الجمعة: 27/12/2024 بتوقيت القدس الشريف

هل أسلحة إسرائيل محصنة من "السايبر"؟

نشر بتاريخ: 30/06/2015 ( آخر تحديث: 02/07/2015 الساعة: 14:07 )
هل أسلحة إسرائيل محصنة من "السايبر"؟
بيت لحم- معا - روجت مصادر أجنبية عديدة "إشاعات" تتعلق بما يعرف إسرائيليا باسم "كارثة الشيطت" أو باللغة العربية "كارثة الكوماندو البحري" وهو التعبير الإسرائيلي عن المعارك التي شهدها جنوب لبنان يومي 4-5 /9/1997 حين "ذبح" مقاتلو حزب الله فرقة كوماندو بحري إسرائيلية حاولت التسلل إلى منطقة الأنصارية لتقع في كمين محكم نصبه مقاتلو حزب الله الذين أبادوا القوة المهاجمة، مفادها ان إسرائيل تعرضت خلال حرب لبنان الثانية وما بعدها لهجمات الالكترونية بوسائل "سايبر" وأخرى الالكترونية ومحوسبه.

فيما تحدثت مصادر غربية أخرى عن سقوط طائرة إسرائيلية متطورة من طراز "هرمس" في يد الإيرانيين الذين لا ينون استنساخها عبر إنتاج نسخة إيرانية مشابهة لأنهم ببساطة يمتلكون تكنولوجيا بديلة حسب ما أورده الصحفي الإسرائيلي "شبتاي شوفل" والشريك المؤسس لشركتي SDS و RAZ SYSTMS المختصتين في تكنولوجيا حماية السايبر تقرير نشره يوم الاثنين على موقع "ISRAEL DEFENSE" الناطق بالعبرية.

واستهل الصحفي المذكور تقريره بالقول "بغض النظر عن صحة او عدم صحة هذه الإشاعات والانباء يبقى السؤال الفيصل والأكثر إلحاحا ضمن قواعد وأسس وضع الاستراتيجيات المتعلقة بأنظمة الدفاع ومنظومات الأسلحة والذي يحكم العلاقة والتوازن بين مصلحة الدولة واحتياجات الصناعة وبكلمات أخرى إلى أي مدى يجب أن تصل طلبات المؤسسة الأمنية وتوقعاتها من منظومات الأسلحة الدفاعية التي يستخدمها الجيش، والى أي حد يجب أن تكون هذه الطلبات بعيدة المدى، ومدى شمول المنظومات المخصصة للتصدير للجيوش الأجنبية لهذه الطلبات والمتطلبات حتى وان كان الأمر يتعلق بجيوش صديقة لان معنى "صديقة " في الشرق الأوسط متغير ويجب أن نتذكر بان إيران "الشاه" وتركيا كانتا السوق الرئيسية للتكنولوجيا العسكرية الإسرائيلية.

ويعود الصحفي إلى السؤال الأساسي هل منظومات الأسلحة الإسرائيلية محصنة من خطر الهجمات الالكتروني ويطرح عدة أسئلة من قبيل هل منظومات الأسلحة الإسرائيلية محصنة من خطر "APT"؟ هل يمكن لإيران أن تشوش عمل صاروخ "حيتس" بواسطة "شيفرة معادية"؟ هل يمكن التسبب بارتفاع درجة حرارة مفاعل ديمونا أكثر من المحتمل باستخدام فيروس"؟ هل يمكن السيطرة على طائرة إسرائيلية "دون طيار" وتحويلها لتطلق صواريخها على مكتب رئيس الأركان وسط تل ابيب مثلا؟.

الحلول المدنية غير مناسبة

من المشكوك فيه بان تكنولوجيا "السايبر" المدينة قادرة حتى على حماية نفسها والجهات المدنية التي تستخدمها من خطر هجمات مركزة، صحيح بان برنامج "firewall" المضاد للفيروسات قد اكتشف وجود "شيفرات معادية" في نظام الاتصالات بين أجهزة الحاسوب وصحيح بأنه يراقب ويتابع كل خروج عن المألوف أو شذوذ في تصرفات المنظومة الحاسوبية لكن كل هذا لا يعتبر كافيا للدفاع عن المنظومات المدنية "البسيطة" وحين يتم الدفاع عن المنظومات العسكرية هناك حاجة بتطوير قدرات غير متوقعة مسبقا وحين يصدر واضعوا الاستراتيجيات أوامرهم وتوجيهاتهم للصناعات الأمنية بضرورة حماية المنظومات كما يجب ستكون التكنولوجيا مختلفة تماما ومتطورة وغير مألوفة وغير معروفة.

إن عملية بناء وإعداد هجوم محدد ومركز هي جزء من عملية منظمة وفي غالبية الاحيان تتم عبر تركيب المهاجم في مكتبه منظومة مشابهة لتلك التي ينوي مهاجمتها ما يسمح له وبسهولة اكتشاف نقاط الضعف وتحقيق الاختراقات المطلوبة واكتشاف العيوب مثل "مشكلة في شيفرة تشغيل التطبيق أو ظهور ضعف عام في المنظومة المراد مهاجمتها وذلك حين تكون منظومات الحماية مرتكزة على الأنظمة الكلاسيكية المعروفة ما يعني في واقع الحال نقطة ضعف تنادي المهاجم وتجذبه إليها.

وتعتبر "هيئة مراقبة الصادرات الأمنية" والمسؤول عن حماية المعلومات في المؤسسة الأمنية الإسرائيلية الجهتين الأكثر تأثيرا سواء بشكل مباشر أو غير مباشر على الصناعات الأمنية الإسرائيلية، إلى جانب الوحدات العسكرية المسؤولة عن وضع أنظمة "التشفير" وأنظمة الدفاع وإعدادها كتابيا وتسليمها للصناعات الأمنية، ومن المفترض أن تضع هذه الجهات المعايير والمواصفات الواجب على الصناعات الأمنية الالتزام بها حتى تصبح منتوجاتها محصنة أو محمية من خطر الهجمات الالكترونية ومع ذلك لم يجري حتى الان ورغم الاعتراف بخطر حرب "السايبر" بلورة هذه المخاوف والقواعد إلى سياسات واضحة وقاطعة.

وتواجه الجهات المسؤولة تحديات ليست سهلة واصبحت تدخل جهات التخطيط الاستراتيجي ووضع سياسة محددة خاصة بمجال الدفاع الالكتروني"السايبر" الخاص بمنظومات الأسلحة والبنية التحتية امرا حيويا وضروريا وملحا لكن الخطر الذي يواجهها وكالعادة هو الروتين وقواعد التنظيم الثقيلة وعدم الفاعلية.

من السهل إعطاء مثال على فشل القواعد الناظمة لهذا المجال من واقع القطاع المدني مثل الزام الشركات المسؤولة عن حفظ معلومات بطاقات الائتمان او الشركات المالية مثل البنوك تركيب منظومة "SEIM".

تلزم القواعد والإجراءات الناظمة هذه الشركات بتركيب نظام الحماية "SEIM" وهذا النظام يقوم بجمع المعلومات المتخلفة من الشبكة ويصدر الإنذار المطلوب في حال اكتشف حركة غير عادية لكن هذه المنظومة التي تحولت إلى إجبارية أظهرت فعالية ونجاعة محدودة، وذلك بسبب العدد الكبير من الإنذارات الكاذبة التي تصدرها وفي النهاية لم يعد أحدا يهتم بهذه المنظومة والإنذارات الصادرة عنها، ما يعني بأنه ورغم قيام واضعي الاستراتيجيات بوضع القواعد ورسم الحدود وإجبار المؤسسات على تبني منظومات وخطط دفاعية لم تأتي هذه السياسات بقيمة هامة وفائدة جوهريه في مجال حماية المعلومات ويبقى التحدي الكبير أمام هؤلاء أمر وتوجيه الصناعات الأمنية بتبني تكنولوجيا حقيقة وذات علاقة تضيف عدة طبقات وشرائح من الحماية الحقيقية من خطر "APT".

الحماية من خطر الهندسة العكسية

"الهندسة العكسية هي الهندسة القادرة على تحديد وتشخيص وسرقة رموز وشيفرات منظومة معينة من خلال بحث مخبري او ما يطلق عليه باللغة الانجليزية "Reverse Engineering".

فيما يجري تغير المنظومات المدنية على فترات متقاربة تبنى المنظومات العسكرية لتخدم لفترات طويلة تمتد لعشرات السنين لذلك فان غالبية الشركات المنتجة للأنظمة المدنية لا تكلف نفسها عناء حماية منتجاتها من خطر "الهندسة العكسية" وذلك على العكس من القطاع العسكري إذ يؤدي غياب الحماية من هذا الخطر إلى تعريض المنظومات العسكرية لهجمات "سايبر" قد تكشف نقاط ضعفها والمساس بوظائفها ومهامها.

وتسمح الهندسة العكسية للمنافسين عرض منظومات أسلحة منافسه لذلك يتوجب على واضعي القواعد والنظم الخاص بالمنظومات الأمنية دراسة إمكانية إلزام منظومات الأسلحة بحماية نفسها من هذا الخطر وما حادثة سقوط طائرة دون طيار في أيدي معدية إلا مثالا كلاسيكيا على هذا الخطر، وهنا نسأل هل كانت الطائرة مزودة بحماية تحجب أسرارها عن العيون الإيرانية؟ وهل اهتم منتجو الأسلحة بتأمين بدرجة تحميها من الهندسة العكسية؟.

نموذج اخر يتحدث عن الحاجة الى نظام "FIREWALL" محدد ومتخصص ففي حين تستخدم المنظومات المدينة بروتوكولات مكتوبة ومعروفة تعمل المنظومات العسكرية في أوقات متقاربة وفقا لبروتوكولات خاصة ومتخصصة تملكها وحدها "Proprietary" لذلك فان "firewall" العام المناسب للنقابات وعالم الـ IT لا يناسب المنظومات العسكرية الخاصة وفقط بامكان "firewall" ملائم وتطبيقات خاصة وبروتوكول اتصالات محدد ومخصص لهذه المنظومات يمكنه حمايتها والدفاع عنها لذلك يتوجب على واضعي القواعد الناظمة التفكير بإمكانية ربط المنظومات والمعدات الأمنية بـ "Firewall" خاص ومتخصص.