بيونغ يانغ تكشف "غواصة نووية تكتيكية هجومية" جديدة
تاريخ النشر: 8th, September 2023 GMT
أعلنت كوريا الشمالية، اليوم الجمعة، أنّها صنعت "غوّاصة نوويّة تكتيكيّة هجوميّة" في إطار جهودها لتعزيز قوّتها البحريّة، وفق ما أفادت وكالة الأنباء الرسميّة الكوريّة الشماليّة.
وترأس الزعيم الكوري الشمالي كيم جونغ أون الأربعاء مراسم الكشف عن الغوّاصة الجديدة، قائلا إنّها جزء من جهود "الدّفع قدما نحو التسليح النووي للبحريّة في المستقبل"، بحسب الوكالة.
وقد أطلق على الغوّاصة اسم "هيرو كيم كون أوك"، بحسب ما نقلت فرانس برس.
ويُمثّل إطلاقها وفقا للوكالة "فصلا جديدا في تعزيز القوّات البحريّة لجمهوريّة كوريا الشعبيّة الديموقراطيّة".
وتحدّث كيم خلال الحفل عن "الخطة الاستراتيجيّة والتكتيكيّة الهادفة إلى التعزيز المستمرّ لعمليّة تحديث القوّات.. وتقدُّم التسلّح النووي للبحريّة في المستقبل"، حسب الوكالة.
وشدّد زعيم كوريا الشمالية كذلك على أنّ "تسليح البحريّة بأسلحة نوويّة أصبح مهمّة عاجلة"، استنادا إلى المصدر نفسه.
المصدر: سكاي نيوز عربية
كلمات دلالية: ملفات ملفات ملفات كيم جونغ أون كوريا الشمالية كوريا الشمالية غواصة نووية بيونغ يانغ كيم جونغ أون جيش كوريا الشمالية غواصات كيم جونغ أون كوريا الشمالية كوريا
إقرأ أيضاً:
هاكر في الظل.. قصة فيروس دمر منشآت نووية دون إطلاق رصاصة
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك.
هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة.
في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها القراصنة؟ وما العواقب التي غيرت مسار شركات وحكومات؟ ستكتشف أن الأمن الرقمي ليس محكمًا كما تظن، وأن الخطر قد يكون أقرب مما تتخيل… مجرد نقرة واحدة تفصل بينك وبينه!
الحلقة الثالثة -تعطيل البرنامج النووي الإيراني
في عام 2010، لاحظ المهندسون في منشأة نطنز النووية الإيرانية شيئًا غريبًا: أجهزة الطرد المركزي التي تستخدم في تخصيب اليورانيوم بدأت تفشل دون سبب واضح، تتحطم بسرعة غير طبيعية، وتخرج عن السيطرة.
لكن عندما فحصوا الأنظمة، لم يكن هناك أي هجوم واضح أو اختراق مباشر.
لم يكن أحد يعلم أن هذه الأعطال كانت نتيجة أخطر فيروس إلكتروني في التاريخ، وهو ما عُرف لاحقًا باسم "Stuxnet"ن وهو أول سلاح إلكتروني مصمم لتدمير بنية تحتية صناعية فعلية دون أن يلاحظ أحد!
كيف بدأ الهجوم؟
تم تصميم Stuxnet ليكون غير قابل للكشف تقريبًا، واستهدف نظام التحكم الصناعي الذي يدير أجهزة الطرد المركزي.
لكن التحدي الأكبر كان أن منشأة نطنز كانت معزولة تمامًا عن الإنترنت، أي أن الهجوم لا يمكن أن يتم عبر الإنترنت كأي اختراق عادي.
يُعتقد أن عملاء استخبارات زرعوا الفيروس في أقراص فلاش USB، والتي تم استخدامها من قبل أحد الموظفين دون علمه، وبمجرد أن تم إدخالها في أحد الحواسيب، بدأ Stuxnet بالانتشار عبر الشبكة الداخلية.
طريقة عمل Stuxnet – كيف دمر المنشأة دون أن يُكشف؟
على عكس الفيروسات التقليدية التي تسرق البيانات أو تشفر الملفات، كان Stuxnet أكثر دهاءً:
1.التخفي الذكي: الفيروس كان يراقب النظام لأيام، ويتعلم كيف تعمل أجهزة الطرد المركزي دون أن يسبب أي ضرر في البداية.
2.التخريب التدريجي: بدأ الفيروس في تغيير سرعة أجهزة الطرد المركزي ببطء شديد، مما أدى إلى تلفها دون أن يظهر أي إنذار غير طبيعي.
3.إخفاء الأدلة: كلما حاول المشغلون مراقبة الأجهزة، كان الفيروس يزيف البيانات ويظهر أن كل شيء يعمل بشكل طبيعي، بينما كانت الأجهزة تنهار ببطء.
الكشف عن الهجوم – لحظة الحقيقة
ظل الهجوم غير مكتشف لعدة أشهر، حتى بدأ المهندسون في ملاحظة معدلات فشل غير طبيعية في أجهزة الطرد المركزي.
في النهاية، بعد تحقيقات مكثفة، تم اكتشاف Stuxnet، مما أثار صدمة في عالم الأمن السيبراني:
-لأول مرة، يتم استخدام فيروس إلكتروني كسلاح هجومي حقيقي ضد بنية تحتية حساسة.
-أظهرت التحليلات أن الفيروس كان متطورًا جدًا لدرجة أنه لا يمكن أن يكون من عمل هاكرز مستقلين بل كان يحتاج إلى دعم دولة كاملة.
من كان وراء الهجوم؟
بعد تحليل كود Stuxnet، توصل الباحثون إلى أن الهجوم كان على الأرجح عملية مشتركة بين الولايات المتحدة وإسرائيل، في محاولة لعرقلة البرنامج النووي الإيراني دون الحاجة إلى ضربة عسكرية تقليدية.
لم تعترف أي دولة رسميًا بمسؤوليتها، لكن الوثائق المسربة أشارت إلى أن وكالة الأمن القومي الأمريكية (NSA) والموساد الإسرائيلي كانا وراء تطوير الفيروس.
أدى الهجوم إلى تعطيل 1,000 جهاز طرد مركزي إيراني، مما أدى إلى تأخير البرنامج النووي الإيراني لعدة سنوات.
مشاركة