كشفت مصادر أميركية أن واشنطن نفذت هجوما إلكترونيا جديدا ضد طهران، وذلك بعد الهجوم الذي استهدف منشآت أرامكو النفطية في المملكة العربية السعودية.

تتالت الهجمات الإلكترونية التي تشنها واشنطن ضد إيران بوتيرة متصاعدة منذ الهجمات التي طالت الناقلات النفطية في الخليج العربي وما تبعها من إسقاط لطائرة أميركية من دون طيار في الخليج، وهي أحداث ردت واشنطن سرا عليها، وفق ما نشرته تقارير إعلامية واستخباراتية لاحقا بهجمات إلكترونية استهدفت قواعد بيانات إيرانية ومراكز تحكم، بهدف شل قدرات إيران والحد من تهديداتها.

السيناريو الأميركي للمواجهة مع طهران مستمر وذلك وفق ما نشرته وكالة "رويترز" نقلا عن مصادر أميركية مسؤولة اشترطت عدم الكشف عن هويتها.

وقالت تلك المصادر إن واشنطن نفذت هجوما الكترونيا آخر على إيران في أعقاب الهجمات الأخيرة التي استهدفت منشآت شركة أرامكو النفطية السعودية، وقد طالت قواعد وأجهزة معلومات إيرانية، دون ذكر المزيد من التفاصيل.

وزارة الدفاع الأميركية من جانبها لم توافق على الحديث بشأن هذا الهجوم، واقتصرت المعلومات من البنتاغون على إقرار بجدوى هكذا هجمات.

ويرى كبير باحثي العلوم والتكنولوجيا والأمن القومي كلون كيتشن، أن هذا العصر هو عصر الحروب الإلكترونية وليس التقليدية، مشيرا إلى انخراط كل من واشنطن وطهران في حرب إلكترونية، وخصوصا بعد الاستفزازات الإيرانية في منطقة الخليج.

وأضاف كيتشن في حديث لسكاي نيوز عربية، أن تكثيف الهجمات الأميركية جاء بغرض ردع إيران، والحيلولة دون تصعيد أنشطتها التخريبية في المنطقة.

أخبار ذات صلة

إيران تنفي تعرض منشآتها النفطية لهجوم سيبراني

 

أخبار ذات صلة

بعد "هجوم سري" أميركي أربك إيران.. طهران في ورطة

وبيّن كيتشن أن الولايات المتحدة تتمتع بقدرات فائقة في ميدان الحرب الإلكترونية، وبمقدورها التحكم بشكل جيد بحجم الضرر الذي يمكن أن تسببه لإيران مثلا، إذ أنها تستطيع استهداف البنية التحتية مثلا بإطلاق هجمات تشل قدرات النظام والحرس الثوري الإيراني.

وتابع كيتشن قائلا: "تتميز الهجمات الإلكترونية بفعاليتها في الحد من قدرات طهران الهجومية والتخريبية من دون وقوع ضحايا ومن دون قتل للمدنيين".

هذا ويمكن التمييز بين 3 صور رئيسية لعمليات الحرب السيبرانية:

مهاجمة شبكات الحاسب عن طريق اختراق الشبكات وتغذيتها بمعلومات محرفة لإرباك مستخدمي الشبكات، أو من خلال نشر الفيروسات بهدف تعطيل الشبكة.

أما الشكل الثاني فيكون من خلال الدفاع عن شبكات الحاسب الآلي من أي اختراق خارجي، عبر تأمينها من خلال إجراءات معينة، يقوم بها "حراس الشبكات" من خلال برامج وتطبيقات تقوم بأعمال المراقبة للزائرين غير المرغوبين (الهاكرز) و"استيقافهم" للتعرف على هويتهم أمام بوابات افتراضية للشبكات، بجانب المسح الشامل للشبكات بحثا عن الفيروسات والألغام السيبرانية، والكشف عنها وتأمينها.

وأخيرا استطلاع شبكات الحاسب الآلي، وتعني القدرة على الدخول غير المشروع والتجسس على شبكات الخصم، بهدف الحصول على البيانات دون تدميرها، والتي قد تشتمل على أسرار عسكرية ومعلومات استخباراتية.

وفي بعض الحالات قد يسمح للزائر المجهول بالدخول على الشبكة، وتتبعه بهدف التعرف على أساليب الخصم والقيام بعمليات ردع سيبراني مضاد.