الجمعة، 19 أغسطس 2016

الهجوم الخفي الإسرائيلي على سوريا



في كتاب “الحرب الإلكترونية” (Cyber Ware) يعرف خبير أمن المعلومات ريتشارد كلارك مصطلح الحرب الإلكترونية ” بأنها المعارك التي تستخدم فيها الدول أساليب اختراق أجهزة الحاسب والشبكات لدولة آخرى لتعطيلها أو الإضرار بها”. في السابق لم يكن هذا النوع من الطرق الحربية موجودة، بل كان الهجوم التقليدي بإستخدام قوات عسكرية بشرية وعتاد من أسلحة وصواريخ وغيرها، كالحرب العالمية الأولى والثانية والكثير من الحروب الحالية والماضية،التي تم استخدام التقنية فيها لأغراض تشغيلية وتكتيكية. لكن مع انتشار الأجهزة الإلكترونية في كل مكان وتحكمها التام في حياتنا اليومية في إشارات الطرق، المنازل، المصانع، المستشفيات، أجهزة التنقيب، الطائرات وغيرها ولما تحتويه من بيانات سرية وحساسة للأمن الوطني أصبح من الضروري حمايتها من محاولات وهجمات الاخترق سواءً من قِبل الجماعات الإرهابية أو الحكومات المعادية أو  المخربين. فتعطيل خط انتاج للبترول عن طريق هجوم إلكتروني دولة معادية سيكون له عواقب سلبية اقتصادية وفي بعض الأحيان -لاسمح الله- بشرية . لك أن تتخيل أن يقوم برنامج تخريبي تم تنفيذه و يُتحكم به عن بُعد ليتسبب في شل دولة كاملة كما حدث في دولة “استونيا” عام ٢٠٠٧ عند تعرضها لحربها الإلكترونية الأولى. الدول العربية معرضة بشكل كبير لمثل هذه الهجمات – بإفتراض أننا غير مخترقين- لعدة أسباب من أهما ضعف الكوادر والخبرة في بعض الجهات لعدم وجود مراكز تدريبية وبحثية متخصصة، وجود رؤساء يهتمون بالمناصب فقط وغياب مصلحة البلد، سبب اخر الإعتماد الكلي على التقنيات المستوردة فالتطوير الداخلي لتقنيات متقدمة يعتبر شبه معدوم. الحروب الإلكترونية من الدول المعادية تستهدف في الغالب البنية التحتية للدولة، شبكات الإتصال، أنظمة التحكم والمراقبة (SCADA) او المعالجات المدمجة (Embedded Systems) التي تتحكم بالأجهزة والعتاد. في هذا المقال أستعرض هجوم من أهم أشكال الحروب الإلكترونية، الحادثة كانت في عام ٢٠٠٧ في دولة سوريا .


الهجوم المتخفي الإسرائيلي على سوريا

في احد ليالي عام ٢٠٠٧ تحديداً في يوم ٦ من شهر سبتمبر، كانت الحكومة السورية على موعد مع هجوم مباغت من قبل دولة الإحتلال الإسرائيلية. الهجوم استهدف منطقة إنشاء والتي يُعتقد –بناءً على الإستطلاعات الإسرائيلية- بأنها لمشروع إنشاء مركز لتصنيع أسلحة دمار شامل مشترك مابين السلطات السورية مع كوريا الشمالية . أُستخدمت طائرات من نوع F15 و F16 للهجوم على هذه المنطقة وتدميرها بالكامل في تلك الليلة. الفشل من جهة سلاح الدفاع الجوي السوري كانت في عدم التقاط الرادرات الروسية الصنع للطائرات الإسرائيلية عند دخلها المجال الجوي السوري. تقوم عمل الرادرات على إرسال ذبذبات من موقعها إلى السماء بشكل متفرق وفي حال اصطدام  هذه الذبذبات بجسم معين ستنعكس الموجة للرادار فيتم حساب سرعة الجسم، وارتفاعه، ومن ثَم يتم تحديد شكل ونوع الجسم في بعض الأحيان من قبل نظام الرادار . السؤال المحير، كيف لم تلتلقط الرادرات السورية تحرك طائرات كبيرة الحجم داخل مجالها الجوي، تقوم بالتفجير والتدمير وتعود لإسرائيل (عبر الحدود التركية) بدون التقاطها؟ هل الرادرات الروسية الصنع التي تم ببيعها لسوريا كانت فاشلة؟ هذا لا يصدق فروسيا معروفة بقوتها في مجال الصناعات الحربية والإتصالات. هل تم تعطيل الرادرات السورية بفعل فاعل كإختراق لأنظمتها من قبل الجيش الإسرائيلي قبل البدأ في الهجوم. الأرجح حسب المحللين هو انه بالفعل قامت اسرائيل بتخطيط محكم ودقيق قبل الهجوم وذلك بإختراق رادرات السلاح الجوي السوري وتعطيلها قبل البدأ في الهجوم المباغت، يقول ريتشارد كلارك هناك ثلاثة تصورات للخلل الذي حصل للرادرات الجوية السورية:
١- بعض وسائل الإعلام قالت بأن الجيش الإسرائيلي استخدم طائرات من غير طيار تُحًلق في سماء سوريا، هذه الطائرات إما أن الرادارات السورية لم تلتقطها بسبب أن هذه الطائرات لها القدرة على امتصاص الذبذبات أو انها تقوم بأخذ هذه الذبذبات وتعيد إرسالها للرادارات بطريقة معينة (كإستغلال ثغرة في هذه الأجهزة) لتصل إلى أجهزة التحكم بالرادار فتعطلها. في هذه الحالة ماسيراه الجيش السوري هو عبارة عن سماء صافية كأي يوم عادي خالية من الأجسام الدخيلة. هذه التقنية تمتلكها حليفة إسرائيل وهي الولايات المتحدة وتسمى بـSenior Suter1
٢- التصور الثاني، هو أنه تم زرع برنامج خبيث (Trojn Horse) بطريقة ما في نظام الدفاع الجوي السوري. كان البرنامج ينتظر أن يتم تفعيله من قبل الجيش الإسرائيلي إما عبر ارسال إشارة معينة من قبل طائرة متخفية قبل الهجوم ليبدأ بعمله بتعطيل نظام الرادار للجيش السوري فلا يلاحظوا وجود أي جسم غريب في مجالهم الجوي، أو بوجود عميل إسرائيلي داخل الأراضي السورية استطاع التوصل لأماكن حساسة لزرع هذا البرنامج الضار. 
٣- التصور الأخير ذو احتمال ضعيف حسب ريتشارد كلارك وهو أنه تم بطريقة ما قطع أحد كيابل الآلياف الضوئية السورية الخاصة بشبكة الجيش وربطها بكيبل ضوئي آخر ( تسمى هذه العملية Splicing) ضار من قبل عميل إسرائيلي، ومنها تم اختراق شبكة الجيش السوري والوصول لأجهزة الرادارات وتعطيلها قبل وقت الهجوم. 
مهما كانت الطريقة المستخدمة من الجيش الإسرائيلي، فقد بينت مدى قوتهم في استخدام التقنية لتكتيكات حربية وكان مثال قوي و كافي ليرعب البقية. بالمناسبة قبل بدأ غزو العراق كان الجيش الأمريكي يخطط لهجوم مماثل لإختراق نظام الرادارات للسلاح الجوي العراقي، وذلك للسيطرة التامة على المجال الجوي وتسهيل الهجوم الأمريكي بكل بساطة من قبل الطائرات الحربية. لكن هذا النوع من الهجوم لم يتم.


المقال منقول من : whitehatssecurity.com



ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)