كيف تنكسر جدران المفاعلات النووية وتُحمى أمام زحف الهجمات السيبرانية ؟
تاريخ النشر: 23rd, July 2025 GMT
في عمق الصروح الخرسانية الصلبة لمحطات الطاقة النووية، حيثُ تكمن قوة الذرة الانشطارية، وتُبذل أقصى درجات الدقة الهندسية لضمان السلامة والأمن النووي، تكشّف نوع جديد من التهديدات تهديدات غير مرئية، إنما صامتة، وقادرة على تجاوز أعتى الحصون المادية؛ فنقصد بذلك عصر التهديد السيبراني الذي يُلقي بظلاله الثقيلة على أحد أكثر القطاعات حساسية في العالم؛ إذ لم تعد المخاطر النووية تقتصر على الأخطاء البشرية الميكانيكية أو الكوارث الطبيعية أو حتى الهجمات المادية المباشرة، ولكنها امتدت لتشمل الأصفار والآحاد (0,1) التي تشكّل شريان الحياة الرقمي لهذه المنشآت، ولا يمكن أن نعتبر الأمن السيبراني للمحطات النووية بأنه ترف تقني، وإنما نعدّه خطَ دفاعٍِ مقاوم ضد كارثة محتملة سواء تتعلق بسيادة الدول وقبضتها الأمنية أو خطر الانبعاثات النووية والإشعاعية الضارة نتيجة الهجوم السيبراني.
لم يعد التساؤل محصورا في سياق: «هل يمكن اختراق المحطات النووية رقميا؟»، ولكنه بات: «متى وكيف سيحدث هذا الاختراق إن لم تُتخذ الإجراءات الوقائية والدفاعية؟»، ولعلّ ما جرى في الجمهورية الإسلامية الإيرانية مؤخرا -الهجمات الإسرائيلية والأمريكية- وقبل سنوات -الهجمات السيبرانية- دفعنا إلى المسارعة في مناقشة هذه القضية واستعراض مفاصلها العلمية التي تشمل المخاطر والحلول؛ فقبل أن تتعرض المفاعلات الإيرانية للهجمات العسكرية المباشرة من قبل الكيان الصهيوني وبعدها القاذفات الأمريكية؛ فإنها -قبل عدة سنوات- تعرّضت لهجمات سيبرانية شرسة أيقظت العالم ونبّهته بالخطر السيبراني على المفاعلات النووية ونتائجها المدمّرة، وفي هذا السياق، وبجانب المخاطر السيبرانية وهجماتها، سنستعرض الأمن السيبراني النووي بوصفه الحارس الصامت للسلامة الدولية، وركيزة لا غنى عنها لحماية البشرية من كارثة رقمية-نووية يمكن أن تفوق في مداها الضربات النووية ذاتها، وسنعتمد تجربة الحرب السيبرانية الإسرائيلية-الإيرانية أنموذجا لهذا الموضوع.
كيف نفهم الأمن السيبراني في المجال النووي؟
لا يمكن النظر إلى الأمن السيبراني في المحطات النووية بوصفه منظومة تقنية تُضاف إلى بقية أنظمة الحماية وحسب؛ فيُعتبر البوابة الرقمية المنيعة التي تحرس العتبة بين التشغيل السلمي والتعطّل الكارثي؛ فيُعنى الأمن السيبراني في هذا السياق بوضع سياسات صارمة، وتطبيق تقنيات متقدمة، وتنفيذ إجراءات منهجية لحماية البنية الرقمية المحيطة بتشغيل المحطات النووية، وتشمل هذه البنية أنظمة الحواسيب، وشبكات التحكّم الصناعية (Industrial Control Systems - ICS)، والأنظمة الإشرافية لجمع البيانات والتحكم (SCADA)، وكذلك الأنظمة المتقدمة للأمن الفيزيائي والمراقبة البيئية، وتتصف هذه الأنظمة بتشابكها المعقّد وتداخلها الوظيفي؛ فيجعلها عرضة للتسلل الرقمي سواء من الخارج عبر الإنترنت أو من الداخل عبر أجهزة التخزين المحمولة أو البرمجيات المقرصنة. كذلك تنبع حساسية الأمن السيبراني في المجال النووي من خطورة النتائج المحتملة لأي خرق أو تلاعب؛ ففي حين يمكن أن تقود بعضُ الثغرات في القطاعات الأخرى إلى تعطيل الخدمة أو خسائر اقتصادية؛ فيمكن أن يُفضي الفشل السيبراني في وحدة نووية إلى تسرّب إشعاعي، أو انهيار نظم التبريد، أو فقدان السيطرة على التشغيل الآلي؛ فيؤدي إلى تهديد وجودي للإنسان والبيئة. لهذا نجد أن الأمن السيبراني النووي يتجاوز في مفهومه ووظائفه الدرع التقني ضد القراصنة السيبرانيين؛ فنراه جدارا معنويا وإستراتيجيا يحمي البشرية من نتائج عبثية تتولد من سطور برمجية مدمّرة؛ فلا تقبل التقنيات النووية -وفقَ ضوابطها التقنية- الخطأ، ومن هذا المنطلق؛ فإن تصميم منظومة سيبرانية متكاملة تعدّ جزءا لا يتجزأ من منظومة السلامة العامة، ومكون رئيس من مكونات الأمن القومي لأي دولة تمتلك منشآت نووية، وحينها؛ فيُنظر إلى الأمن السيبراني في المحطات النووية بمنزلة الحاجز الأخير الذي يقف بيننا وبين ما يمكن اعتباره أكبر تهديد غير عسكري في عصرنا الرقمي الحالي، تهديد لا يُرى ولا يُسمع، ولكنه قادر على أن يغيّر وجه العالم في غفلة من الزمن.
تشريح التهديد من «ستاكسنت» إلى حروب الظل الرقمية
قبل عام 2010، لم يكن العالم ينظر إلى الأمن السيبراني للبنى التحتية الحيوية بنفس الجدية التي نراها اليوم؛ ففي عام 2010، أفاق العالمُ على خبر «فيروس حاسوبي» غيّر قواعد اللعبة إلى الأبد عُرف بـ«ستاكسنت» (Stuxnet)، ولم يكن «ستاكسنت» برنامجا خبيثا عاديا وحسب، ولكنه بمثابة سلاح رقمي مصمم بدقة متناهية، استهدف بشكل خاص أجهزة التحكم المنطقي القابلة للبرمجة (PLCs) من إنتاج شركة «سيمنز»، والتي كانت تُستعمل في أجهزة الطرد المركزي في منشأة «نطنز» لتخصيب اليورانيوم في إيران.
تكمن خطورة «ستاكسنت» في تفاصيله التقنية الدقيقة؛ إذ لم يكتفِ الفيروس بتعطيل الأنظمة؛ فقام بتلاعب معقّد عن طريق استغلال أربع ثغرات من نوع «يوم الصفر» (Zero-day vulnerabilities) في نظام التشغيل ويندوز الذي يعدّ أمرا نادرَ الحدوث ومكلفا للغاية؛ ليدل على وقوف جهة إجرامية تبين أنها الكيان الصهيوني، ومع دخوله إلى الشبكة المستهدفة -التي كانت معزولة عن الإنترنت (Air-gapped) عبر وسائط تخزين محمولة (USB drives) مصابة- قام الفيروس بالبحث عن برنامج «Step 7» من «سيمنز» الذي يتحكم في أجهزة PLC، وبعد تحديد هدفه، قام «ستاكسنت» بحقن شيفرة خبيثة في وحدات الـ PLC،
وكانت هذه الشفرة مسؤولة عن تغيير تردد المحركات التي تدير أجهزة الطرد المركزي؛ حيثُ ترفع سرعتها بشكل دوري إلى 1410 هرتز، ثم تخفضها إلى 2 هرتز، ومن ثم تعيدها إلى 1064 هرتز؛ فأدت هذه التغيرات المفاجئة والمجهدة ميكانيكيا إلى إتلاف ما يقدّر بألف جهاز طرد مركزي على مدى أشهر، والأخطر من ذلك، أن الفيروس كان يسجّل البيانات التشغيلية الاعتيادية ويعيد عرضها على شاشات التحكم (HMI - Human-Machine Interface)؛ ليوهم المهندسين أن كل شيء على ما يرام بينما كانت الأجهزة تدمر نفسها ببطء، وهذا ما جعل الخبراء يعتبرون أن هجوم «ستاكسنت» خطرا رقميا نوويا؛ فأثبت بما لا يدع مجالا للشك أن الهجوم السيبراني يمكن أن يتسبب في ضرر مادي حقيقي وملموس، محولا الشفرة البرمجية إلى قوة تدميرية.
كيف تطوّر المشهد التهديدي ما بعد «ستاكسنت»؟
شكّل «ستاكسنت» وهجومه السيبراني النووي نقطةَ تحوّل؛ لفتح الباب أمام تطوير برمجيات خبيثة متخصصة واستعمالها في استهداف منشآت نووية إيرانية، وفي المقابل، نجد أن تجربة «ستاكسنت» أيقظت القدرات الدفاعية
السيبرانية عند الإيرانيين؛ فتكشف لنا الهجمات السيبرانية الإسرائيلية ضد البرنامج النووي الإيراني هذا التطوّر الذي يعكس درجات الهجوم ودرجات الدفاع المضاد وتفوقه الذي جاء نتيجةً لحصول الصفعة السيبرانية الأولى، وأهم المشاهد المشابهة التي تلت هجوم «ستاكسنت» -كما جاء في موقع معهد الولايات المتحدة للسلام « USIP»:
اكتشاف وكالة الدفاع السيبراني الإيرانية -في إبريل عام 2011- فيروسًا عُرفَ باسم «النجوم» « Stars»؛ وهدفَ بواسطته الكيانُ الإسرائيلي إلى التسلل إلى منشآت إيران النووية وإلحاق الضرر بها، وتتمثّل صورة التطوّر في هذا الفيروس في كونه استطاع التَخفّي في هيئة ملفات حكومية رسمية؛ فتسبب في «أضرار طفيفة» لأنظمة الحواسيب، بحسب المصادر الإيرانية، ولعلّ ذلك إشارة إلى نضج القدرات السيبرانية الإيرانية الدفاعية. جاء الهجوم اللاحق سريعا في نوفمبر 2011؛ حيثُ أعلنت إيران أنها تمكنت من احتواء فيروس «دوكو» Duqu، والذي يعدّ ثالث فيروس يستهدف برنامجها النووي، وتبيّن وجود شبه برمجي بين فيروس «دوكو» -من حيثُ الشيفرة البرمجية- وبين الفيروس الذي استعملَ في هجوم «ستاكسنت» عام 2010، ووفقَ «صحيفة واشنطن بوست» في مقال نشرته بتاريخ 29 مايو 2012، كشفت أن إسرائيل والولايات المتحدة نشرتا فيروس «فليم» Flame؛ لهدف جمع المعلومات الاستخباراتية والتحضير لحملة أوسع من الهجمات السيبرانية ضد البرنامج النووي الإيراني.
ما وسائل الدفاع التنظيمية الرقمية وأطرها الاستراتيجية؟
يمكن أن نعدّ الهجمات السيبرانية التي ذكرناها في السطور السابقة بأنها أحد أبرز الأسلحة السيبرانية التي استعملها الكيان الإسرائيلي ضد المفاعلات النووية الإيرانية، ووفقَ ما يمكن رصده؛ فإن الهجمات السيبرانية بعد هذه التي أشرنا إليها تقلصت -ولم تعد إلى واجهة الصراع السيبراني الإيراني-الإسرائيلي على الأقل في الشأن النووي-، وهذه إشارة إلى التفوق الدفاعي السيبراني الإيراني الذي اعتمد استراتيجية تدريجية في تطوّره عبر ثلاث مراحل رئيسة؛ فتأتي المرحلة الأولى من عام 2009 إلى 2011، ولعلّ ذروتها كانت عقب هجوم فيروس «ستاكسنت» في عام 2010، وانطلقت المرحلة الثانية من 2012 إلى 2018؛ فتمثّلت في بناء المؤسسات السيبرانية وبداية التعاون السيبراني مع روسيا والصين؛ لتنتقل إيران من العمليات الدفاعية السيبرانية إلى مرحلة تنفيذ عمليات هجومية ضد إسرائيل لأهداف استخباراتية، وجاءت بعدها المرحلة الثالثة من عام 2019 وحتى قبل تاريخ نشر الدراسة المذكورة؛ حيثُ أنشأت إيران قاعدة بيانات من البنى الأساسية والأهداف المرتبطة بالدفاع وغيرها حول العالم، ووسّعت عملياتها الهجومية بشكل كبير، وتجلّى ذلك بشكل خاص في مجالات العمليات المعلوماتية، وفي العديد من الحالات التي جمعت بين هجمات تعطيل الشبكات «CNA»، والتجسس الإلكتروني «CNE»، والهجمات على البنية الأساسية «CNI»، وهجمات الفدية «ransomware».
ترشدنا تجربة الحرب السيبرانية التي شنتها إسرائيل ضد إيران وعبر ما كشفته الدراسات المنشورة عن تحقق آلية للدفاع السيبراني الإيراني وسرعة نمو هذه القدرات وتطوّرها، ولكن من منظور عام؛ فإن البديهة الاستراتيجية للدفاع تفترض مواجهة هذا الطيف الواسع من التهديدات؛ وتتطلب أن تجمع بين التقنيات المتطورة والسياسات الصارمة والوعي البشري، ونتفق على تعريف هذا الأسلوب الوقائي الشامل بـ«الدفاع في العمق» (Defense in Depth) الذي يستند إلى مبدأ سهل: لا يوجد حل أمني واحد مثالي، ولذلك، ينبغي بناء طبقات متعددة من الدفاعات؛ بحيث إذا اخترقت طبقة واحدة؛ فإن الطبقات التالية تكون قادرة على اكتشاف الهجوم وإيقافه، وفي بعد أمني آخر، وإدراكاً لخطورة الموقف، وضعت الهيئات الدولية والوطنية أطرا تنظيمية صارمة لفرض معايير الأمن السيبراني في القطاع النووي، ونعرض منها ما جاءت به الوكالة الدولية للطاقة الذرية (IAEA)؛ إذ أصدرت الوكالة سلسلة منشورات الأمن النووي، وأبرزها في هذا السياق هو المنشور رقم NSS-13 بعنوان «أمن الحاسوب في المنشآت النووية»، وتعرض هذه الوثيقة إرشادات للدول الأعضاء تتعلق بكيفية إنشاء برنامج شامل لأمن الحاسوب، تركّز على تحديد الأصول الرقمية الحيوية، وتقويم المخاطر، وتنفيذ ضوابط أمنية متدرجة بناءً على أهمية النظام.
بجانب ما ذكرناه آنفا؛ فلا بد من تحقق تكامل بين الأمن المادي -التقليدي- والسيبراني؛ إذ لا يمكن الفصل بين الجانبين المادي والرقمي؛ فيمكن لهجوم سيبراني أن يعطّل أنظمة المراقبة بالكاميرات أو أنظمة التحكم في الدخول؛ فيسهّل حدوث هجوم مادي، وعلى العكس، يمكن لعميل داخلي أن يقوم بإدخال جهاز «USB» مصاب إلى الشبكة المعزولة؛ فيتطلب أن تكون إستراتيجيات الأمن متكاملة؛ فتعمل فرق الأمن المادي والأمن السيبراني معا بشكل وثيق لتبادل المعلومات وتنسيق الاستجابات.
كيف نستشرف التحديات والآفاق المستقبلية؟
لابد أن نعترف أن المعركةَ من أجل تأمين المحطات النووية معركةٌ مستمرةٌ ومتطورة، ومع التطوّر التقني والرقمي المتسارع؛ فإن تطورات الهجمات السيبرانية تتطلب تفوقا تقنيا أكثر تقدما، وهذا ما يفترض أن يكون عند الجهة المضادة -الدفاعية- التي أثبتت الأحداث انتقالها من حالة الدفاع إلى الهجوم -كما حدث مع إيران-، ولعلّه من المبكّر أن يكشف الطرفان عن طرقهم التقنية المتقدمة وأسرارها المستعملة في المنظومة السيبرانية سواءً من حيثُ الهجوم أو الدفاع، ولكن عبر ما يمكن أن نفطن إليه حسب نمو نشاط استعمالات أنظمة الذكاء الاصطناعي عند الطرفين مثل الذي شهدته بنفسي في الأعوام من 2014 وحتى 2018 إبان تحضيري لبحث الدكتوراه في مجال تطبيقات الذكاء الاصطناعي؛ فإن عددا كبيرا من الدراسات العلمية القوية في مجال الذكاء الاصطناعي كانت تصدر من قبل باحثين إيرانيين، ويدل هذا على تسارع نمو الوعي الإيراني بأهمية خوض المنافسة التقنية المتقدمة؛ لأجل ضمان التفوق الأمني بما فيه الأمن السيبراني، وهذا أيضا ما يحدث عند الطرف الإسرائيلي رغم ما أمكن لي أن أشهده من اهتمام إيراني كبير في قطاع الذكاء الاصطناعي. كذلك لا يُستبعد أن تكون للحوسبة الكوانتمية من دور في تنامي قدرات الأمن السيبراني من حيث قدراته الهجومية والدفاعية، ولكننا لا نملك الدليل القاطع والمنشور على استغلال كل من إيران وإسرائيل لهذا النوع من الحوسبة الخارقة، ولكن المستقبل كفيلٌ أن يكشف لنا خفايا هذه الملفات النووية وتداخلاتها السيبرانية المدمّرة.
د. معمر بن علي التوبي أكاديمي وباحث عُماني
المصدر: لجريدة عمان
كلمات دلالية: الذی ی
إقرأ أيضاً:
هل ينتهي شهر العسل مع بيراميدز؟.. حالة غضب واستياء تهز جدران الزمالك
كشف تقرير عبر قناة «أون تايم سبورت» عن تفاصيل وجود حالة غضب كبيرة داخل نادي الزمالك تجاه مسئولي نادي بيراميدز بسبب موسم الانتقالات الصيفية الجارية.
تفاصيل أزمة الزمالك وبيراميدزوأكد التقرير أن حالة الغضب الكبيرة في الزمالك تجاه مسئولي بيراميدز جاءت بسبب تدخل ومنافسة الأخير للزمالك في عدة صفقات.
وأشار التقرير إلى أن إدارة نادي الزمالك غاصبة وهناك حالة استياء غير معلنة بسبب تدخل نادي بيراميدز طرف مع أي صفقة يبادر مجلس الادارة بالتفاوض معها.
وأضاف التقرير، أن ما اغضب مجلس الادارة هو تدخل بيراميدز طرف في صفقة محمد إسماعيل لاعب زد