فصل أقدم وأكثر خفاءً من التخريب السيبراني يخرج إلى العلن

يقول الباحثون إنهم أخيرًا فكوا شفرة Fast16، وهي عينة برمجية خبيثة غامضة منذ زمن طويل ويبدو أنها تعود إلى عام 2005، وربما صُممت للتخريب أكثر من التجسس أو التدمير. ووفقًا لباحثي SentinelOne فيتالي كاملوك وخوان أندريس غيريرو-ساعد، يمكن للبرمجية الخبيثة أن تتلاعب بصمت بمخرجات البرامج العلمية والهندسية المتخصصة، ما قد يؤدي إلى أبحاث معيبة، أو تراجع في الأداء، أو حتى أعطال مادية في أنظمة العالم الحقيقي.

يجعل ذلك Fast16 لافتة حتى ضمن تاريخ سبق أن شكّلته أدوات سيبرانية شهيرة مرتبطة بدول. أصبح Stuxnet القضية الأبرز لأنه خرب أجهزة الطرد المركزي النووية الإيرانية مع إخفاء سبب العطل. وإذا كان تفسير الباحثين صحيحًا، فإن Fast16 يمثل نهجًا أقدم وأكثر إرباكًا من الناحية المفاهيمية: تغيير الحسابات التي يعتمد عليها الباحثون والمهندسون، بدلًا من مجرد إتلاف المعدات مباشرة.

كيف يُقال إن Fast16 يعمل

يقول الباحثون إن Fast16 بُني للانتشار عبر الشبكات ثم التدخل في البرامج الرياضية وبرامج المحاكاة عالية الدقة. وبدلًا من مسح البيانات أو الإعلان عن وجوده، يُقال إن البرمجية الخبيثة تركز على إدخال تغييرات طفيفة في الحسابات. ويجادلون بأن هذه التغييرات قد تؤدي تدريجيًا إلى انهيارات، أو نتائج غير صحيحة، أو أعطال هيكلية وتشغيلية قد لا يُعثر على صلتها بالرمز الخبيث فورًا.

وهنا يكمن جوهر القلق. ففي هجوم سيبراني تقليدي يكون التعطيل مرئيًا. أما في هذا النموذج، فيسعى المهاجم إلى إفساد الثقة في المخرجات. إذا كانت المحاكاة خاطئة، فقد يكون التصميم معيبًا. وإذا جرى التلاعب بنموذج، فقد تتضاعف الأخطاء في أي قرار يعتمد عليه. ويصبح التخريب أصعب في الرصد لأن النظام المخترق قد يبدو مع ذلك وكأنه يعمل بصورة طبيعية.

ويُقال إن باحثي SentinelOne حددوا ثلاث فئات محتملة من البرامج التي ربما صُممت Fast16 للتلاعب بها، وجميعها مرتبطة بالمحاكاة أو بالحوسبة عالية الدقة. ورغم أن التاريخ التشغيلي الكامل لا يزال غير مؤكد، فإن التحليل يشير إلى أداة كان الهدف منها التأثير في العمليات الهندسية أو العلمية على طبقة تقنية عميقة.

لماذا يهم البعد الإيراني

يقول الباحثون إن Fast16 ربما صُنعت على الأرجح في الولايات المتحدة أو من قبل أحد حلفائها، وربما استُخدمت في إيران. ولا يزال هذا الإسناد تقييمًا مستنيرًا وليس حكمًا قانونيًا علنيًا، لكنه يضع البرمجية الخبيثة ضمن التاريخ الأوسع للعمليات السيبرانية المرتبطة بجهود إعاقة القدرات النووية والبحثية الإيرانية.

إذا صحّ تأريخ 2005، فإن Fast16 تسبق النشر المرتبط بـ Stuxnet في عام 2007. وهذا يجعلها جزءًا من مرحلة أقدم في تطور التخريب السيبراني الذي ترعاه الدول، ويُظهر أن العمليات الهجومية كانت بالفعل تستكشف طرقًا متخصصة جدًا لإحداث آثار في العالم الواقعي عبر التلاعب بالبرمجيات.

والجاذبية الاستراتيجية واضحة. فالأداة القادرة على تغيير الحسابات بصمت تمنح إنكارًا معقولًا، وكشفًا متأخرًا، وآليات ضرر قد تبدو في البداية خطأً تقنيًا أو ضعفًا في المعدات بدلًا من تدخل خارجي.

من سرقة البيانات إلى التخريب المعرفي

أحد أسباب بروز نتائج Fast16 هو أنها توسع الفهم العام لما يمكن أن تكون عليه البرمجيات الخبيثة التخريبية. فمعظم التغطية السيبرانية تركز على التجسس أو برمجيات الفدية أو هجمات المسح التدميرية. وتشير Fast16 إلى فئة أكثر إزعاجًا: التخريب المعرفي، حيث يتعرض فهم الهدف للواقع نفسه للاختلال.

غالبًا ما تكون البرمجيات العلمية والهندسية في مقدمة القرارات الكبرى. فهي تؤثر في سماحات التصميم، وهوامش الأمان، وتوقعات الأداء، واستنتاجات البحث. وإذا غيّرت البرمجية الخبيثة تلك الطبقة، فقد تكون الآثار اللاحقة واسعة وصعبة العزل. وقد لا يظهر الضرر الفوري إلا بعد تعطل الأنظمة أو ضعف أداء النماذج الأولية أو انحراف البحث في الاتجاه الخاطئ.

وهذا يمنح هذه الأدوات طابعًا خبيثًا على نحو خاص. فهي لا تضر الآلات فحسب، بل تقوض الثقة في الأساليب المستخدمة أصلًا لتقييم الآلات والأنظمة والعمليات الفيزيائية.

تذكير بأن الصراع السيبراني له جذور أعمق مما يوحي به السجل العلني

يشكل فك شفرة Fast16 تذكيرًا بأن أشهر العمليات السيبرانية غالبًا ما تكون مجرد الجزء المرئي من تاريخ تقني أطول بكثير. فوعي الجمهور بالحملات السيبرانية الهجومية يتأخر عادة سنوات عن نشرها، والفهم يتأخر سنوات أخرى عن اكتشافها. ظهرت Fast16 علنًا أول مرة عبر تسريب في عام 2017، لكن الباحثين لا يقدمون الآن إلا صورة أوضح عما قد تكون صُممت للقيام به.

وتهم هذه الفجوة كلاً من السياسة والدفاع. فهي تشير إلى احتمال وجود أدوات تاريخية أخرى لا تزال غير مفهومة جيدًا، ومفاهيم هجوم أخرى ربما كانت موجودة منذ وقت أطول مما يفترضه النقاش العام. وبالنسبة للمدافعين، فالدرس لا يقتصر على البحث عن عائلات برمجية خبيثة معروفة، بل يتطلب التفكير على نطاق أوسع في الأماكن التي يمكن أن تحدث فيها هجمات صامتة على السلامة داخل البيئات العلمية والصناعية والهندسية.

أما بالنسبة لصناع السياسات، فالبحث يؤكد كيف يمكن للقدرات السيبرانية الهجومية أن تستهدف ليس الشبكات والملفات فحسب، بل موثوقية المعرفة الصناعية والعلمية نفسها.

  • يقول باحثو SentinelOne إن Fast16 تعود إلى عام 2005 وربما كانت أداة مبكرة للبرمجيات الخبيثة التخريبية.
  • ويُقال إن الشيفرة كانت تعدل الحسابات العلمية والهندسية بدلًا من الاكتفاء بحذف البيانات أو تعطيل الأنظمة.
  • وتشير النتائج إلى أن تقنيات التخريب السيبراني المرتبطة بإيران ربما تطورت قبل أن يصبح Stuxnet معروفًا على نطاق واسع.

هذه المادة مبنية على تقرير من Wired. اقرأ المقال الأصلي.

Originally published on wired.com