كشف تحليل حديث عن برمجية خبيثة سابقة لـ Stuxnet، تُسمى Fast16، كانت تعمل في أنظمة التحكم الصناعي من خلال التلاعب بمحاكاة الأسلحة النووية. كانت هذه البرمجية تغير بيانات حاسمة حول التجارب النووية، مما قد يؤدي إلى استنتاجات خاطئة حول الأداء الفعلي للأسلحة، وهو خطر صامت قبل الهجوم الإلكتروني الأكثر شهرة.
كيف قامت Fast16 بتغيير بيانات المحاكاة في بيئات SCADA 🛡️
تسللت Fast16 إلى أنظمة SCADA المرتبطة بأجهزة محاكاة باليستية. كانت طريقتها تتمثل في تعديل متغيرات أداء الرؤوس الحربية، مثل إنتاجية الانشطار أو أوقات التفجير. وجد الباحثون أن البرمجية الخبيثة كانت تفسد ملفات السجل دون ترك آثار واضحة، باستخدام تقنيات إخفاء تتفادى برامج مكافحة الفيروسات في ذلك الوقت. لم يكن الهدف هو التخريب المادي، بل تضليل المهندسين حول فعالية تصاميمهم.
البرمجية الخبيثة التي حولت المحاكاة النووية إلى تخمينات 🤖
تخيل مجموعة من العلماء يقضون شهورًا في تحسين رأس حربي نووي، فقط ليجعلهم فيروس يعتقدون أن تصميمهم ينفجر مثل لعبة نارية مبللة. لم تكن Fast16 تدمر المصانع، لكنها كانت تدمر الغرور وميزانيات الدفاع. في النهاية، كان الفنيون يراجعون البيانات ويفكرون: إما أن هذا فاشل، أو أن قهوة الآلة تحتوي على شيء غريب. لحسن الحظ، لم يكن خطأ بشريًا، بل مجرد كود مشاغب.