبب السلاح السيبراني انتهاك خصوصية الهدف وسيادة الدولة المضيفة. تشمل استخدامات الأسلحة السيبرانية (على سبيل المثال لا الحصر):

  • مراقبة النظام أو مشغليه، بما في ذلك المعلومات الحساسة، مثل كلمات المرور والمفاتيح الخاصة.
  • سرقة البيانات أو الملكية الفكرية، مثل:

- معلومات ملكية الأعمال.

- معلومات سرية من حكومة أو جيش.

  • إتلاف واحد أو أكثر مما يلي:

- البيانات أو البرامج على النظام أو الأنظمة الأخرى المتصلة به.

- تلف أجهزة الكمبيوتر أو تدميرها وإن كان حدوث الأمر أندر.

- في الأحوال الأكثر تطرفًا، يؤدي تلف نظام التحكم الكهروميكانيكي أو التحكم في العمليات مثل وقوع حوادث صناعية خطيرة إلى خسائر في الأرواح أو الممتلكات أو إلى أضرار اقتصادية كبيرة.

في حين تؤدي الأسلحة الإلكترونية بشكل شبه مؤكد إلى أضرار مالية مباشرة أو غير مباشرة إلى المجموعة المستهدفة، فإن جني المكاسب المالية المباشرة ليس هدفًا رئيسًا لرعاة الأسلحة السيبرانية.

الاستهداف

على عكس البرامج الضارة التي يستخدمها المبتدئون في تنظيم شبكات الروبوت، حيث لا صلة لملكية الأجهزة التي تُهاجَم ولا موقعها الفعلي ولا دورها بالموضوع، تُظهر الأسلحة السيبرانية انتقائية. قبل الهجوم، تحدد الأسلحة السيبرانية عادةً الهدف باستخدام طرق مختلفة. وبالمثل، فإن البرمجيات الخبيثة التي يستخدمها المحتالون لسرقة المعلومات الشخصية أو المالية تُظهر انتقائية أقل وتوزيعًا أوسع.[1]

التميّز عن الفيروسات والبرامج الضارة الأخرى

لاحظ أن التكاثر الذاتي ليس إلزاميًا، ومن هنا نجد أنه ليست كل الأسلحة السيبرانية فيروسات وليست كل الفيروسات بالضرورة أسلحة إلكترونية.

بينما تستخدم الصحافة المصطلح بشكل متكرر، تتجنب بعض المقالات ذلك، فتستخدم مصطلحات مثل «سلاح الإنترنت» أو الفيروس. يناقش الباحثون خصائص المصطلح بينما ما يزالون يشيرون إلى استخدام الوكيل وتوظيفه كسلاح، أما المبرمجون ومطورو البرمجيات فاستخدامهم له اندر من كل من سبق.[2][3][4][5]

الأسلحة السيبرانية المرجحة

تتطابق عوامل البرمجيات الضارة التالية عمومًا مع المعايير الموضحة أعلاه، وقد أشار إليها خبراء الأمن السيبراني رسميًا بهذه الطريقة:

السيطرة ونزع السلاح

عام 2017، أظهرت انتهاكات البيانات أن أدوات القرصنة المفترض أنها آمنة التي تستخدمها الوكالات الحكومية يمكن أن يحصل عليها أطراف ثالثة. بالإضافة إلى ذلك، أفيد بأنه بعد فقدان السيطرة على هذه الأدوات، يبدو أن الحكومة تترك ثغرات مفتوحة ليعاود المحتالون أو المجرمون استخدامها لأي غرض. يقول كلاوديو غوارنيري، وهو خبير تكنولوجي من منظمة العفو الدولية: «ما تعلمناه من التسريبات في الأشهر الأخيرة هو أن نقاط الضعف المجهولة تُخفى كما لو كانت سرًا حتى بعد ضياعها، وهذا تصرّف غير مسؤول وغير مقبول.[6]

في تلك السنة أيضًا نشرت ويكيليكس سلسلة وثائق فولت 7 التي تحتوي على تفاصيل عن استغلالات وكالة الاستخبارات الأمريكية سي آي إي وأدواتها، وقد أفاد جوليان أسانج بأنهم يعملون على «إبطالها» قبل نشرها. قد يُنزع السلاح السيبراني باتصال ببائعي البرامج وإعلامهم بمعلومات عن مواطن الضعف في منتجاتهم كما عرض المساعدة عليهم لتطوير البرامج بشكل مستقل.[7][8]

مقالات ذات صلة

مراجع

  1. "Cyber Weapon Target Analysis". 2014-05-26. مؤرشف من الأصل في 09 يناير 2020.
  2. "Powerful 'Flame' Cyberweapon Torching Mideast Computers : Discovery News". News.discovery.com. 2012-05-30. مؤرشف من الأصل في 01 يونيو 201207 ديسمبر 2012.
  3. "Infosecurity – 2012: The Year Malware Went Nuclear". Infosecurity-magazine.com. مؤرشف من الأصل في 20 يونيو 201307 ديسمبر 2012.
  4. Perlroth, Nicole (2012-05-28). "Virus Infects Computers Across Middle East - NYTimes.com". Iran: Bits.blogs.nytimes.com. مؤرشف من الأصل في 30 سبتمبر 201907 ديسمبر 2012.
  5. "Infosecurity – Kaspersky looks at the wreckage of Wiper malware". Infosecurity-magazine.com. 2012-08-29. مؤرشف من الأصل في 05 أكتوبر 201207 ديسمبر 2012.
  6. Cox, Joseph. "Your Government's Hacking Tools Are Not Safe" (باللغة الإنجليزية). Motherboard. مؤرشف من الأصل في 17 مايو 201715 أبريل 2017.
  7. Fox-Brewster, Thomas. "Julian Assange: Wikileaks May Have Evidence CIA Spied On US Citizens". Forbes. مؤرشف من الأصل في 10 يونيو 201715 أبريل 2017.
  8. "WikiLeaks vows to disclose CIA hacking tools; CIA to investigate". SearchSecurity. مؤرشف من الأصل في 01 يوليو 201915 أبريل 2017.

موسوعات ذات صلة :