القرصنة الإلكترونية: لماذا من النادر جدا أن نسمع عن الهجمات الإلكترونية الغربية؟
- Author, جوي تيدي
- Role, مراسلة الأمن السيبراني
ألقي باللوم على قراصنة الحكومة الأمريكية في هجوم إلكتروني سيطر على أجهزة آيفون في شركة تكنولوجيا روسية. هل يمكن أن يكون هذا الهجوم، ورد الحكومة الروسية عليه، هو إعادة كتابة لرواية من هم الأخيار والأشرار في الفضاء الإلكتروني؟
كامارو دراغن، وفانسي بير، وستاتك كيتن، وستاردست تشوليما -هذه ليست أسماء أحدث الأبطال الخارقين في أفلام مارفل- ولكنها أسماء بعض مجموعات القرصنة الأكثر رعبا في العالم.
لسنوات، تم تتبع فرق النخبة الإلكترونية هذه من اختراق إلى اختراق، حيث تقوم بسرقة الأسرار وتتسبب في تعطيلات بأوامر من حكوماتها.
حتى إن شركات الأمن السيبراني ابتكرت صورا كرتونية لها.
باستخدام نقاط على خريطة العالم تشير إلى بعض الدول، يحذر المسوقون في هذه الشركات العملاء بانتظام من مصدر هذه “التهديدات المستمرة المتقدمة” – عادة من روسيا والصين وكوريا الشمالية وإيران.
لكن أجزاء من الخريطة لا تزال فارغة بشكل واضح.
فلماذا من النادر أن نسمع عن فرق القرصنة الغربية والهجمات الإلكترونية؟
قد يوفر اختراق كبير في روسيا، تم اكتشافه في وقت سابق من هذا الشهر، بعض الأدلة.
“تحت الهجوم”
من مكتبه الذي يطل على قناة موسكو، كان عامل أمن المعلومات يراقب وجود إشارات غريبة تسجل على شبكة الواي فاي في الشركة.
وكانت أجهزة العشرات من الموظفين تقوم بشكل متزامن بإرسال معلومات إلى مواقع غريبة عبر الإنترنت.
لكن هذه الشركة لم تكن شركة عادية.
كانت كاسبرسكي أكبر شركة إلكترونية في روسيا، تحقق في هجوم محتمل على موظفيها.
“بالطبع، توجهت أفكارنا مباشرة إلى برامج التجسس، لكننا كنا متشككين إلى حد ما في البداية”، يقول كبير الباحثين الأمنيين إيغور كوزنتسوف.
“لقد سمعنا مثل الجميع عن وجود قدرات إلكترونية متفوقة يمكنها تحويل الهواتف المحمولة إلى أجهزة تجسس، لكنني فكرت في هذا الأمر كأنه نوع من الخرافات التي تحدث لشخص آخر، وفي مكان آخر”.
بعد تحليل مضن لـ “عشرات” من أجهزة آيفون المخترقة، أدرك إيغور أن حدسهم كان صحيحا، فقد اكتشفوا بالفعل حملة قرصنة مراقبة متطورة وكبيرة تستهدف موظفيهم.
ويُعدّ نوع الهجوم الذي وجدوه من الكوابيس للمكلفين بالحفاظ على الأمن السيبراني.
واخترع المتسللون طريقة لإصابة أجهزة آيفون ببساطة عن طريق إرسال رسالة إلى iMessage تحذف نفسها تلقائيا بمجرد إدخال البرامج الضارة في الجهاز.
يقول إيغور: “يا إلهي، أنت مخترق، ولا يمكنك حتى رؤية ذلك “.
“عملية استطلاع”
ما يتم هو إرسال محتويات هواتف الضحايا بشكل كامل ومنتظم إلى المهاجمين. مثل الرسائل والبريد الإلكتروني والصور، وحتى تم منح الوصول إلى الكاميرات والميكروفونات.
والتزاما بقاعدة كاسبرسكي طويلة الأمد المتمثلة في عدم توجيه أصابع الاتهام، يقول إيغور إنهم غير مهتمين بالمكان الذي انطلق منه هجوم التجسس الرقمي هذا.
يقول: “البايت (binary digit) لا تملك جنسيات – وفي أي وقت يتم فيه إلقاء لوم هجوم إلكتروني على بلد معين، يتم ذلك بأهداف سياسية”.
لكن الحكومة الروسية أقل قلقا بشأن ذلك.
وفي اليوم نفسه الذي أعلنت فيه كاسبرسكي اكتشافها، أصدرت أجهزة الأمن الروسية نشرة عاجلة قالت فيها إنها “كشفت عن عملية استطلاع قامت بها أجهزة استخبارات أمريكية باستخدام أجهزة أبل المحمولة”.
ولم يشر جهاز الاستخبارات الإلكترونية الروسي إلى كاسبرسكي لكنه ادعى أن “عدة آلاف من أجهزة الهاتف” الخاصة بكل من الروس والدبلوماسيين الأجانب قد أصيبت بالفيروس.
حتى إن نشرة الأخبار اتهمت شركة آبل بالمساعدة في حملات القرصنة، لكن أبل تنفي ذلك.
وقالت وكالة الأمن القومي الأمريكية – الجاني المزعوم – لبي بي سي نيوز إنه ليس لديها تعليق.
ويصر إيغور على أن كاسبرسكي لم تنسق مع أجهزة الأمن الروسية وأن نشرة الحكومة فاجأتهم.
سيكون هذا مفاجئا للبعض في عالم الأمن السيبراني. فقد ظهرت الحكومة الروسية وكأنها تصدر إعلانا مشتركا مع كاسبرسكي، لتحقيق أقصى قدر من التأثير، وهو نوع من التكتيك الذي تستخدمه الدول الغربية بشكل متزايد لفضح حملات القرصنة وتوجيه أصابع الاتهام بصوت عال.
في الشهر الماضي فقط، أصدرت الحكومة الأمريكية إعلانا مشتركا مع مايكروسوفت عن العثور على قراصنة حكوميين صينيين تسللوا داخل شبكات الطاقة في الأراضي الأمريكية.
وفور صدور هذا الإعلان، جاء التضامن السريع من حلفاء الولايات المتحدة في المجال السيبراني، وهم المملكة المتحدة وأستراليا وكندا ونيوزيلندا، المعروفون باسم “العيون الخمس”.
وكان رد الصين بالنفي سريعا، قائلة: “إن القصة كانت جزءا من حملة تضليل جماعية من دول العيون الخمس، والحقيقة أن الولايات المتحدة هي إمبراطورية القرصنة”.
“استهداف الصين”
ولكن الآن، مثل روسيا، يبدو أن الصين تتبنى نهجا أكثر عدوانية في إدانة القرصنة الغربية.
وحذرت صحيفة تشاينا ديلي الإخبارية التي تديرها الدولة الصينية من أن المتسللين المدعومين من الحكومات الأجنبية هم الآن أكبر تهديد للأمن السيبراني في البلاد.
وجاء هذا التحذير مع إحصائية من شركة سيكيوريتي كومباني 360 الصينية التي قالت إنها اكتشفت “51 منظمة قرصنة تستهدف الصين”.
ولم ترد الشركة على طلبات للتعليق.
وفي سبتمبر/ أيلول الماضي، اتهمت الصين أيضا الولايات المتحدة باختراق جامعة تمولها الحكومة تعمل على برامج أبحاث الطيران والفضاء.
“اللعب النظيف”
يقول ستيف ستون، رئيس قسم روبريك زيرو لابز والعامل السابق في مجال الاستخبارات السيبرانية: “لقد اكتشفت الصين وروسيا ببطء أن النموذج الغربي للتعامل مع التهديدات السيبرانية فعال بشكل كبير، وأعتقد أننا نشهد تحولا”.
“سأقول أيضا إنني أعتقد أن هذا أمر جيد. لا اعتراضات لدي على الدول الأخرى التي تكشف ما تفعله الدول الغربية. أعتقد أنه لعب نظيف وأعتقد أنه مناسب”.
يتجاهل الكثيرون التهمة الصينية للولايات المتحدة بأنها إمبراطورية القرصنة باعتبارها مبالغة، ولكن هناك بعض الحقيقة في ذلك.
وفقا للمعهد الدولي للدراسات الاستراتيجية، فإن الولايات المتحدة هي القوة السيبرانية الوحيدة من العالم الأول، بالاستناد إلى الهجوم والدفاع والنفوذ.
ويتكون المستوى الثاني من:
- الصين
- روسيا
- المملكة المتحدة
- أستراليا
- فرنسا
- إسرائيل
- كندا
كما يعتبر مؤشر القوة السيبرانية الوطنية الذي عمل عليه باحثون في مركز بيلفر للعلوم والشؤون الدولية، أن الولايات المتحدة أكبر قوة إلكترونية في العالم.
كما لاحظت الباحثة الرئيسية في الورقة البحثية، جوليا فو، تحولاً.
وتقول: “التجسس أمر روتيني بالنسبة للحكومات، والآن غالبا ما يكون في شكل هجمات إلكترونية – ولكن هناك معركة مستمرة على السردية وتتساءل الحكومات عمن يتصرف بمسؤولية وعدم مسؤولية في الفضاء الإلكتروني”.
وتقول إن تجميع قائمة بمجموعات القرصنة التابعة لـ APT والتظاهر بعدم وجود مجموعات غربية ليس أمرا مطابقا للواقع.
وتضيف فو: “قراءة التقارير نفسها حول هجمات القرصنة من جانب واحد فقط يضاف إلى الجهل العام”.
“من المهم توعية الجمهور بشكل عام، لأن الصراعات والتوترات بين الدول في المجال السيبراني ستلعب دوراً هاماً في المستقبل”.
وتثني فو على حكومة المملكة المتحدة لنشرها تقرير الشفافية الافتتاحي في عمليات القوة السيبرانية الوطنية.
وتقول: “إنها ليست مفصلة للغاية، ولكنها أكثر تفصيلا من البلدان الأخرى”.
“تحيز البيانات”
لكن الافتقار إلى الشفافية يمكن أن ينبع أيضا من شركات الأمن السيبراني نفسها.
ويصف ستون ذلك بأنه “تحيز البيانات” – حيث تفشل شركات الأمن السيبراني الغربية في رؤية الاختراقات الغربية، لأنه ليس لديها عملاء في البلدان المنافسة.
ولكن قد يكون هناك أيضا قرار واع ببذل جهد أقل في بعض التحقيقات.
ويقول ستون: “لا أشك في أن هناك على الأرجح بعض الشركات التي قد تضبط نفسها وتخفي ما قد تعرفه عن هجوم غربي”.
لكن ستون لم يكن أبدا جزءا من فريق تراجع عمدا عن تقديم بيانات معينة.
وتعد العقود المربحة في التعامل مع حكومات مثل المملكة المتحدة أو الولايات المتحدة مصدرا رئيسيا للإيرادات للعديد من شركات الأمن السيبراني أيضا.
وكما يقول أحد الباحثين في مجال الأمن السيبراني في الشرق الأوسط: “إن قطاع استخبارات الأمن السيبراني مُهيمن عليه بشكل كبير من قبل الشركات الغربية المتخصصة، كما ويتأثر بشكل كبير بمصالح عملائهم واحتياجاتهم”.
الخبير، الذي طلب أن يظل مجهول الهوية، هو واحد من أكثر من عشرة متطوعين يساهمون بانتظام في جدول APT Google Sheet – وهو جدول إلكتروني يمكن الوصول إليه مجانا عبر الإنترنت يتتبع جميع الحالات المعروفة لأنشطة المهاجمين المهددة، بصرف النظر عن أصولها.
ويحتوي على علامة تبويب لأعضاء حلف الناتو في المعهد الدولي للدراسات الاستراتيجية، مع ألقاب مثل لونغ هورن و سنو غلوب وغوسيب غيرل، لكن الخبير يعترف بأنه فارغ جدا مقارنة بعلامات التبويب الخاصة بالمناطق والبلدان الأخرى.
“ضوضاء أقل”
ويقول إن هناك سببا آخر لنقص المعلومات حول الهجمات الإلكترونية الغربية، قد يكون لأنها غالبا ما تكون أكثر تخفيا وتسبب أضرارا جانبية أقل.
ويقول الخبير: “تميل الدول الغربية إلى إجراء عملياتها السيبرانية بطريقة أكثر دقة واستراتيجية، على النقيض من الهجمات الأكثر عدوانية والواسعة المرتبطة بدول مثل إيران وروسيا”.
ونتيجة لذلك، “غالبا ما تسفر العمليات السيبرانية الغربية عن ضوضاء أقل”. الجانب الآخر لنقص مثل هذه التقارير يمكن أن يكون صورة “الثقة” الخاصة بها.
من السهل تجاهل مزاعم القرصنة الروسية أو الصينية لأنها غالبا ما تفتقر إلى الأدلة.
ومع ذلك، عندما تتهم حكومات الغرب الدول الأخرى بشكل متكرر وبصوت عالٍ، فهي نادرا ما تقدم أي أدلة بشكل جدي.