واشنطن بوست: إسرائيل تقف وراء قصف المصنع العسكري في أصفهان بإيران
تاريخ النشر: 18th, August 2023 GMT
كشفت صحيفة "واشنطن بوست" الأمريكية، أن الموساد الإسرائيلي نفذ عملية قصف لمصنع طائرات بدون طيار في أصفهان في كانون الثاني/ يناير الماضي، بينما كان مجموعة من المهندسين الروس يزورون طهران من أجل مشروع تصنيع الطائرات.
وتابعت الصحيفة أنه بمجرد قصف المكان من الموساد، طلب من المهندسين الروس في طهران البقاء في الفندق الذي يقيمون فيه، وعدم المغادرة، لأن السلطات كان تخشى أن تنفذ إسرائيل ضربة جديدة لمصنع كان يفترض ان يزوروه.
وكانت إيران اتهمت إسرائيل بالوقوف وراء الهجوم الذي نُفذ بطائرات مسيرة على مصنع عسكري.
وجاء ذلك في رسالة وجهها مبعوث طهران لدى الأمم المتحدة إلى الأمين العام للمنظمة الدولية، حيث قال إن التحقيقات الأولية تشير إلى مسؤولية إسرائيل عن الهجوم.
وأعلنت آنذاك أنها تصدت لهجوم بطائرات مسيرة على موقع عسكري في محافظة أصفهان وسط البلاد، وفقا لما نقلت وكالة الأنباء الإيرانية الرسمية "إرنا" عن بيان لوزارة الدفاع.
وجاء في بيان الوزارة: "في مساء 28 كانون الثاني/ يناير، تم تنفيذ هجوم فاشل باستخدام طائرات مسيرة على أحد المجمّعات العسكرية التابعة لوزارة الدفاع"، وأشار إلى أن "الدفاعات الجوية للمجمع أسقطت إحدى المسيرات، بينما حوصِرت مسيرتان وانفجرتا".
وقالت الوزارة إن الهجوم "لم يتسبب في وقوع إصابات أو في أي تعطيل لعمل المجمع" العسكري.
وذكرت تقارير صحفية غربية، نقلا عن مصادر دبلوماسية أمريكية، أن "إسرائيل" هي التي تقف وراء هجوم أصفهان، فيما لم تعلق "تل أبيب" على الموضوع.
لاحقا، ألمح الخبير العسكري بصحيفة "يديعوت أحرونوت" العبرية، رون بن يشاي، إلى وقوف "إسرائيل" وراء الغارة بالمسيّرات التي استهدفت منشأة عسكرية في أصفهان وسط إيران، رغم عدم تبني تل أبيب للعملية.
وفي المقال الذي ترجمته "عربي21"، قال رون بن يشاي إنه "في الوقت الذي لم تعلن فيه أي دولة مسؤوليتها عن هذا الهجوم وسط إيران، فإن من نفذه، بحسب كل المؤشرات، يمتلك قدرات استخباراتية وتكنولوجية متقدمة للغاية، ما يسمح له بتنفيذ هجوم جوي، ويدفع مسؤولين أمريكيين للإعلان أن إسرائيل هي التي نفذت الهجوم".
المصدر: عربي21
كلمات دلالية: سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي صحافة الموساد إيران طائرات مسيرة إيران احتلال روسيا الموساد طائرات مسيرة صحافة صحافة صحافة سياسة صحافة صحافة صحافة صحافة صحافة صحافة صحافة صحافة صحافة صحافة سياسة اقتصاد رياضة صحافة أفكار عالم الفن تكنولوجيا صحة
إقرأ أيضاً:
هجوم سيبراني خطير يستهدف جهات حكومية أمريكية بتقنية Brickstorm الخبيثة
في تصعيد جديد يسلّط الضوء على تعقيد الهجمات الإلكترونية التي تشهدها المؤسسات حول العالم، كشفت تقارير أمنية غربية عن عملية اختراق واسعة نفذتها مجموعة قراصنة يُعتقد أنها مرتبطة بالصين، استهدفت جهات حكومية وتقنية باستخدام برمجية خبيثة متطورة تُعرف باسم Brickstorm.
وبينما لا تزال هوية الضحايا طي الكتمان، تشير التحقيقات إلى أن الهجوم لم يكن عابرًا، بل شكّل عملية تجسس رقمي طويلة الأمد امتدت لأكثر من عام دون أن تُكتشف.
وبحسب ما نقلته وكالة رويترز، فقد أكدت كل من وكالة الأمن السيبراني الأمريكية CISA، ووكالة الأمن القومي NSA، ونظيرتيهما في كندا، أن الهجوم استهدف أنظمة تعمل عبر منصة VMware vSphere، وهي إحدى أكثر منصات الحوسبة السحابية استخدامًا في المؤسسات الحكومية والشركات التقنية.
الهجوم اعتمد على برمجية خلفية متطورة تسمح للمخترقين بالتغلغل داخل الأنظمة بهدوء وبناء موطئ قدم يصعب اكتشافه.
ويقدّم تقرير المركز الكندي للأمن السيبراني، الصادر في الرابع من ديسمبر، صورة مقلقة حول مدى تعقيد هذا الهجوم. فوفقًا للتقرير، تمكن القراصنة من الاحتفاظ بـ"وصول مستمر طويل الأمد" داخل شبكة مؤسسة واحدة على الأقل، ما سمح لهم بتنفيذ سلسلة من الأنشطة الخبيثة دون أن يثيروا أي شكوك.
وتشير الأدلة إلى أن عملية الاختراق ربما بدأت في أبريل 2024، واستمرت حتى سبتمبر 2025، في عملية هي من بين الأطول والأكثر تعقيدًا خلال هذا العام.
التحقيقات بيّنت أن القراصنة نجحوا في سرقة بيانات اعتماد حساسة، والتلاعب بملفات مهمة، بالإضافة إلى إنشاء "آلات افتراضية مخفية" تعمل كقنوات خلفية غير مرئية يمكن استخدامها لتنفيذ أنشطة خبيثة أو نقل البيانات خارج الشبكة دون رصد. هذه القدرات تُعد مؤشرًا واضحًا على أن الهجوم تم بدعم دولة وليس مجرد عملية اختراق فردية.
واعتمد الخبراء الأمنيون على تحليل ثماني عينات مختلفة من برمجية Brickstorm، والتي أظهرت مستويات عالية من التخصيص والتطوير المستمر، ما يشير إلى أن الجهة القائمة عليها تمتلك موارد تقنية ضخمة وخبرة واسعة في مجال التجسس الإلكتروني. ولم تُعلن أي جهة رسمية حتى الآن عدد المؤسسات التي وقعت ضحية لهذه البرمجية، لكن التوقعات تشير إلى أن النطاق قد يكون أوسع مما ظهر.
وفي تعليق لشركة Broadcom المالكة لمنصة VMware vSphere، أكدت الشركة أنها على علم بالحادثة، ودعت عملاءها إلى تحديث أنظمتهم بشكل مستمر لتجنب أي ثغرات يمكن استغلالها في هجمات مشابهة. كما أوصت المؤسسات بمراجعة إعدادات الحماية وقواعد الوصول، وتنفيذ التحديثات الأمنية فور صدورها.
من جانبها، كانت مجموعة Google Threat Analysis Group قد نشرت تقريرًا منفصلًا في سبتمبر الماضي، حذّرت فيه من خطورة Brickstorm ودعت الشركات والمؤسسات إلى "إعادة تقييم نماذج التهديد الخاصة بها"، مؤكدة أن الهجمات التي تعتمد على الأجهزة الافتراضية المخادعة تمثل تحديًا جديدًا يصعّب على فرق الأمن اكتشافها في الوقت المناسب.
وتعكس هذه الحادثة تصاعدًا واضحًا في مستوى التهديدات السيبرانية التي تواجهها الحكومات والمؤسسات حول العالم، خاصة من مجموعات تُصنّف ضمن الهجمات المدعومة من حكومات أجنبية. ومع استمرار اعتماد المؤسسات على البنية السحابية والأنظمة الافتراضية، تزداد الحاجة إلى تعزيز قدرات المراقبة والكشف المبكر عن الأنشطة غير الطبيعية.
ومع أن تفاصيل الضحايا لم تُكشف بعد، إلا أن طول مدة الاختراق وتعقيد أساليبه يمثلان جرس إنذار حقيقي لمؤسسات تعتمد على الخدمات السحابية في إدارة بياناتها وعملياتها. فالهجمات الحديثة لم تعد تهدف إلى التشفير أو التخريب فقط، بل أصبحت أكثر تركيزًا على التجسس والاستيلاء على البيانات وبناء وجود سري طويل الأمد داخل البنى التحتية الرقمية.
هذه القضية لا تعكس مجرد حادثة اختراق عابرة، بل تؤشر إلى مرحلة جديدة تتطلب من المؤسسات تطوير دفاعاتها وتحديث أنظمتها بشكل مستمر، مع تعزيز التعاون الدولي لمواجهة هجمات تتجاوز الحدود ولا تعترف بالسيادة الرقمية.