
سؤال: ما هو الفيروس ستاكسنت؟
جواب: ان الغالبية الكبرى من "البرامج الخبيثة" تهدف الى سلب اموال، حسابات مصرفية، هويات. لكننا هنا امام شيء مختلف تماما اذ ان الهدف الاخير، ولو انه ليس واضحا تماما، يقضي على ما يبدو بضرب عدد من الانظمة الآلية للتحكم الصناعي، ومعظم هذه الانظمة يديرها برنامج معلوماتي انتجته شركة سيمنز. والهدف في نهاية المطاف هو استخدام هذه الوسيلة كأداة للتسلل الى الانظمة الآلية التي تتحكم في كل ما يتعلق بالمياه والطاقة من محطات وخطوط انابيب. لماذا؟ يبقى هذا السؤال غامضا لان انظمة القيادة الالية يمكن ان تتحكم على سبيل المثال في انظمة تبريد (في المحطات النووية) او في انظمة لضبط الضغط.
سؤال: ما الذي اصابه الفيروس؟
جواب: ان الغالبية الكبرى من الاصابات الرامية الى الحاق الضرر بالانظمة الآلية للتحكم الصناعي، اي ما يوازي 60% منها، كانت في ايران، مقابل نحو 20% في اندونيسيا و8% في الهند. من الواضح ان الاصابات اكثر انتشارا في ايران منها في بلدان اخرى. ولكن من الصعب معرفة التاثير الفعلي لان (التلوث) يحصل في بلدان لن تفصح عن معلومات.
ان الفيروس يواصل انتشاره ولكن بطريقة اقل حدة. الامر الايجابي هو ان المسألة تشكل اشارة انذار حقيقية، ولا سيما للمسؤولين عن بنى تحتية اساسية، وكأنها تقول لهم +هذا ممكن، ليس مجرد هلوسة من نسج هوليوود+.
علينا الا نستسلم للذعر، لكنه خطر حقيقي تطلب الكثير من الوقت والكثير من المال من مجموعة اشخاص تحركهم حوافز قوية.
سؤال: هل نعلم من اين جاء هذا الفيروس؟
جواب: انه امر غير مسبوق: لم نشهد من قبل اي شيء مماثل على صعيد نوعية تطويره. هذا "البرنامج الخبيث" اكبر حجما بعشر مرات الى عشرين مرة من سواه، يحتوي على الكثير من البرامج والرموز المشفرة، وما زلنا نكتشف برامج ورموزا جديدة فيه كل يوم تقريبا. نقدر الجهد الذي تطلبه تطويره بما يوازي عمل ستة الى عشرة اشخاص على مدى ستة الى تسعة اشهر على اقل تقدير.
المذهل فيه هو مستوى التعقيد في عملية التطوير الذي ينم عن احتراف عال، واستخدام نقاط ضعف لم يسبق ان رصدت في الماضي. لقد وصلوا الى حد سرقة شهادات شركة برمجيات تايوانية حتى يكون برنامجهم الخبيث موقعا ولا يثير الريبة. هذا امر لم نشهد له مثيلا من قبل.
ليس هذا عمل قراصنة منفردين في اقبيتهم. حتى اننا على مستوى يتخطى بكثير عصابة المجرمين المعلوماتيين التقليديين.
جواب: ان الغالبية الكبرى من "البرامج الخبيثة" تهدف الى سلب اموال، حسابات مصرفية، هويات. لكننا هنا امام شيء مختلف تماما اذ ان الهدف الاخير، ولو انه ليس واضحا تماما، يقضي على ما يبدو بضرب عدد من الانظمة الآلية للتحكم الصناعي، ومعظم هذه الانظمة يديرها برنامج معلوماتي انتجته شركة سيمنز. والهدف في نهاية المطاف هو استخدام هذه الوسيلة كأداة للتسلل الى الانظمة الآلية التي تتحكم في كل ما يتعلق بالمياه والطاقة من محطات وخطوط انابيب. لماذا؟ يبقى هذا السؤال غامضا لان انظمة القيادة الالية يمكن ان تتحكم على سبيل المثال في انظمة تبريد (في المحطات النووية) او في انظمة لضبط الضغط.
سؤال: ما الذي اصابه الفيروس؟
جواب: ان الغالبية الكبرى من الاصابات الرامية الى الحاق الضرر بالانظمة الآلية للتحكم الصناعي، اي ما يوازي 60% منها، كانت في ايران، مقابل نحو 20% في اندونيسيا و8% في الهند. من الواضح ان الاصابات اكثر انتشارا في ايران منها في بلدان اخرى. ولكن من الصعب معرفة التاثير الفعلي لان (التلوث) يحصل في بلدان لن تفصح عن معلومات.
ان الفيروس يواصل انتشاره ولكن بطريقة اقل حدة. الامر الايجابي هو ان المسألة تشكل اشارة انذار حقيقية، ولا سيما للمسؤولين عن بنى تحتية اساسية، وكأنها تقول لهم +هذا ممكن، ليس مجرد هلوسة من نسج هوليوود+.
علينا الا نستسلم للذعر، لكنه خطر حقيقي تطلب الكثير من الوقت والكثير من المال من مجموعة اشخاص تحركهم حوافز قوية.
سؤال: هل نعلم من اين جاء هذا الفيروس؟
جواب: انه امر غير مسبوق: لم نشهد من قبل اي شيء مماثل على صعيد نوعية تطويره. هذا "البرنامج الخبيث" اكبر حجما بعشر مرات الى عشرين مرة من سواه، يحتوي على الكثير من البرامج والرموز المشفرة، وما زلنا نكتشف برامج ورموزا جديدة فيه كل يوم تقريبا. نقدر الجهد الذي تطلبه تطويره بما يوازي عمل ستة الى عشرة اشخاص على مدى ستة الى تسعة اشهر على اقل تقدير.
المذهل فيه هو مستوى التعقيد في عملية التطوير الذي ينم عن احتراف عال، واستخدام نقاط ضعف لم يسبق ان رصدت في الماضي. لقد وصلوا الى حد سرقة شهادات شركة برمجيات تايوانية حتى يكون برنامجهم الخبيث موقعا ولا يثير الريبة. هذا امر لم نشهد له مثيلا من قبل.
ليس هذا عمل قراصنة منفردين في اقبيتهم. حتى اننا على مستوى يتخطى بكثير عصابة المجرمين المعلوماتيين التقليديين.