نشر موقع «ZDNet» مقالًا لمراسله داني بالمر، المهتم بقضايا الأمن الإلكتروني، يتناول فيه أنشطة القرصنة والتجسس الإلكتروني، وسباق الدول لتطوير تقنيات التجسس، ومستقبل الحرب السيبرانية في العقد القادم في ظل هذا الصراع، الذي لم يعد يفرق بين الدول الكبرى وغيرها من الدول.

وأشار بالمر إلى أن الزيادة المطردة للمخترقين المدعومين من الدول، كان أحد التطورات البارزة في مجال الأمن الإلكتروني خلال السنوات الأخيرة. ويبدو الآن أن مجموعة جديدة من البلدان تحرص على استخدام التكتيكات ذاتها التي تمتلكها الدول الكبرى.

الدول الأربعة الأكثر تهديدًا للغرب

يلفت الكاتب إلى أن ظاهرة التجسس الإلكتروني بدأت منذ فجر الشبكة العنكبوتية، ويحدد أربع دول، هي: روسيا، والصين، وإيران، وكوريا الشمالية، بوصفها الدول الأكثر احتمالية أن تشن حملات تجسس إلكتروني ضد أهداف غربية.

ويحذر من أن مجموعات القرصنة التابعة لهذه الدول تمثل «تهديدات مستمرة ومتطورة» للعديد من الحكومات والمنظمات حول العالم.

وفي الوقت نفسه، تنفق الحكومات في الغرب أموالًا طائلة على تطوير مهاراتها في التجسس الإلكتروني، وتعد دودة «ستوكسنت» الخبيثة التي تصيب نظام الويندوز، واحدة من أبرز الهجمات الإلكترونية التي شنتها الولايات المتحدة ضد المشروع النووي الإيراني.

لكن ليست القوى الكبرى والجهات المشتبه بها عادة هي فقط التي تتطلع إلى الاستفادة من الإنترنت لأغراض استخباراتية، ولتحقيق مكاسب أخرى. وبينما نقف على أعتاب العقد القادم، يتوقع المقال أن تسعى مزيد من الحكومات إلى رفع مستوى قدراتها السيبرانية.

واستشهد الكاتب بما قالته سحر نعمان، محللة التهديدات في شركة «بي أيه إي سيستمز»: «على مدار السنوات الخمس الأخيرة، لا بد أنك رأيتَ مزيدًا من البلدان التي تتمتع بقدرات إلكترونية هجومية. وأصبح هناك أنواع كثيرة من التهديدات المختلفة، لكن لا يرقى أيُّ منها لمستوى المهاجمين الأربعة الكبار الذين نتحدث عنهم».

وأضافت أن «هناك عددًا ضخمًا من تهديدات الفئة الثانية والثالثة، التي لم تصل إلى مستوى التهديدات المستمرة المتطورة ذات المستوى المحترف التي تمتلكها دول أخرى، لكنَّها فقط مسألة وقت قبل أن ترتقي إلى هذا المستوى».

وفي حين أن الهجمات الحالية لا تُنَفَّذ عن طريق مجموعات القرصنة الأكثر تعقيدًا – على الأقل حتى الآن – فإن بعض هذه العمليات ظهرت بالفعل على الساحة العالمية.

أحدها مجموعة «APT 32»، المعروفة أيضًا بـ«OceanLotus»، التي تعمل خارج فيتنام ويبدو أنها تعمل نيابة عن مصالح حكومتها. وهي تستهدف في الأساس الدبلوماسيين الأجانب، والشركات المملوكة لأجانب داخل فيتنام.

وأضاف الكاتب أن العديد من هذه الحملات تبدأ بإرسال رسائل بريد إلكتروني بهدف التصيُّد الاحتيالي، تغري الضحايا بتمكين وحدات الماكرو من السماح بتقديم حمولات (برامج) ضارة. وهذه ليست حملة معقدة، لكن يبدو أنها كافية لتنفيذ المهمة الآن، وهذا يكفي.

الصين وروسيا.. من سيلحق بنا؟

نقل الكاتب عن بنجامين ريد، المدير الأقدم بقسم تحليل التجسس الإلكتروني بشركة «فاير آي»، قوله: «على مدار السنوات الخمسة الماضية، كانت هناك تطورات تكتيكية إلى جانب برمجيات خبيثة وتقنيات جديدة، لكنها لم تقفز إلى مستوى التنافس مع حجم العمليات الصينية، أو تعقيد المجموعات الروسية».

ويضيف ريد أنها «تطورت تطورًا طفيفًا، لكن على الأرجح يتعلق هذا التطور بالمراقبة الداخلية ضد خصومها. يوجد قليل منها على الساحة العالمية، لكنَّها تبقى في تلك الحدود في الغالب، بدلًا من أن تصبح فاعلة على الصعيد الدولي».

إن فحص الكيفية التي تستخدم بها القوى الإلكترونية الصاعدة الأدوات ضد أهداف داخل حدودها، يمكن أن يقدم رؤية متعمقة عن الدول التي تحقق نموًّا في هذا المجال.

من جانبه، قال ريان أولسون، نائب رئيس استخبارات التهديدات في الوحدة 42 بقسم أبحاث الشبكات في شركة «بالو ألتو نتوركس» المهتمة بمجال الأمن الإلكتروني: «الطريقة التي تلحظها في التقارير الأوَّلية تتمثل غالبًا في استهداف أفراد داخل البلد أولًا. وفي تلك الحالات، تستهدف الهجمات من يُصنَّفون على أنهم منشقَّون أو ضد الحكومة، وتستخدم الحكومة نشاطًا إلكترونيًّا لتتعقبهم وتعثر عليهم».

تكنولوجيا

منذ 6 شهور
«نيويورك تايمز»: حكومة الإمارات تستطيع التجسس عليك إن حملت هذا التطبيق!

دول الشرق الأوسط تستعين بخبرات أجنبية لاستهداف المعارضين

وكشفت التقارير عن انتشار بعض هذه الحالات على نطاق واسع، بما في ذلك زيادة استخدام البرامج الخبيثة على الهواتف لاستهداف الصحافيين ونشطاء حقوق الإنسان في الشرق الأوسط.

وتميل البلدان في هذه المنطقة إلى أن تعتمد اعتمادًا كبيرًا على خبرة المتعاقدين من الخارج، لكن ليس من المستحيل أن تستوعب موهبة محلية هذه الخبرة، وتحولها نحو أهداف أخرى.

تستخدم تلك التقنيات لشن هجمات ضد منشقين ومعارضين سياسيين داخل الحدود الوطنية.

وأضاف أولسون أن «التقنيات ذاتها التي يستخدمونها لاستهدافهم يمكن استخدامها لاستهداف أفراد في بلدان أخرى، أيًّا كان دورهم».

ويلفت الكاتب إلى أن بعض المناطق في العالم، التي تستخدم تلك التقنيات لشن هجمات ضد منشقين ومعارضين سياسيين داخل الحدود الوطنية، شهدت بالفعل استخدام تلك التقنيات ضد أهداف خارج البلاد.

وأشار بالمر إلى أن باكستان هي إحدى هذه المناطق، حيث لا تقتصر عملية القرصنة المعروفة باسم «مجموعة جورجون – Gorgon Group» على تطوير التقنيات فقط، بل تحقق أيضًا توازنًا بين أداء النشاط المعتمد على الدولة، والجريمة الإلكترونية بشكلها الأكثر تقليدية.

ويوضح الكاتب أن بعض هجماتها التي تستهدف سرقة البيانات السرية تسعى إلى جمع أي معلومات يمكن الحصول عليها باستخدام أدوات اختراق عن بعد، مثل «NJRAT» و«QuasarRAT»، وهي أدوات متاحة ويمكن شراؤها عبر الإنترنت.

تستهدف هجمات أخرى دبلوماسيين وحكومات في أوروبا والولايات المتحدة، وتضمنت إحدى الحملات روابط مزيفة، تدعي أنها قائمة وظائف رفيعة المستوى للجنرالات. وتابع أوسلون «إذا كانت القوائم على موقع يشبه المواقع الحكومية وتتضمن وظائف رفيعة المستوى؛ لك أن تتخيل عدد الناس الذين سيهتمون بالنقر على هذه الروابط».

وألمح بالمر إلى أنه إذا نجح مهاجم في اختراق أحد تلك الأهداف، فمن المحتمل أن يتيح له ذلك الوصول إلى مقدار هائل من المعلومات السرية، يمكن استخدامها على النحو الذي يراه ملائمًا، سواء بغرض التجسس أو شيء آخر.

تطور التجسس الإلكتروني يعني مزيدًا من الهجمات

أضاف الكاتب أن التجسس الإلكتروني ضد الدول الغربية ليس بالأمر الجديد. ولكن تطور الحملات القادمة من أماكن مثل فيتنام، والشرق الأوسط، وباكستان وغيرها يعني احتمالية شن مزيد من الهجمات في المستقبل، إذ تستخدم كل دولة من هذه الدول تقنياتها وإغراءاتها الخاصة؛ سعيًا للإيقاع بأهدافها المقصودة.

لكن مع توفر تقنيات وأدوات جديدة لوحدات اختراقية خارج الأربع دول الكبرى – خاصة منذ تسريب مجموعة «Shadow Brokers» الذي أطلق بعض أدوات وكالة الأمن القومي الأمريكية السرية على الملأ، واستُخدمت بعض هذه الأدوات في حملات هجومية – ستصبح الأمور فقط أسهل للجهات الفاعلة الصغرى لتستحوذ على قطعة من الكعكة الإلكترونية.

«هناك كم هائل من المعلومات مفتوحة المصدر حول كيفية حدوث هذه الأشياء».

وتابع ريد أن «هناك كمًّا هائلًا من المعلومات مفتوحة المصدر حول كيفية حدوث هذه الأشياء»، مضيفًا أن «الفضاء الإلكتروني يتيح قدرات سهلة نسبيًّا مقارنة بأي شيء آخر، مما جعل الأشياء أكثر قربًا على الصعيد العالمي».

وأشار الكاتب إلى أن ما يعنيه ذلك في نهاية المطاف هو أنه مع انتقالنا إلى العقد القادم، سوف تظل هجمات الفضاء الإلكتروني المدعومة من الدول تشكل جزءًا كبيرًا من عملية التجسس الإلكتروني، والجانب المظلم من العلاقات الدولية، مع تطلع مزيد من البلدان إلى التطور في هذه المساحة.

تطور تقنيات التجسس الإلكتروني يزيد من تنوع الهجمات

«الهجمات الإلكترونية لن تختفي. ولن تقل قيمتها لدى الحكومات والمؤسسات الأخرى في السنوات العشرة القادمة»؛ يحذر أوسلون قبل أن يضيف: «وبالتالي مع أننا ربما نفكر كثيرًا الآن بشأن الأربع دول الكبرى، سيكون هناك في المستقبل المزيد من التنوع في المكان الذي تأتي منه الهجمات، وهذا سيتسبب في مزيد من تعقيد محاولتنا لمعرفة من يقف خلف هذه الهجمات؛ لأنه سيكون هناك مزيد من القوى الفاعلة التي تنشط في هذا المجال على نطاق أوسع».

ويستدرك الكاتب بالتساؤل: لكن هل ستلحق أي من الجهات الفاعلة من الفئة الثانية بالركب، وتجد نفسها مدرجة إلى جانب الصين، وروسيا، وكوريا الشمالية، وإيران بصفتها من الدول التي تشكل التهديد الأكبر على الحكومات والمنظمات في الغرب؟

وأجاب: يبدو أن ذلك من غير المحتمل؛ لأن هذه الجهات لا تبدأ فقط من موقع متأخر للغاية، بل لأن القوى الإلكترونية الكبرى ستستمر في التقدم.

وفي الختام نقل الكاتب قول ريد: «الدول الأربعة الكبرى تجري تحسينات أيضًا. وهي ليست هدفًا ثابتًا يسهل اللحاق به».

دولي

منذ 10 شهور
«ذا هيل»: اختراق الانتخابات الأمريكية 2020 حتمي.. وهذا ما يجب فعله لتفاديه

هذا المقال مترجمٌ عن المصدر الموضَّح أعلاه؛ والعهدة في المعلومات والآراء الواردة فيه على المصدر لا على «ساسة بوست».

عرض التعليقات
تحميل المزيد