عبد الله البردوني.. الضرير الذي أبصر بعيونه اليمن    مكاتب الإصلاح بالمحافظات تعزي رئيس الكتلة البرلمانية في وفاة والده    أقرب صورة للرئيس الإيراني ''إبراهيم رئيسي'' بعد مقتله .. وثقتها الكاميرات أثناء انتشال جثمانه    الريال يخسر نجمه في نهائي الأبطال    الثالث خلال أشهر.. وفاة مختطف لدى مليشيا الحوثي الإرهابية    تغير مفاجئ في أسعار صرف الريال اليمني مقابل العملات الأجنبية    بعثة اليمن تصل السعودية استعدادا لمواجهة البحرين    انفراد.. "يمنات" ينشر النتائج التي توصلت إليها لجنة برلمانية في تحقيقها بشأن المبيدات    مدرب مفاجئ يعود إلى طاولة برشلونة    ماذا يحدث في إيران بعد وفاة الرئيس ''إبراهيم رئيسي''؟    عودة خدمة الإنترنت والاتصالات في مناطق بوادي حضرموت بعد انقطاع دام ساعات    مدارس حضرموت تُقفل أبوابها: إضراب المعلمين يُحوّل العام الدراسي إلى سراب والتربية تفرض الاختبارات    صيد حوثي بيد القوات الشرعية في تعز    كنوز اليمن تحت رحمة اللصوص: الحوثيون ينهبون مقبرة أثرية في ذمار    قادم من سلطنة عمان.. تطور خطير وصيد نوعي في قبضة الشرعية وإعلان رسمي بشأنه    أول فيديو من موقع سقوط طائرة الرئيس الإيراني ووصول فريق الإنقاذ "شاهد"    تغاريد حرة.. هذا ما احاول ان أكون عليه.. الشكر لكم    هادي هيج: الرئاسة أبلغت المبعوث الأممي أن زيارة قحطان قبل أي تفاوض    الدوري الفرنسي : PSG يتخطى ميتز    تناقض حوثي مفضوح حول مصير قحطان    الليغا .. سقوط البطل المتوج ريال مدريد في فخ التعادل وفوز برشلونة بثلاثية    غموض يحيط بمصير الرئيس الايراني ومسؤولين اخرين بعد فقدان مروحية كانوا يستقلونها    قبيل مواجهة البحرين.. المنتخب الوطني يقيم معسكر خارجي في الدمام السعودية    إلى متى نتحمل فساد وجرائم اشقائنا اليمنيين في عدن    إنتر ميامي يتغلب على دي سي يونايتد ويحتفظ بالصدارة    مصدر برلماني: تقرير المبيدات لم يرتق إلى مستوى النقاشات التي دارت في مجلس النواب    عاجل: نجاة أمين مجلس شبوة المحلي ومقتل نجله وشخصان آخران (صور)    ارتفاع حصيلة العدوان الاسرائيلي على غزة إلى 35,456 شهيداً و 79,476 مصابا    الجامعة العربية: أمن الطاقة يعد قضية جوهرية لتأثيرها المباشر على النمو الاقتصادي    عدن.. وزير الصحة يفتتح ورشة عمل تحديد احتياجات المرافق الصحية    وزير المياه والبيئة يبحث مع المدير القطري ل (اليونبس) جهود التنسيق والتعاون المشترك مميز    رئيس هيئة النقل البري يتفقد العمل في فرع الهيئة بمحافظة تعز مميز    إعلامية الإصلاح تدعو للتفاعل مع حملة للمطالبة بإطلاق المناضل قحطان وجعلها أولوية    رئيس الهيئة العليا للإصلاح يعزي الهجري في وفاة والده    تقرير: نزوح قرابة 7 آلاف شخص منذ مطلع العام الجاري    اليونسكو تزور مدينة تريم ومؤسسة الرناد تستضيفهم في جولة تاريخية وثقافية مثمرة    نهائي دوري ابطال افريقيا .. التعادل يحسم لقاء الذهاب بين الاهلي المصري والترجي التونسي    دعاء يريح الأعصاب.. ردده يطمئن بالك ويُشرح صدرك    بعضها تزرع في اليمن...الكشف عن 5 أعشاب تنشط الدورة الدموية وتمنع تجلط الدم    فرع الهجرة والجوازات بالحديدة يعلن عن طباعة الدفعة الجديدة من الجوازات    جريمة لا تُغتفر: أب يزهق روح ابنه في إب بوحشية مستخدما الفأس!    دعوات تحريضية للاصطياد في الماء العكر .. تحذيرات للشرعية من تداعيات تفاقم الأوضاع بعدن !    الاستاذة جوهرة حمود تعزي رئيس اللجنة المركزية برحيل شقيقة    الهيئة العامة للطيران المدني والأرصاد تصدر توضيحًا بشأن تحليق طائرة في سماء عدن    الجيش الأمريكي: لا إصابات باستهداف سفينة يونانية بصاروخ حوثي    توقيع اتفاقية بشأن تفويج الحجاج اليمنيين إلى السعودية عبر مطار صنعاء ومحافظات أخرى    فنانة خليجية ثريّة تدفع 8 ملايين دولار مقابل التقاط صورة مع بطل مسلسل ''المؤسس عثمان''    اكتشف قوة الذكر: سلاحك السري لتحقيق النجاح والسعادة    وباء يجتاح اليمن وإصابة 40 ألف شخص ووفاة المئات.. الأمم المتحدة تدق ناقوس الخطر    اليونسكو تطلق دعوة لجمع البيانات بشأن الممتلكات الثقافية اليمنية المنهوبة والمهربة الى الخارج مميز    وصول دفعة الأمل العاشرة من مرضى سرطان الغدة الدرقية الى مصر للعلاج    ياراعيات الغنم ..في زمن الانتر نت و بالخير!.    تسجيل مئات الحالات يومياً بالكوليرا وتوقعات أممية بإصابة ربع مليون يمني    لماذا منعت مسرحيات الكاتب المصري الشرقاوي "الحسين ثائرآ"    افتتاح مسجد السيدة زينب يعيد للقاهرة مكانتها التاريخية    الامم المتحدة: 30 ألف حالة كوليرا في اليمن وتوقعات ان تصل الى ربع مليون بحلول سبتمبر مميز    في افتتاح مسجد السيدة زينب.. السيسي: أهل بيت الرسول وجدوا الأمن والأمان بمصر(صور)    هناك في العرب هشام بن عمرو !    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الانتقام السري بين إيران وأميركا.. ما هي "الحرب السيبرانية"؟
نشر في يافع نيوز يوم 23 - 06 - 2019

أصبحت الهجمات الإلكترونية أحدث فصل في المواجهة المستمرة بين الولايات المتحدة وإيران، مع تزايد التوترات بين البلدين خلال الأسابيع الأخيرة.
div id="firstBodyDiv" class="body-div-for-inread" style="box-sizing: border-box; font: inherit; backface-visibility: visible !important; -webkit-font-smoothing: antialiased !important; margin: 0px; padding: 0px; border: 0px; vertical-align: middle;" data-bind-html-content-type="article" data-bind-html-compile="article.body" data-first-article-body="pوزادت وتيرة وحدة الهجمات السيبرانية، خاصة بعد أن فرضت إدارة الرئيس دونالد ترامب عقوبات على قطاع البتروكيماويات الإيراني في وقت سابق من شهر يونيو الجاري، وأسقطت إيران طائرة استطلاع أميركية قرب مضيق هرمز./p pوأفادت وسائل إعلام أميركية، السبت، أن a href="https://www.skynewsarabia.com/keyword-search?keyword=%D8%A7%D9%84%D9%88%D9%84%D8%A7%D9%8A%D8%A7%D8%AA+%D8%A7%D9%84%D9%85%D8%AA%D8%AD%D8%AF%D8%A9&contentId=1261693"الولايات المتحدة /aشنت، هذا الأسبوع، هجمات إلكترونية استهدفت أنظمة حاسوبية إيرانية تستخدم لإطلاق الصواريخ، وشبكة تجسس إيرانية، وذلك بعد إسقاط طهران طائرة أميركية بدون طيارspan./span/p pومن ناحية أخرى، اتهمت a href="https://www.skynewsarabia.com/keyword-search?keyword=%D9%88%D8%A7%D8%B4%D9%86%D8%B7%D9%86&contentId=1261693"واشنطن/a طهران بتصعيد الهجمات الإلكترونية. وقال كريس كريبس، مدير وكالة الأمن الإلكتروني التابعة لوزارة الأمن الداخلي، على "تويتر"، إن المسؤولين اكتشفوا زيادة في "النشاط الإلكتروني الخبيث" الموجه إلى الولايات المتحدة من قبل أشخاص مرتبطين بالحكومة الإيرانية./p pوكان أهم صور بروز دور الفضاء الإلكتروني، كمجال جديد في العمليات العدائية، في عام 2010، عندما سبق لإيران أن اتهمت كلا من الولايات المتحدة وa href="https://www.skynewsarabia.com/keyword-search?keyword=%D8%A5%D8%B3%D8%B1%D8%A7%D8%A6%D9%8A%D9%84&contentId=1261693"إسرائيل/a، في غمرة الأزمة حول الملف النووي الإيراني، بأنهما خلقتا فيروسا إلكترونيا قويا للغاية أطلق عليه اسم "ستانكست"، وقد أصاب يومها الآلاف من الحواسيب الإيرانية، وعطل عمل أجهزة الطرد المركزي التي تستخدمها طهران في تخصيب اليورانيومspan./span/p pكما برز هذا الدور في الصراع بين أستونيا وروسيا في 2007، والحرب بين روسيا وجورجيا عام 2008، وبين كوريا الجنوبية والولايات المتحدة عام 2009 والتي شهدت هجمات إلكترونية كورية على شبكات البيت الأبيض./p pstrongما الهجمات السيبرانية؟/strong/p pيعرف عبدالغفار الدويك، الباحث بمركز الأهرام للدراسات السياسية والاستراتيجية، إنه يمكن التمييز بين 3 صور رئيسة لعمليات الحرب السيبرانية:/p pstrongمهاجمة شبكات الحاسب الآلي:/strong عن طريق اختراق الشبكات وتغذيتها بمعلومات محرفة لإرباك مستخدمي الشبكات، أو من خلال نشر الفيروسات بهدف تعطيل الشبكة./p pstrongالدفاع عن شبكات الحاسب الآلي:/strong من أي اختراق خارجي، عبر تأمينها من خلال إجراءات معينة، يقوم بها "حراس الشبكات" من خلال برامج وتطبيقات تقوم بأعمال المراقبة للزائرين غير المرغوبين (الهاكرز) و"استيقافهم" للتعرف على هويتهم أمام بوابات افتراضية للشبكات، بجانب المسح الشامل للشبكات بحثا عن الفيروسات والألغام السيبرانية، والكشف عنها وتأمينها./p pstrongاستطلاع شبكات الحاسب الآلي/strong: وتعني القدرة على الدخول غير المشروع والتجسس على شبكات الخصم، بهدف الحصول على البيانات دون تدميرها، التي قد تشتمل على أسرار عسكرية ومعلومات استخباراتية. وفي بعض الحالات قد يُسمح للزائر المجهول بالدخول على الشبكة، وتتبعه بهدف التعرف على أساليب الخصم والقيام بعمليات ردع سيبراني مضاد./p pstrongأنواع الهجمات/strong/p pمن أكثر الهجمات السيبرانية شيوعا strong"هجمات الحرمان من الخدمات" /strongأوstrong "هجوم حجب الخدمة" Distributed Denial of Service/strong، وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير المهمة، يتم إرسالها على المواقع المستهدفة بشكل كثيف، مما يسبب بطء الخدمات أو زحاما مروريا بهذه المواقع، ينتج عنه صعوبة وصول المستخدمين لها بسبب هذا "الاكتظاظ المعلوماتي"./p pوstrongهجوم "شخص في المنتصف" Man In The Middle/strong، ويشير إلى عملية يقوم بها المهاجم لاعتراض محادثة جارية بين طرفين، وتبدو وكأنها تجري بين الطرفين مباشرة، لكن يتم التحكم بها من قبل الشخص المهاجم، فيقوم بعرض وإضافة وإزالة وتعديل واستبدال الرسائل التي يتم تبادلها في هذه المحادثة./p pهناك كذلك strong"التصيد الاحتيالي" Phishing Attacks/strong، وهو عملية الهدف منها الحصول على معلومات خاصة ومهمة مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان، بهدف الاستخدام الضار ضد أصحابها. ويتم ذلك من خلال تطبيق يبدو جدير بالثقة في اتصال إلكتروني، و"هجوم كلمة المرور" spanPasswords Attacks/span، وهو أسلوب هجوم شائع وفعال لتحقيق الاختراق، وغيرها الكثير./psna relatedids="1261580" reftype="articleGroup" / pstrongنتائج الحرب السيبرانية/strong/p pويقول الدويك، في دراسته المنشورة على موقع الأهرام للدراسات السياسية والاستراتيجية، إن آثار الهجمات السيبرانية تتوقف قوة آثار هذه الهجمات والبرامج في مجملها على ثلاث عوامل، هي: أهمية الخدمة المقدمة، والاحتياطات المسبقة، وقوة الهجمة./p pومن صور الأزمات التي تتعرض لها البنية التحتية المعلوماتية، على سبيل المثال، ضعف الخدمة جزئيا (مثل انقطاع التيار الكهربائي)، وتوقف الخدمة كليا (مثل توقف كامل لبث القنوات الفضائية)، وتقديم خدمات مزيفة من جهات وهمية (مثل العبث بنظام عمل البنوك). /p pوفي عام 2015، وصلت خطورة هذه الهجمات إلى حد اخترق القراصنة شبكات كمبيوتر، أوقفت بث قناة فرنسية./p pstrongالانتقام السري/strong/p pوقالت صحيفة "واشنطن بوست" وموقع "ياهو نيوز" إن الرئيس الأميركي دونالد ترامب الذي عدل في اللحظة الأخيرة مساء الخميس عن توجيه ضربة عسكرية إلى إيران ردا على إسقاطها الطائرة الأميركية المسيرة أثناء تحليقها فوق مضيق هرمز، أذن سرا للقيادة السيبرانية الأميركية بشن هجمات إلكترونية انتقامية ضد طهرانspan./span/p pوذكرت الصحيفة أن الهجوم الإلكتروني عطل أنظمة إطلاق الصواريخ الإيرانية، بينما لم تعلق متحدثة باسم وزارة الدفاع على هذه العمليات إلكترونيةspan./span/p pوبحسب "ياهو نيوز" فإن هجوما إلكترونيا آخر استهدف شبكة تجسس إيرانية مكلفة بمراقبة السفن التي تعبر مضيق هرمزspan./span/p pووفقا ل"واشنطن بوست"، فإن هذه الهجمات السيبرانية تم التخطيط لها منذ أسابيع عديدة، وقد اقترح الجيش الأميركي في الأساس شنها ضد هذه الأهداف الإيرانية ردا على الهجمات التي استهدف ناقلات نفط في خليج عُمان في منتصف يونيو الجاريspan./span/p pواتهمت واشنطن الحرس الثوري الإيراني بشن هذه الهجمات، لكن طهران نفت أي ضلوع لها فيهاspan./span/p pوأسقطت إيران، الخميس الماضي، طائرة أميركية مسيرة من طراز "غلوبال هوك"، مؤكدة أن الطائرة التي يزيد ثمنها عن 110 مليون دولار بعد أن قالت إنها انتهكت مجالها الجوي، الأمر الذي نفته واشنطن بشدة، مشددة على أن الطائرة كانت تحلق في الأجواء الدوليةspan./span/p pوالسبت حذرت إيران من أن أي هجوم عسكري أميركي يستهدف أراضيها ستكون عواقبه مدمرة لمصالح الولايات المتحدة في المنطقة، في تهديد قابله ترامب بالإعلان عن عقوبات جديدة "مشددة" يعتزم فرضها الاثنين المقبلspan./span/p pstrongهجوم مضاد/strong/p pوقالت شركات الأمن السيبراني إن إيران زادت من هجماتها الإلكترونية العدوانية ضد الحكومة الأميركية، والبنية التحتية الحيوية، مع تزايد التوترات بين البلدينspan./span/p pوأوضحت شركتا كراود سترايك وفاير آي، اللتان تتعقبان بانتظام مثل هذه الأنشطة، أن قراصنة الإنترنت الذين يعتقد أنهم يعملون لحساب الحكومة الإيرانية استهدفوا في الأسابيع الأخيرة الوكالات الحكومية الأميركية، وكذلك قطاعات الاقتصاد، ومن ضمنها النفط والغازspan./span/p pوذكرت الشركتان أن قراصنة الإنترنت أرسلوا كما هائلا من رسائل البريد الإلكتروني التي تستخدم في الاحتيالspan./span/p pولم يعرف ما إذا كان القراصنة تمكنوا من الوصول إلى الشبكات المستهدفة باستخدام رسائل البريد الإلكتروني، التي تحاكي عادة الرسائل لكنها تحتوي على برامج ضارةspan./span/p"
وزادت وتيرة وحدة الهجمات السيبرانية، خاصة بعد أن فرضت إدارة الرئيس دونالد ترامب عقوبات على قطاع البتروكيماويات الإيراني في وقت سابق من شهر يونيو الجاري، وأسقطت إيران طائرة استطلاع أميركية قرب مضيق هرمز.
وأفادت وسائل إعلام أميركية، السبت، أن الولايات المتحدة شنت، هذا الأسبوع، هجمات إلكترونية استهدفت أنظمة حاسوبية إيرانية تستخدم لإطلاق الصواريخ، وشبكة تجسس إيرانية، وذلك بعد إسقاط طهران طائرة أميركية بدون طيار.
ومن ناحية أخرى، اتهمت واشنطن طهران بتصعيد الهجمات الإلكترونية. وقال كريس كريبس، مدير وكالة الأمن الإلكتروني التابعة لوزارة الأمن الداخلي، على "تويتر"، إن المسؤولين اكتشفوا زيادة في "النشاط الإلكتروني الخبيث" الموجه إلى الولايات المتحدة من قبل أشخاص مرتبطين بالحكومة الإيرانية.
وكان أهم صور بروز دور الفضاء الإلكتروني، كمجال جديد في العمليات العدائية، في عام 2010، عندما سبق لإيران أن اتهمت كلا من الولايات المتحدة وإسرائيل، في غمرة الأزمة حول الملف النووي الإيراني، بأنهما خلقتا فيروسا إلكترونيا قويا للغاية أطلق عليه اسم "ستانكست"، وقد أصاب يومها الآلاف من الحواسيب الإيرانية، وعطل عمل أجهزة الطرد المركزي التي تستخدمها طهران في تخصيب اليورانيوم.
كما برز هذا الدور في الصراع بين أستونيا وروسيا في 2007، والحرب بين روسيا وجورجيا عام 2008، وبين كوريا الجنوبية والولايات المتحدة عام 2009 والتي شهدت هجمات إلكترونية كورية على شبكات البيت الأبيض.
ما الهجمات السيبرانية؟
يعرف عبدالغفار الدويك، الباحث بمركز الأهرام للدراسات السياسية والاستراتيجية، إنه يمكن التمييز بين 3 صور رئيسة لعمليات الحرب السيبرانية:
مهاجمة شبكات الحاسب الآلي: عن طريق اختراق الشبكات وتغذيتها بمعلومات محرفة لإرباك مستخدمي الشبكات، أو من خلال نشر الفيروسات بهدف تعطيل الشبكة.
الدفاع عن شبكات الحاسب الآلي: من أي اختراق خارجي، عبر تأمينها من خلال إجراءات معينة، يقوم بها "حراس الشبكات" من خلال برامج وتطبيقات تقوم بأعمال المراقبة للزائرين غير المرغوبين (الهاكرز) و"استيقافهم" للتعرف على هويتهم أمام بوابات افتراضية للشبكات، بجانب المسح الشامل للشبكات بحثا عن الفيروسات والألغام السيبرانية، والكشف عنها وتأمينها.
استطلاع شبكات الحاسب الآلي: وتعني القدرة على الدخول غير المشروع والتجسس على شبكات الخصم، بهدف الحصول على البيانات دون تدميرها، التي قد تشتمل على أسرار عسكرية ومعلومات استخباراتية. وفي بعض الحالات قد يُسمح للزائر المجهول بالدخول على الشبكة، وتتبعه بهدف التعرف على أساليب الخصم والقيام بعمليات ردع سيبراني مضاد.
أنواع الهجمات
من أكثر الهجمات السيبرانية شيوعا "هجمات الحرمان من الخدمات" أو "هجوم حجب الخدمة" Distributed Denial of Service، وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير المهمة، يتم إرسالها على المواقع المستهدفة بشكل كثيف، مما يسبب بطء الخدمات أو زحاما مروريا بهذه المواقع، ينتج عنه صعوبة وصول المستخدمين لها بسبب هذا "الاكتظاظ المعلوماتي".
وهجوم "شخص في المنتصف" Man In The Middle، ويشير إلى عملية يقوم بها المهاجم لاعتراض محادثة جارية بين طرفين، وتبدو وكأنها تجري بين الطرفين مباشرة، لكن يتم التحكم بها من قبل الشخص المهاجم، فيقوم بعرض وإضافة وإزالة وتعديل واستبدال الرسائل التي يتم تبادلها في هذه المحادثة.
هناك كذلك "التصيد الاحتيالي" Phishing Attacks، وهو عملية الهدف منها الحصول على معلومات خاصة ومهمة مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان، بهدف الاستخدام الضار ضد أصحابها. ويتم ذلك من خلال تطبيق يبدو جدير بالثقة في اتصال إلكتروني، و"هجوم كلمة المرور" Passwords Attacks، وهو أسلوب هجوم شائع وفعال لتحقيق الاختراق، وغيرها الكثير.
نتائج الحرب السيبرانية
ويقول الدويك، في دراسته المنشورة على موقع الأهرام للدراسات السياسية والاستراتيجية، إن آثار الهجمات السيبرانية تتوقف قوة آثار هذه الهجمات والبرامج في مجملها على ثلاث عوامل، هي: أهمية الخدمة المقدمة، والاحتياطات المسبقة، وقوة الهجمة.
ومن صور الأزمات التي تتعرض لها البنية التحتية المعلوماتية، على سبيل المثال، ضعف الخدمة جزئيا (مثل انقطاع التيار الكهربائي)، وتوقف الخدمة كليا (مثل توقف كامل لبث القنوات الفضائية)، وتقديم خدمات مزيفة من جهات وهمية (مثل العبث بنظام عمل البنوك).
وفي عام 2015، وصلت خطورة هذه الهجمات إلى حد اخترق القراصنة شبكات كمبيوتر، أوقفت بث قناة فرنسية.
الانتقام السري
وقالت صحيفة "واشنطن بوست" وموقع "ياهو نيوز" إن الرئيس الأميركي دونالد ترامب الذي عدل في اللحظة الأخيرة مساء الخميس عن توجيه ضربة عسكرية إلى إيران ردا على إسقاطها الطائرة الأميركية المسيرة أثناء تحليقها فوق مضيق هرمز، أذن سرا للقيادة السيبرانية الأميركية بشن هجمات إلكترونية انتقامية ضد طهران.
وذكرت الصحيفة أن الهجوم الإلكتروني عطل أنظمة إطلاق الصواريخ الإيرانية، بينما لم تعلق متحدثة باسم وزارة الدفاع على هذه العمليات إلكترونية.
وبحسب "ياهو نيوز" فإن هجوما إلكترونيا آخر استهدف شبكة تجسس إيرانية مكلفة بمراقبة السفن التي تعبر مضيق هرمز.
ووفقا ل"واشنطن بوست"، فإن هذه الهجمات السيبرانية تم التخطيط لها منذ أسابيع عديدة، وقد اقترح الجيش الأميركي في الأساس شنها ضد هذه الأهداف الإيرانية ردا على الهجمات التي استهدف ناقلات نفط في خليج عُمان في منتصف يونيو الجاري.
واتهمت واشنطن الحرس الثوري الإيراني بشن هذه الهجمات، لكن طهران نفت أي ضلوع لها فيها.
وأسقطت إيران، الخميس الماضي، طائرة أميركية مسيرة من طراز "غلوبال هوك"، مؤكدة أن الطائرة التي يزيد ثمنها عن 110 مليون دولار بعد أن قالت إنها انتهكت مجالها الجوي، الأمر الذي نفته واشنطن بشدة، مشددة على أن الطائرة كانت تحلق في الأجواء الدولية.
والسبت حذرت إيران من أن أي هجوم عسكري أميركي يستهدف أراضيها ستكون عواقبه مدمرة لمصالح الولايات المتحدة في المنطقة، في تهديد قابله ترامب بالإعلان عن عقوبات جديدة "مشددة" يعتزم فرضها الاثنين المقبل.
هجوم مضاد
وقالت شركات الأمن السيبراني إن إيران زادت من هجماتها الإلكترونية العدوانية ضد الحكومة الأميركية، والبنية التحتية الحيوية، مع تزايد التوترات بين البلدين.
وأوضحت شركتا كراود سترايك وفاير آي، اللتان تتعقبان بانتظام مثل هذه الأنشطة، أن قراصنة الإنترنت الذين يعتقد أنهم يعملون لحساب الحكومة الإيرانية استهدفوا في الأسابيع الأخيرة الوكالات الحكومية الأميركية، وكذلك قطاعات الاقتصاد، ومن ضمنها النفط والغاز.
وذكرت الشركتان أن قراصنة الإنترنت أرسلوا كما هائلا من رسائل البريد الإلكتروني التي تستخدم في الاحتيال.
ولم يعرف ما إذا كان القراصنة تمكنوا من الوصول إلى الشبكات المستهدفة باستخدام رسائل البريد الإلكتروني، التي تحاكي عادة الرسائل لكنها تحتوي على برامج ضارة.


انقر هنا لقراءة الخبر من مصدره.