سلاح سيبراني

من ويكيبيديا، الموسوعة الحرة
اذهب إلى التنقل اذهب إلى البحث

السلاح السيبراني هو برنامج ضار يعمل لأهداف عسكرية أو شبه عسكرية أو أهداف استخباراتية.

الخصائص العامة[عدل]

تختلف المتطلبات لاستخدام التعبير كثيرًا لكن المعايير الأكثر شيوعًا ليعتبر البرنامج الضار سلاحًا سيبرانيًا هي:

  • أن ترعاه دولة أو جهة فاعلة غير رسمية أو توظفه.
  • أن يؤدي عملًا قد يحتاج تجسسًا أو استخدام قوة في سيناريوهات أخرى.
  • أن يعمل ضد أهداف معينة.

الراعي[عدل]

جزء مما يميز السلاح السيبراني عن البرامج الضارة الأخرى هو وجود من يرعاه. فالسلاح السيبراني لا يستخدمه قراصنة أو مجموعات قرصنة، بل تستخدمه دول وجهات غير رسمية مثل المنظمات الإرهابية والكيانات المشاركة في حروب الجيل الرابع.

الأهداف[عدل]

يؤدي السلاح السيبراني عملًا عادة ما يكون موكلًا لجندي أو جاسوس، وهو في الغالب عمل غير قانوني أو عمل حربي إذا نفذه إنسان أوقات السلم. تشمل المشاكل القانونية التي يتسبب السلاح السيبراني انتهاك خصوصية الهدف وسيادة الدولة المضيفة. تشمل استخدامات الأسلحة السيبرانية (على سبيل المثال لا الحصر):

  • مراقبة النظام أو مشغليه، بما في ذلك المعلومات الحساسة، مثل كلمات المرور والمفاتيح الخاصة.
  • سرقة البيانات أو الملكية الفكرية، مثل:

- معلومات ملكية الأعمال.

- معلومات سرية من حكومة أو جيش.

  • إتلاف واحد أو أكثر مما يلي:

- البيانات أو البرامج على النظام أو الأنظمة الأخرى المتصلة به.

- تلف أجهزة الكمبيوتر أو تدميرها وإن كان حدوث الأمر أندر.

- في الأحوال الأكثر تطرفًا، يؤدي تلف نظام التحكم الكهروميكانيكي أو التحكم في العمليات مثل وقوع حوادث صناعية خطيرة إلى خسائر في الأرواح أو الممتلكات أو إلى أضرار اقتصادية كبيرة.

في حين تؤدي الأسلحة الإلكترونية بشكل شبه مؤكد إلى أضرار مالية مباشرة أو غير مباشرة إلى المجموعة المستهدفة، فإن جني المكاسب المالية المباشرة ليس هدفًا رئيسًا لرعاة الأسلحة السيبرانية.

الاستهداف[عدل]

على عكس البرامج الضارة التي يستخدمها المبتدئون في تنظيم شبكات الروبوت، حيث لا صلة لملكية الأجهزة التي تُهاجَم ولا موقعها الفعلي ولا دورها بالموضوع، تُظهر الأسلحة السيبرانية انتقائية. قبل الهجوم، تحدد الأسلحة السيبرانية عادةً الهدف باستخدام طرق مختلفة. وبالمثل، فإن البرمجيات الخبيثة التي يستخدمها المحتالون لسرقة المعلومات الشخصية أو المالية تُظهر انتقائية أقل وتوزيعًا أوسع.[1]

التميّز عن الفيروسات والبرامج الضارة الأخرى[عدل]

لاحظ أن التكاثر الذاتي ليس إلزاميًا، ومن هنا نجد أنه ليست كل الأسلحة السيبرانية فيروسات وليست كل الفيروسات بالضرورة أسلحة إلكترونية.

بينما تستخدم الصحافة المصطلح بشكل متكرر، تتجنب بعض المقالات ذلك، فتستخدم مصطلحات مثل «سلاح الإنترنت» أو الفيروس. يناقش الباحثون خصائص المصطلح بينما ما يزالون يشيرون إلى استخدام الوكيل وتوظيفه كسلاح، أما المبرمجون ومطورو البرمجيات فاستخدامهم له اندر من كل من سبق.[2][3][4][5]

الأسلحة السيبرانية المرجحة[عدل]

تتطابق عوامل البرمجيات الضارة التالية عمومًا مع المعايير الموضحة أعلاه، وقد أشار إليها خبراء الأمن السيبراني رسميًا بهذه الطريقة:

السيطرة ونزع السلاح[عدل]

عام 2017، أظهرت انتهاكات البيانات أن أدوات القرصنة المفترض أنها آمنة التي تستخدمها الوكالات الحكومية يمكن أن يحصل عليها أطراف ثالثة. بالإضافة إلى ذلك، أفيد بأنه بعد فقدان السيطرة على هذه الأدوات، يبدو أن الحكومة تترك ثغرات مفتوحة ليعاود المحتالون أو المجرمون استخدامها لأي غرض. يقول كلاوديو غوارنيري، وهو خبير تكنولوجي من منظمة العفو الدولية: «ما تعلمناه من التسريبات في الأشهر الأخيرة هو أن نقاط الضعف المجهولة تُخفى كما لو كانت سرًا حتى بعد ضياعها، وهذا تصرّف غير مسؤول وغير مقبول.[6]

في تلك السنة أيضًا نشرت ويكيليكس سلسلة وثائق فولت 7 التي تحتوي على تفاصيل عن استغلالات وكالة الاستخبارات الأمريكية سي آي إي وأدواتها، وقد أفاد جوليان أسانج بأنهم يعملون على «إبطالها» قبل نشرها. قد يُنزع السلاح السيبراني باتصال ببائعي البرامج وإعلامهم بمعلومات عن مواطن الضعف في منتجاتهم كما عرض المساعدة عليهم لتطوير البرامج بشكل مستقل.[7][8]

انظر أيضًا[عدل]

مراجع[عدل]

  1. ^ "Cyber Weapon Target Analysis"، 26 مايو 2014، مؤرشف من الأصل في 09 يناير 2020.
  2. ^ "Powerful 'Flame' Cyberweapon Torching Mideast Computers : Discovery News"، News.discovery.com، 30 مايو 2012، مؤرشف من الأصل في 01 يونيو 2012، اطلع عليه بتاريخ 07 ديسمبر 2012.
  3. ^ "Infosecurity – 2012: The Year Malware Went Nuclear"، Infosecurity-magazine.com، مؤرشف من الأصل في 20 يونيو 2013، اطلع عليه بتاريخ 07 ديسمبر 2012.
  4. ^ Perlroth, Nicole (28 مايو 2012)، "Virus Infects Computers Across Middle East - NYTimes.com"، Iran: Bits.blogs.nytimes.com، مؤرشف من الأصل في 30 سبتمبر 2019، اطلع عليه بتاريخ 07 ديسمبر 2012.
  5. ^ "Infosecurity – Kaspersky looks at the wreckage of Wiper malware"، Infosecurity-magazine.com، 29 أغسطس 2012، مؤرشف من الأصل في 05 أكتوبر 2012، اطلع عليه بتاريخ 07 ديسمبر 2012.
  6. ^ Cox, Joseph، "Your Government's Hacking Tools Are Not Safe" (باللغة الإنجليزية)، Motherboard، مؤرشف من الأصل في 17 مايو 2017، اطلع عليه بتاريخ 15 أبريل 2017.
  7. ^ Fox-Brewster, Thomas، "Julian Assange: Wikileaks May Have Evidence CIA Spied On US Citizens"، Forbes، مؤرشف من الأصل في 10 يونيو 2017، اطلع عليه بتاريخ 15 أبريل 2017.
  8. ^ "WikiLeaks vows to disclose CIA hacking tools; CIA to investigate"، SearchSecurity، مؤرشف من الأصل في 01 يوليو 2019، اطلع عليه بتاريخ 15 أبريل 2017.