سلاح سيبراني

السلاح السيبراني هو برنامج ضار يعمل لأهداف عسكرية أو شبه عسكرية أو أهداف استخباراتية.

الخصائص العامة

تختلف المتطلبات لاستخدام التعبير كثيرًا لكن المعايير الأكثر شيوعًا ليعتبر البرنامج الضار سلاحًا سيبرانيًا هي:

  • أن ترعاه دولة أو جهة فاعلة غير رسمية أو توظفه.
  • أن يؤدي عملًا قد يحتاج تجسسًا أو استخدام قوة في سيناريوهات أخرى.
  • أن يعمل ضد أهداف معينة.

الراعي

جزء مما يميز السلاح السيبراني عن البرامج الضارة الأخرى هو وجود من يرعاه. فالسلاح السيبراني لا يستخدمه قراصنة أو مجموعات قرصنة، بل تستخدمه دول وجهات غير رسمية مثل المنظمات الإرهابية والكيانات المشاركة في حروب الجيل الرابع.

الأهداف

يؤدي السلاح السيبراني عملًا عادة ما يكون موكلًا لجندي أو جاسوس، وهو في الغالب عمل غير قانوني أو عمل حربي إذا نفذه إنسان أوقات السلم. تشمل المشاكل القانونية التي يتسبب السلاح السيبراني انتهاك خصوصية الهدف وسيادة الدولة المضيفة. تشمل استخدامات الأسلحة السيبرانية (على سبيل المثال لا الحصر):

  • مراقبة النظام أو مشغليه، بما في ذلك المعلومات الحساسة، مثل كلمات المرور والمفاتيح الخاصة.
  • سرقة البيانات أو الملكية الفكرية، مثل:

- معلومات ملكية الأعمال.

- معلومات سرية من حكومة أو جيش.

  • إتلاف واحد أو أكثر مما يلي:

- البيانات أو البرامج على النظام أو الأنظمة الأخرى المتصلة به.

- تلف أجهزة الكمبيوتر أو تدميرها وإن كان حدوث الأمر أندر.

- في الأحوال الأكثر تطرفًا، يؤدي تلف نظام التحكم الكهروميكانيكي أو التحكم في العمليات مثل وقوع حوادث صناعية خطيرة إلى خسائر في الأرواح أو الممتلكات أو إلى أضرار اقتصادية كبيرة.

في حين تؤدي الأسلحة الإلكترونية بشكل شبه مؤكد إلى أضرار مالية مباشرة أو غير مباشرة إلى المجموعة المستهدفة، فإن جني المكاسب المالية المباشرة ليس هدفًا رئيسًا لرعاة الأسلحة السيبرانية.

الاستهداف

على عكس البرامج الضارة التي يستخدمها المبتدئون في تنظيم شبكات الروبوت، حيث لا صلة لملكية الأجهزة التي تُهاجَم ولا موقعها الفعلي ولا دورها بالموضوع، تُظهر الأسلحة السيبرانية انتقائية. قبل الهجوم، تحدد الأسلحة السيبرانية عادةً الهدف باستخدام طرق مختلفة. وبالمثل، فإن البرمجيات الخبيثة التي يستخدمها المحتالون لسرقة المعلومات الشخصية أو المالية تُظهر انتقائية أقل وتوزيعًا أوسع.[1]

التميّز عن الفيروسات والبرامج الضارة الأخرى

لاحظ أن التكاثر الذاتي ليس إلزاميًا، ومن هنا نجد أنه ليست كل الأسلحة السيبرانية فيروسات وليست كل الفيروسات بالضرورة أسلحة إلكترونية.

بينما تستخدم الصحافة المصطلح بشكل متكرر، تتجنب بعض المقالات ذلك، فتستخدم مصطلحات مثل «سلاح الإنترنت» أو الفيروس. يناقش الباحثون خصائص المصطلح بينما ما يزالون يشيرون إلى استخدام الوكيل وتوظيفه كسلاح، أما المبرمجون ومطورو البرمجيات فاستخدامهم له اندر من كل من سبق.[2][3][4][5]

الأسلحة السيبرانية المرجحة

تتطابق عوامل البرمجيات الضارة التالية عمومًا مع المعايير الموضحة أعلاه، وقد أشار إليها خبراء الأمن السيبراني رسميًا بهذه الطريقة:

السيطرة ونزع السلاح

عام 2017، أظهرت انتهاكات البيانات أن أدوات القرصنة المفترض أنها آمنة التي تستخدمها الوكالات الحكومية يمكن أن يحصل عليها أطراف ثالثة. بالإضافة إلى ذلك، أفيد بأنه بعد فقدان السيطرة على هذه الأدوات، يبدو أن الحكومة تترك ثغرات مفتوحة ليعاود المحتالون أو المجرمون استخدامها لأي غرض. يقول كلاوديو غوارنيري، وهو خبير تكنولوجي من منظمة العفو الدولية: «ما تعلمناه من التسريبات في الأشهر الأخيرة هو أن نقاط الضعف المجهولة تُخفى كما لو كانت سرًا حتى بعد ضياعها، وهذا تصرّف غير مسؤول وغير مقبول.[6]

في تلك السنة أيضًا نشرت ويكيليكس سلسلة وثائق فولت 7 التي تحتوي على تفاصيل عن استغلالات وكالة الاستخبارات الأمريكية سي آي إي وأدواتها، وقد أفاد جوليان أسانج بأنهم يعملون على «إبطالها» قبل نشرها. قد يُنزع السلاح السيبراني باتصال ببائعي البرامج وإعلامهم بمعلومات عن مواطن الضعف في منتجاتهم كما عرض المساعدة عليهم لتطوير البرامج بشكل مستقل.[7][8]

انظر أيضًا

مراجع

  1. "Cyber Weapon Target Analysis". 2014-05-26. مؤرشف من الأصل في 09 يناير 2020. الوسيط |CitationClass= تم تجاهله (مساعدة)
  2. "Powerful 'Flame' Cyberweapon Torching Mideast Computers : Discovery News". News.discovery.com. 2012-05-30. مؤرشف من الأصل في 01 يونيو 2012. اطلع عليه بتاريخ 07 ديسمبر 2012. الوسيط |CitationClass= تم تجاهله (مساعدة)
  3. "Infosecurity – 2012: The Year Malware Went Nuclear". Infosecurity-magazine.com. مؤرشف من الأصل في 20 يونيو 2013. اطلع عليه بتاريخ 07 ديسمبر 2012. الوسيط |CitationClass= تم تجاهله (مساعدة)
  4. Perlroth, Nicole (2012-05-28). "Virus Infects Computers Across Middle East - NYTimes.com". Iran: Bits.blogs.nytimes.com. مؤرشف من الأصل في 30 سبتمبر 2019. اطلع عليه بتاريخ 07 ديسمبر 2012. الوسيط |CitationClass= تم تجاهله (مساعدة)
  5. "Infosecurity – Kaspersky looks at the wreckage of Wiper malware". Infosecurity-magazine.com. 2012-08-29. مؤرشف من الأصل في 05 أكتوبر 2012. اطلع عليه بتاريخ 07 ديسمبر 2012. الوسيط |CitationClass= تم تجاهله (مساعدة)
  6. Cox, Joseph. "Your Government's Hacking Tools Are Not Safe" (باللغة الإنجليزية). Motherboard. مؤرشف من الأصل في 17 مايو 2017. اطلع عليه بتاريخ 15 أبريل 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)
  7. Fox-Brewster, Thomas. "Julian Assange: Wikileaks May Have Evidence CIA Spied On US Citizens". Forbes. مؤرشف من الأصل في 10 يونيو 2017. اطلع عليه بتاريخ 15 أبريل 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)
  8. "WikiLeaks vows to disclose CIA hacking tools; CIA to investigate". SearchSecurity. مؤرشف من الأصل في 01 يوليو 2019. اطلع عليه بتاريخ 15 أبريل 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)
    • بوابة أسلحة
    • بوابة برمجيات
    This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.