ستوكسنت

من ويكيبيديا، الموسوعة الحرة
اذهب إلى: تصفح، ‏ ابحث
Stuxnet.jpg

ستوكسنت أو ستكسنت (بالإنجليزية: Stuxnet) هو دودة حاسوب تصيب نظام الويندوز ويُعتقد أنه من صنع الولايات المتحدة الأمريكية وإسرائيل [1] ، تم أكتشافه أول في حزيران \ يونيو 2010 من قبل "فيروس بلوك أدا" (بالإنجليزية: VirusBlockAda) وهي شركة أمن مقرها في روسيا البيضاء.

كيفية عمله[عدل]

يقوم ستكسنت بمهاجمه أنظمة التحكم الصناعية المستخدمة على نطاق واسع في مراقبة الوحدات التي تعمل آليا حيث لا يعمل بشكل عشوائي كما هي العادة وإنما بشكل محدد جدا. إذ يقوم بعد اختراق الأجهزة والحواسيب بالتفتيش عن علامة فارقة تتعلق بأنظمة صنعتها شركة سيمنز الألمانية، وفي حاله ما وجدها عندها يقوم بتفعيل نفسه ويبدأ بالعمل على تخريب وتدمير المنشأة المستهدفة من خلال العبث بأنظمة التحكم وقد تتعدد المنشآت التي يستطيع مهاجمتها من خطوط نقل النفط إلى محطات توليد الكهرباء وحتى المفاعلات النووية وغيرها من المنشآت الإستراتيجية الحسّاسة، أمّا إذا لم يجدها، فيترك الحاسوب وشأنه.[2]

وقد تمت برمجة ستكسنت خصيصا للهجوم على برنامج «سيماتيك وين سي سي»، وهو ما يسمى بنظام سكادا (بالإنجليزية: SCADA) أو «التحكم الإشرافي وجمع المعطيات»، وهو مصمم من شركة سيمنز الألمانية لاستخدامات متعددة، كتنظيم حركة السير، وخطوط الأنابيب وإدارة المفاعلات النوويّة وغيرها من المهام التي يتم القيام بها آلياً. ولدى ستكسنت القدرة على إعادة برمجة وحدات التحكم المنطقي القابلة للبرمجة (PLC)، وإخفاء التغييرات التي تم تنفيذها.

وقد قامت شركة سيمنز منذ اكتشافها لهذه الدودة الجديدة بحملة واسعة لتعقّب انتشارها عبر موقعها الإلكتروني.

يتّفق العديد من الخبراء على أنّ ستكسنت مصمّم لضرب هدف صناعي محدّد. حتى أنهم تمكنوا من حصره في المنشآت الإيرانيّة. وفي هذا الإطار، قدّم الخبيران الألمانيّان، رالف لانغنر وفرانك ريغر، نظريّتين متناقضتين حول الهدف المقصود. بالنسبة للانغنر، يمثّل مفاعل بوشهر النووي المخطط لتشغيله قريباً، هذا الهدف. ويرى أنّ الهدف الأساسي هو ذو طبيعة تجسّسية، ويكمن في نقل المعلومات لحاسوب مركزي في ماليزيا. بينما يعتبر ريغر أن مفاعل نطنز لتخصيب اليورانيوم، يشكّل هدفا أكثر جاذبيّة. فلا تختصّ هذه الدودة بالتجسّس، وإنّما هي تحمل في طيّاتها مهمات تخريبيّة، كما تبيّن لجميع الاختصاصيين.

شركة الأمن الرقمي الروسية "مختبرات كاسبيرسكي" Kaspersky Laboratories وصفت Stuxnet بأنه "نموذج عامل ومخيف ومن شأنه أن يخلق سباق تسلح جديد في العالم". واشارت إلى خبراء يعملون لحساب دولة ما أو مجموعات لديها قدرات تمويلية عالية وراءه‏.[3][4][5][6]

الدول التي تأثرت[عدل]

يعتقد أن هجوما إلكترونية من جهة ما قد شن باستخدام فيروس ستوكسنت على أنظمة المعلومات في إيران وخصيصا لإلحاق الضرر بأجهزة الطرد المركزي لتخصيب اليورانيوم في المنشآت النووية الإيرانية. وكان يستهدف على ما يبدو البرنامج النووي الإيراني ككل.

ثم ظهر في ماليزيا ودول متعددة‏,‏ ويقدر انها اصابت حوالي ‏45‏ الف حاسب الي في أنحاء العالم ‏60%‏ في إيران وحدها و‏18%‏ في اندونيسيا‏,‏ ونحو‏2%‏ في الولايات المتحدة.

انظر أيضاً[عدل]

مراجع[عدل]

  1. ^ http://www.wired.com/threatlevel/2013/03/stuxnet-act-of-force/
  2. ^ http://www.islamweb.net/ahajj/index.php?page=article&lang=A&id=168789
  3. ^ Siemens Support about Stuxnet ـ Security analysis of Stuxnet ـ Exploring Stuxnet’s PLC Infection Process, Symantec
  4. ^ فورين بوليسي
  5. ^ لوس انجلس تايمز
  6. ^ رويترز