ما زال اكتشاف الدودة الجديدة التي تنتشر عبر البريد الإلكتروني والمسماة بدودة دوكو يثير المزيد من الجدل، وأظهرت الدراسات وجود أربع إصدارات من هذه الدودة حتى هذه اللحظة، ثلاث منها في إيران والرابع في السودان. ويدور جدل كثيف في الأوساط العلمية والتقنية خاصة بعد الكشف عن إمكانات الدودة القوية التي ترجح أن دولة أو أكثر تقف وراءها. ففي منتصف الشهر الحالي ظهرت تقارير تتحدث عن ظهور دودة جديدة مشابهة لدودة Stuxnet والتي ضربت المفاعلات النووية الإيرانيّة في منتصف 2010. وبعيداً عن الجدل الدّائر حول ما إذا كان الفريق الذي طوّر Stuxnet هو نفسه الذي قام بتطوير الدودة الجديدة والتي أطلق عليها Duqu، أمّ أنّه فريق مختلف، فإن الأمر المؤكّد هو أنّ هذه الدّودة متطوِّرة بشكل كبير جدّاً. أربع إصدارات “ بعض الحالات كان هناك مؤشرات على وجود إصابة بالدودة، ولكن لم يعثر على الملفات أثناء دراستها، هذا أعطى انطباعاً للباحثين أنّ الدودة تغير من بنيتها طوال الوقت تبعاً للحاسوب أو النّظام الذي قامت بإصابته " في مختبرات شركة الحماية Kaspersky قد أظهرت وجود أربع إصدارات من هذه الدودة حتى اللحظة، ثلاث منها في إيران والرابع في السودان. كل نوع من هذه الأنواع (أو التعديلات) للدّودة تستخدم آلية إصابة للنظام مختلفة (ثغرة مختلفة). ففي إحدى الحالات استخدم مرسل الدودة شهادة رقميّة مزيّفة، وفي حالات أخرى لم يستخدم المرسل أي شهادة. وفي بعض الحالات كان هناك مؤشرات على وجود إصابة بالدودة، ولكن لم يعثر على الملفات أثناء دراستها. هذا أعطى انطباعاً للباحثين أنّ الدودة تغير من بنيتها طوال الوقت تبعاً للحاسوب أو النّظام الذي قامت بإصابته. إحدى الدراسات التفصيليّة لهذه الدودة قامت بها شركة سيمانتك، والتي ذكرت أنّها حصلت على عيّنة مخبريّة لهذه الدودة في الرابع عشر من الشهر الماضي (أكتوبر). أوجه الشبه وذكرت الدّراسة أن العيّنة التي تمّت دراستها أظهرت العديد من أوجه الشبه بين هذه الدودة وStuxnet إلى الحدّ الذي دفع القائمين عليها للقول بأن Duqu هي ابنة (أو ابن) Stuxnet، أو Stuxnet 2.0. ونشر سابقاً أن مختبر CrySyS في هنغاريا قد اكتشف أن الدودة تستخدم إحدى (ثغرات اليوم صفر) في نواة نظام الوندوز، وتتابعت الأبحاث كذلك في المعامل الأخرى لتوضح أن النسخ المعدّلة المختلفة من الدودة تستخدم على الأقل 4 من ثغرات اليوم صفر في نظام الوندوز، حيث يعتبر اكتشاف واحدة من هذه الثغرات إنجازاً كبيراً لأي باحث أمني أو معهد أبحاث، ولكن وجود أربعة في نفس الوقت يدل على أن الجهة التي تقف وراء الدودة ليست جهة عادية. الدودة كان يتلقى الأوامر والتعليمات من خادم في الهند، قامت السلطات هناك بمصادرة القرص الصلب الخاص به في إطار التحقيق حول هذا الدودة، أيضاً توفرت معلومات أن الدودة كان يكمن في الأنظمة لفترة محدودة هي 36 يوماً فقط بحيث يجمع ما أمكن من معلومات ومن ثم يحذف نفسه تلقائياً مالم يتلق أمراً بخلاف ذلك. مطورو الدودة " خبير أمني يحذر مستخدمي نظام الوندوز من أن تسارع الأحداث يؤكد أننا في طريقنا لنشهد دودات أشد خطورة في المستقبل القريب، وبنظره فإن نظام الوندوز أصبح أقل أماناً من أي وقت مضى " ويرجح الخبير الأمني لموقع المجد الإلكتروني نحو وعي أمني بأن الولاياتالمتحدة وإسرائيل تقفان وراء هذا الدودة، وأن استغلال الدودة لأربعة من ثغرات اليوم صفر، يؤكد أن الدولتين وضعتا الكود المصدري لنظام التشغيل وندوز تحت أيدي مطوري الدودة مما مكنهم من الاكتشاف الحصري لهذه الثغرات والوصول لها قبل الآخرين. ويحذر الخبير الأمني مستخدمي نظام الوندوز من أن تسارع الأحداث يؤكد أننا في طريقنا لنشهد دودات أشد خطورة في المستقبل القريب، وبنظره فإن نظام الوندوز أصبح أقل أماناً من أي وقت مضى. وختم الخبير كلامه بالقول: "يجب على المستخدمين العرب القادرين التطوع لدعم اللغة العربية في نظام التشغيل لنكس لتسهيل انتقال المستخدمين العرب إليه وتجنيبهم ويلات الحرب الإلكترونية التي لن ترحم أحداً) على حدِّ قوله.