كوريا الشمالية تدشن غواصة هجومية نووية تكتيكية جديدة
تاريخ النشر: 8th, September 2023 GMT
بغداد اليوم - متابعات
شنت كوريا الشمالية “غواصة هجومية نووية تكتيكية” بُنيت حديثًا قادرة على شن هجوم نووي تحت الماء لتعزيز الردع النووي للبلاد، وفقًا لما ذكرته وكالة الأنباء المركزية الكورية الشمالية، اليوم الجمعة.
وأشارت وكالة الأنباء المركزية إلى، أن الزعيم كيم جونغ أون حضر حفل التدشين الذي أقيم يوم السادس من الشهر الجاري.
وتابعت الوكالة أن “حفل تدشين الغواصة يبشر ببداية فصل جديد لتعزيز القوة البحرية للبلاد”.
وفي أوائل شهر سبتمبر، أفادت وكالة الأنباء المركزية الكورية بأن كوريا الشمالية أجرت مناورات تحاكي ضربة نووية تكتيكية ردا على التدريبات المشتركة للولايات المتحدة وكوريا الجنوبية.
وفقا للوكالة، تم إطلاق صاروخين مجنحين استراتيجيين بعيدي المدى “برؤوس حربية تحاكي الرؤوس النووية”.
وتؤكد بيونغ يانغ أن مستوى “التهور وهستيريا المواجهة الخطيرة التي أظهرتها مؤخرا الولايات المتحدة وقطاع الطرق من جمهورية كوريا وصل إلى مستوى غير مسبوق”.
وتشير وكالة الأنباء المركزية الكورية، إلى أن القوات النووية لكوريا الشمالية ستواصل تعزيز “الاستعداد القتالي الشامل للإجراءات المضادة المصممة لردع الحرب”، فضلا عن الحفاظ على السلام والاستقرار في المنطقة.
المصدر: وكالة بغداد اليوم
كلمات دلالية: وکالة الأنباء المرکزیة کوریا الشمالیة
إقرأ أيضاً:
هاكر في الظل.. قصة فيروس دمر منشآت نووية دون إطلاق رصاصة
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك.
هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة.
في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها القراصنة؟ وما العواقب التي غيرت مسار شركات وحكومات؟ ستكتشف أن الأمن الرقمي ليس محكمًا كما تظن، وأن الخطر قد يكون أقرب مما تتخيل… مجرد نقرة واحدة تفصل بينك وبينه!
الحلقة الثالثة -تعطيل البرنامج النووي الإيراني
في عام 2010، لاحظ المهندسون في منشأة نطنز النووية الإيرانية شيئًا غريبًا: أجهزة الطرد المركزي التي تستخدم في تخصيب اليورانيوم بدأت تفشل دون سبب واضح، تتحطم بسرعة غير طبيعية، وتخرج عن السيطرة.
لكن عندما فحصوا الأنظمة، لم يكن هناك أي هجوم واضح أو اختراق مباشر.
لم يكن أحد يعلم أن هذه الأعطال كانت نتيجة أخطر فيروس إلكتروني في التاريخ، وهو ما عُرف لاحقًا باسم "Stuxnet"ن وهو أول سلاح إلكتروني مصمم لتدمير بنية تحتية صناعية فعلية دون أن يلاحظ أحد!
كيف بدأ الهجوم؟
تم تصميم Stuxnet ليكون غير قابل للكشف تقريبًا، واستهدف نظام التحكم الصناعي الذي يدير أجهزة الطرد المركزي.
لكن التحدي الأكبر كان أن منشأة نطنز كانت معزولة تمامًا عن الإنترنت، أي أن الهجوم لا يمكن أن يتم عبر الإنترنت كأي اختراق عادي.
يُعتقد أن عملاء استخبارات زرعوا الفيروس في أقراص فلاش USB، والتي تم استخدامها من قبل أحد الموظفين دون علمه، وبمجرد أن تم إدخالها في أحد الحواسيب، بدأ Stuxnet بالانتشار عبر الشبكة الداخلية.
طريقة عمل Stuxnet – كيف دمر المنشأة دون أن يُكشف؟
على عكس الفيروسات التقليدية التي تسرق البيانات أو تشفر الملفات، كان Stuxnet أكثر دهاءً:
1.التخفي الذكي: الفيروس كان يراقب النظام لأيام، ويتعلم كيف تعمل أجهزة الطرد المركزي دون أن يسبب أي ضرر في البداية.
2.التخريب التدريجي: بدأ الفيروس في تغيير سرعة أجهزة الطرد المركزي ببطء شديد، مما أدى إلى تلفها دون أن يظهر أي إنذار غير طبيعي.
3.إخفاء الأدلة: كلما حاول المشغلون مراقبة الأجهزة، كان الفيروس يزيف البيانات ويظهر أن كل شيء يعمل بشكل طبيعي، بينما كانت الأجهزة تنهار ببطء.
الكشف عن الهجوم – لحظة الحقيقة
ظل الهجوم غير مكتشف لعدة أشهر، حتى بدأ المهندسون في ملاحظة معدلات فشل غير طبيعية في أجهزة الطرد المركزي.
في النهاية، بعد تحقيقات مكثفة، تم اكتشاف Stuxnet، مما أثار صدمة في عالم الأمن السيبراني:
-لأول مرة، يتم استخدام فيروس إلكتروني كسلاح هجومي حقيقي ضد بنية تحتية حساسة.
-أظهرت التحليلات أن الفيروس كان متطورًا جدًا لدرجة أنه لا يمكن أن يكون من عمل هاكرز مستقلين بل كان يحتاج إلى دعم دولة كاملة.
من كان وراء الهجوم؟
بعد تحليل كود Stuxnet، توصل الباحثون إلى أن الهجوم كان على الأرجح عملية مشتركة بين الولايات المتحدة وإسرائيل، في محاولة لعرقلة البرنامج النووي الإيراني دون الحاجة إلى ضربة عسكرية تقليدية.
لم تعترف أي دولة رسميًا بمسؤوليتها، لكن الوثائق المسربة أشارت إلى أن وكالة الأمن القومي الأمريكية (NSA) والموساد الإسرائيلي كانا وراء تطوير الفيروس.
أدى الهجوم إلى تعطيل 1,000 جهاز طرد مركزي إيراني، مما أدى إلى تأخير البرنامج النووي الإيراني لعدة سنوات.
مشاركة