شبكة انباء العراق:
2024-11-14@06:48:28 GMT

فضاءات ملغومة وأقمار مُخترقة

تاريخ النشر: 11th, October 2023 GMT

بقلم: د. كمال فتاح حيدر ..

لم تعد الأساطيل الحربية الأمريكية مثلما كانت عليه في الحروب التقليدية القديمة، فحاملات الطائرات تتحرك الآن بخطوات ترسمها لها الاقمار الاصطناعية، وتنطلق منها الطائرات والصواريخ في محاور ومسارات تحددها لها الاقمار الاصطناعية، وعلى هذا السياق ارتبطت الفرقاطات والغواصات والمدمرات والبوارج وسفن الإمداد بالاقمار الاصطناعية، وهذا يعني انها أصبحت في اعلى مستويات الذكاء الاصطناعي (AI)، لكنها وقعت في الفخ من حيث لا تدري.

فصارت تتحرك بخطوات مترددة مذعورة. وصارت تخشى قدرات الهاكرز وأساليبهم المبتكرة في تضليل الاقمار نفسها والتلاعب بإعداداتها، وصارت تتعرض لضربات تشويشية مربكة ومباغتة لم تكن تتوقعها، الأمر الذي قد يضطرها إلى التوقف والتراجع، وربما الابتعاد عن منطقة الخطر، فهي لا تعلم من اين ستأتيها الهجمات القادرة على خداع الاقمار وخداع المنظومات الذكية المثبتة على متن حاملات الطائرات. قد تأتيها من مراهق من الهواة يتسلى بحاسوبه الشخصي داخل خيمة في الصحراء الكبرى أو بين أشجار غابات الأمازون. فما بالك إذا كان الهاكر الذكي المشاكس من الذين تلقوا تدريباتهم المكثفة لشن هذه الغارات ضد القوات البحرية والجوية والبرية ؟، وضد الغواصات النووية القابعة في مخادعها السرية داخل تجاويف البحار والخلجان ؟. .
ألم يأتكم خبر الطائرات المدنية التي تلقت في الأسبوع الماضي إشارات خادعة اثناء تحليقها في سماء العراق ؟، فانحرفت عن مساراتها بسبب هجوم من نوع (Spoofing Attacks)، أو بسبب هجوم من نوع (GPS Jamming). ربما كانت تلك الهجمات منبعثة من محطات أرضية، أي ان الاشارة انطلقت من المحطة الأرضية واستهدفت الطائرة (الهدف) فأربكت حساباتها وارغمتها على الجنوح نحو الاتجاهات الخاطئة. فما بالك إذا كانت الهجمات منبعثة من القمر الاصطناعي ؟. أو ان القمر الاصطناعي نفسه تعرض للقرصنة وتعطلت نشاطاته ؟. .
لا ريب إنكم سمعتم بهجمات الهاكر التونسي (B13) الذي نجح في تعطيل شبكة الاتصالات الحربية في اسرائيل، واخترق نظام دفاعها الجوي قبيل وأثناء عمليات طوفان الاقصى، فتعطلت القدرة الاسرائيلية على التعامل مع الهجوم المباغت، الذي سبقه هجوم الكتروني. .
شيء آخر: مهما بلغت قوة القدرات الدفاعية لدى القوى العظمى فقد أصبح بإمكان شخص واحد تعطيلها واخراجها من الخدمة، وتحويلها إلى كومة خردة، وذلك بعد فك رموز تشفيرها من دون أن يعرفوا هويته، وهذا ما دفع تلك البلدان إلى إعادة حساباتها السرية، وإقامة المصدات الالكترونية لحماية منظوماتها في محاولة ميئوس منها لمنع الاختراق. .
وللحديث بقية. . .

المصدر: شبكة انباء العراق

كلمات دلالية: احتجاجات الانتخابات البرلمانية الجيش الروسي الصدر الكرملين اوكرانيا ايران تشرين تشكيل الحكومة رئيس الوزراء المكلف روسيا غضب الشارع مصطفى الكاظمي مظاهرات وقفات

إقرأ أيضاً:

كيف نحمي أجهزتنا وحساباتنا الإلكترونية من الاختراق؟

 

​أثار عدد من الحوادث والاعتداءات المتعلقة بالتكنولوجيا والأمن السيبراني خلال الفترة الأخيرة المخاوف بشأن مدى إمكانية تعرّض الأجهزة الإلكترونية الشخصية للأفراد أو حتى التابعة للشركات لمثل هذا النوع من الهجمات الإلكترونية.

وخلال العدوان على فلسطين ولبنان قد تنجم عن هذه الهجمات الإلكترونية أضرار قد تتضمن سرقة المعلومات، أو الحصول على بيانات شخصية وابتزاز أصحابها، أو النصب والاحتيال، أو إفساد الأجهزة بما عليها من معلومات، ويمكن أن يتخطى كل ذلك لتهديد حياة حامليها.

المخاوف الحالية بشأن الهجمات السيبرانية لا تستبعد أن تتحوّل هذه الأضرار إلى مادية مباشرة، خاصة وسط شكوك تدور حول ما حدث مؤخراً في بعض أجهزة الاتصال اللاسلكية في لبنان، ما أدى إلى انفجارها وسقوط عدد من الشهداء والمصابين.

ما هو الهجوم الإلكتروني؟

الهجوم الإلكتروني هو محاولة لتعطيل أجهزة الكمبيوتر أو سرقة البيانات، أو استخدام نظام كمبيوتر مخترق لشن هجمات إضافية. يستخدم مجرمو الإنترنت طرقاً مختلفة لشنّ هجمات إلكترونية بما في ذلك البرامج الضارة، والتصيّد الاحتيالي، وهجمات رفض الخدمة، وبرامج الفدية.

ما يمكنك فعله لحماية نفسك؟

بحسب نصائح للمستهلك منشورة على الموقع الإلكتروني لإدارة حماية المستهلكين في ولاية واشنطن الأميركية، إليك بعض الخطوات التي يمكنك اتخاذها لحماية أجهزتك وحساباتك الإلكترونية من الهجمات السيبرانية:

– كن حذراً من الروابط والمرفقات والتنزيلات المشبوهة.

– يمكن تضمين البرامج الضارة وبرامج الفدية في الروابط والمرفقات والتنزيلات. تأكّد من أن الرابط أصليّ قبل النقر فوقه.

– يجب عليك دائماً استخدام كلم-ات مرور قوية وطويلة يصعب اختراقها. استخدم كلمات مرور فريدة، بمعنى كلمة مرور مختلفة لكلّ حساب. يجب ألا يقل طول كلمات المرور عن ثمانية أحرف، وأن تحتوي على أرقام وأحرف خاصة وأحرف كبيرة.

– استخدم المصادقة متعددة الخطوات كلما أمكن ذلك.

– استخدم اتصالات آمنة عبر الإنترنت، مثل استخدام المواقع التي يتضمّن تصفحّها صيغة «HTTPS» إذا كنت ستصل إلى أي معلومات شخصية أو تقدّم أي معلومات شخصية. لا تستخدم المواقع التي تحتوي على شهادات غير صالحة.

– حدِّث برنامج مكافحة الفيروسات بانتظام.

– أبلغ قسم تكنولوجيا المعلومات في العمل بأي شيء مشبوه على أجهزة العمل مثل رسائل البريد الإلكتروني أو الملفات أو الروابط المشبوهة.

نصائح لحماية الهاتف المحمول

1 – قفل الهاتف: اضبط هاتفك على القفل عندما لا تستخدمه وقم بإنشاء رقم تعريف شخصي أو رمز مرور لفتحه. استخدم رمز مرور مكوّناً من 6 أرقام على الأقل. قد تتمكّن أيضاً من فتح هاتفك ببصمة إصبعك أو شبكية العين أو وجهك.

2 – تحديث نظام التشغيل والتطبيقات: غالباً ما تتضمّن تحديثات نظام التشغيل الخاص بك تصحيحات وحماية مهمة ضد التهديدات الأمنية. اضبط هاتفك على التحديث تلقائياً. بخلاف ذلك، راقب التحديثات ولا تتأخّر في تشغيلها. قم بتحديث تطبيقاتك أيضاً.

3 – نسخ البيانات احتياطياً: انسخ بيانات هاتفك احتياطياً بانتظام إلى السحابة أو الكمبيوتر. بهذه الطريقة، إذا فقدت هاتفك، سيظل بإمكانك الوصول إلى معلوماتك الشخصية.

4 – الحصول على ميّزات عند فقد الهاتف: تحتوي أنظمة تشغيل الأجهزة المحمولة على برنامج يساعدك في العثور على هاتفك إذا فقدته، أو قفله أو مسحه إذا كنت تعتقد أن شخصاً ما سرقه. انتقل إلى الإعدادات وقم بتشغيل هذه الميزة.

مقالات مشابهة

  • مجلس الأمن يدين الهجمات ضد "اليونيفيل" في لبنان
  • مجلس الأمن الدولي يدين الهجمات الإسرائيلية ضد اليونيفيل في لبنان
  • جمال عارف: فترة مانشيني مع المنتخب كانت ضائعة
  • هجوم صاروخي يستهدف سفن حربية أمريكية قرب باب المندب” تفاصيل جديدة”
  • قصف أمريكي يضرب مواقع مليشيا موالية لإيران في سوريا.. ثاني هجوم خلال يومين
  • شرطة مارب تشتبه في شاب عشريني وعند تفتيشه كانت المفاجأة الصادمة
  • كيف نحمي أجهزتنا وحساباتنا الإلكترونية من الاختراق؟
  • نهاية الديمقراطية في الولايات المتحدة كانت متوقعة تماما
  • حزب الله يعقد قمته في حيفا ويشن أعنف الهجمات
  • الشرطة المصرية تشتبه في سيارة نجل الداعية المصري محمد حسان وعند تفتيشها كانت الصدمة