مجموعة التجسس السيبراني الروسية التي اخترقت الشبكات الانتخابية قبل الاستحقاق الرئاسي الأمريكي عام 2016 تحاول الآن سرقة معلومات حول فيروس كورونا من الباحثين في الولايات المتحدة والمملكة المتحدة وكندا. 

أصدرت حكومات هذه الدول الثلاث تحذيرًا في 16 يوليو (تموز) قالت فيه: إن مجموعة تدعى «Cozy Bear» أو ATP29 تستهدف جهود تطوير اللقاح. وكانت هذه المجموعة، المرتبطة بجهاز الأمن الفيدرالي الروسي (FSB)، قد اخترقت شبكات اللجنة الوطنية الديموقراطية قبل انتخابات عام 2016. 

تكنولوجيا

منذ سنتين
من بينها «أرامكو» السعودية.. إليك 5 من أهم هجمات القرصنة الإلكترونية في التاريخ

تعليقًا على هذه التطورات، كتبت الأستاذة الفخرية في الكلية البحرية للدراسات العليا، دوروثي ديننج، مقالًا في موقع ذا كونفرزيشن، قالت فيه: إن هذا الحادث الأخير يوضح مرة أخرى كيف أن الفضاء الإلكتروني، بعيدًا عن هواتفنا النقالة واتصالاتنا ورسائلنا عبر الإنترنت، هو ساحة معركة حقيقية يبحث فيها المجرمون السيبرانيون والوكلاء الحكوميون وحتى الأفراد العسكريون عن نقاط الضعف في مؤسسات الدفاع الوطنية وحتى الشخصية على الإنترنت. وبعض أكثر هؤلاء المحتالين السيبرانين موهبة وخطورة يأتون من روسيا، التي تتدخل منذ أمد في شؤون الدول الأخرى. 

على مدى عقود، سرق هؤلاء المتسللون الروس كميات هائلة من البيانات، وسيطروا على الملايين من أجهزة الحاسوب، وجنوا ملايين الدولارات. وأغلقوا أيضًا شركة الكهرباء الأوكرانية وتدخلوا في انتخابات الولايات المتحدة وأماكن أخرى. كما انخرطوا في بث المعلومات المضللة، وأفشوا معلومات كتلك التي سرقوها من رسائل البريد الإلكتروني الخاصة برئيس حملة هيلاري كلينتون، جون بوديستا، إثر عملية تصيد إلكتروني موجهة (تعرف بـ تصيد الرمح spear phishing) تكللت بالنجاح. 

فمن هم هؤلاء المتسللون؟ ولماذا هم ماهرون للغاية؟ وما الذي يسعون إليه؟ 

أبرز عمليات القرصنة الروسية

تسرد الكاتبة بعض المحطات الهامة في تاريخ القرصنة الروسية، فتقول: يعود تاريخ التهديد السيبراني الروسي إلى عام 1986 على الأقل عندما ربط كليف ستول، الذي كان مديرًا للنظام في مختبر لورانس بيركلي الوطني، خطأ محاسبيًا بنسبة 75 سنتًا بعمليات اختراق لأجهزة الحاسوب الخاصة بالمختبر. 

تو توك الإمارات

كان القرصان (الهاكر) يبحث عن أسرار عسكرية، وينزِّل مستندات تتضمن كلمات مفتاحية هامة مثل: «النووي». قاد التحقيق المطول الذي وصفه ستول في كتابه «The Cuckoo’s Egg» إلى قرصان ألماني كان يبيع البيانات المسروقة للاتحاد السوفيتي.

وبحلول التسعينيات، تطور التجسس السيبراني الروسي ليشمل عملية هجوم «متاهة ضوء القمر» التي استغرقت سنوات على أجهزة الجيش الأمريكي وأجهزة حكومية أخرى، وهو ما ينبئ بالإمكانيات الهائلة التي وصلت إليها عمليات التجسس الروسي اليوم. وشهدت تلك الحقبة أيضًا اعتقال فلاديمير ليفين، المختص في الحواسيب وشبكاتها من بطرسبرج، حين حاول سرقة أكثر من 10 ملايين دولار أمريكي عن طريق اختراق حسابات سيتي بنك، وهو الحادث الذي سلط المزيد من الضوء على موقع روسيا البارز في عالم الجرائم الإلكترونية. 

وأثناء صراع كوسوفو، عبث القراصنة الروس بالمواقع الإلكترونية الأمريكية، وهو ما كان نذيرًا بكثافة الاستخدام الروسي للهجمات الإلكترونية الخطيرة والمدمرة، بحسب المقال. وفي السنوات الأخيرة، كانت روسيا تقف وراء بعض الهجمات الإلكترونية الأكثر تطورًا التي استطاع المختصون رصدها، ومن بينها الهجوم على ثلاث من شركات توزيع الطاقة الإقليمية الأوكرانية عام 2015 والذي أدى إلى انقطاع الكهرباء عن ربع مليون شخص. 

وفي هذا الصدد، أفاد محللو الأمن السيبراني من مركز تبادل وتحليل المعلومات الخاصة بالكهرباء ومعهد سانس (SANS) أن الهجمات متعددة المراحل نفذها فاعل يحظى بقدر وفير من «التنظيم والموارد»، في حين حمّلت أوكرانيا روسيا المسؤولية عن هذه الهجمات. 

استخدم المهاجمون مجموعة متنوعة من التقنيات وعملوا على تكييفها لتتوافق مع الأهداف التي يسعون لمهاجمتها. فاستخدموا التصيد الإلكتروني الموجه (الذي يعرف باسم تصيد الرمح spear phishing) لاستهداف رسائل البريد الإلكتروني من أجل الوصول الأوليّ للأنظمة. ثم ثبتوا برنامجًا ضارًا يسمى (BlackEnergy) ليتمكنوا من التحكم بالأجهزة المسروقة عن بعد، وحصلوا بذلك على صلاحية التحرك عبر الشبكات. 

وطوروا برامج خبيثة مخصصة لجعل أجهزة التحكم في النظام غير صالحة للعمل، واخترقوا أيضًا نظام التحكم الإشرافي ونظام الحصول على البيانات لفتح قواطع الدائرة الإلكترونية في المحطات الفرعية. وزرعوا أيضًا برمجية خبيثة تسمى (killDisk) لمحو سجل الإقلاع الرئيسي في الأنظمة المخترقة. وذهب المهاجمون بعيدًا إلى حد ضرب البطاريات الاحتياطية لمحطات التحكم، وتعطيل آلاف المكالمات في مركز الاتصال. 

ثم عاد الروس في 2016 بأدوات أكثر تقدمًا لتعطيل شريان رئيسي في شركة الكهرباء الأوكرانية. ويعتقد أيضًا أن روسيا هي التي هاجمت شركات الطاقة في الولايات المتحدة، حتى تلك التي تدير محطات الطاقة النووية. 

مستوى عال من التعليم السيبراني

تواصل الكاتبة حديثها حول القدرات السيبرانية الروسية وتقول: لدى روسيا العديد من العناصر المهرة في الأمن السيبراني، وتركز الدولة في نظامها التعليمي على تكنولوجيا المعلومات وعلوم الحاسوب أكثر من الولايات المتحدة. 

في كل عام، يحتل عدد من الجامعات الروسية أفضل المراكز في المسابقة الدولية للبرمجة لطلبة الجامعات. ففي عام 2016، احتلت جامعة سانت بطرسبرج المركز الأول في المسابقة للمرة الخامسة على التوالي، فيما حلت أربع مدارس روسية أخرى في المراكز الـ12 الأولى. وفي 2017، أحرزت جامعة سانت بطرسبرج ITMO، مع مدرستين روسيتين، مراكز متقدمة ضمن المراكز الـ12 الأولى. 

وبينما تستعد روسيا لتشكيل فرع سيبراني داخل جيشها، يراقب وزير الدفاع سيرجي شويجو أداء الطلاب في هذه المسابقة، وصرح في اجتماع عام مع مديري الجامعات: «علينا أن نعمل مع هؤلاء الأشخاص بطريقة أو بأخرى فنحن نحتاجهم بشدة». 

من هم هؤلاء المحاربون السيبرانيون الروس؟

توظف روسيا المحاربين السيبرانين في الخدمات العسكرية والاستخباراتية. ويُعتقد في الواقع أن مجموعة التجسس الإلكتروني المعروفة باسم APT28 أو Fancy Bear على صلة بوكالة الاستخبارات العسكرية الروسية، وكذلك مجموعة ATP29 أو Cozy Bear and the Dukes على صلة بجهاز الأمن الفيدرالي الروسي. وكلتاهما تورط في المئات من الهجمات السيبرانية خلال العقد الماضي، بما فيها قرصنة الانتخابات الأمريكية، بحسب الكاتبة.

وتوظّف روسيا المحاربين السيبرانيين من الجامعات، مثلما توظفهم من قطاعي الأمن السيبراني وجرائم الإنترنت. ويقال إنها تغض الطرف عن المخترقين طالما لم يستهدفوا المصالح الروسية، ووظفوا مهاراتهم في خدمة الحكومة. 

ووفقًا لديمتري ألبير وفيتش، المؤسس المشارك لشركة الأمن، كراود سترايك، عندما تعثر موسكو على مجرم إلكتروني موهوب، تسقط كل القضايا الجنائية بحقه ثم يختفي داخل جهاز المخابرات الروسية. مثل: إيفجيني ميخائيلوفيتش بوجاتشيف، المطلوب لدى مكتب التحقيقات الفيدرالي (إف بي آي) لارتكابه جرائم سيبرانية، ورصد المكتب مكافأة قدرها 3 ملايين دولار لمن يدل عليه، وكان أيضًا ضمن قائمة الخاضعين للعقوبات في إدارة أوباما بسبب تدخله في الانتخابات الأمريكية وقيل إنه يعمل تحت إشراف وحدة خاصة من جهاز الأمن الفيدرالي الروسي. 

حلفاء خارج القنوات الرسمية

وإلى جانب قدراتها الداخلية، تستطيع الحكومة الروسية الوصول للقراصنة ووسائل الإعلام الروسية. وفي هذا الصدد، أفادت المحللة سارة جيري من شركة «فاير آي» للأمن السيبراني أن القراصنة «ينشرون الدعاية الإعلامية (البروباجاندا) نيابة عن موسكو، ويطورون أدوات سيبرانية لصالح الاستخبارات العسكرية الروسية وجهاز الأمن الفيدرالي الروسي، ويخترقون الشبكات وقواعد البيانات لدعم الأهداف الأمنية الروسية». 

فيسبوك

ويعمل العديد من «القراصنة الوطنيين» الذين يبدون مستقلين ظاهريًا بالنيابة عن روسيا. ومن أوضح الأمثلة على ذلك أنهم هاجموا أنظمة حساسة في إستونيا عام 2007 بسبب نقل نصب تذكاري من الحقبة السوفياتية، وكذلك هاجموا جورجيا عام 2008 خلال الحرب الروسية الجورجية، وأوكرانيا عام 2014، على إثر الصراع بين البلدين. 

والحكومة الروسية تغض الطرف – على الأقل – عن هؤلاء القراصنة، إن لم تكن تشجعهم، وفقًا للمقال. فبعدما أشارت آثار الهجمات على إستونيا إلى تورط روسيا، رفضت موسكو طلب المساعدة التي تقدمت به إستونيا، حتى بعد اعتراف المفوض في حركة الشباب الروسية الموالية للكرملين، ناشي، بشن بعض من تلك الهجمات. 

وعندما هاجم قراصنة الاتحاد السلافي بنجاح المواقع الإسرائيلية عام 2006، أعطى نيكولاي كوريانوفيتش، مدير مجلس الدوما، المجموعة شهادة تقدير، وقال: «قوة صغيرة من القراصنة أكثر قوة وتأثيرًا من عدة آلاف من القوات المسلحة الحالية». وفي حين قد يعمل بعض القراصنة الوطنيين مستقلين بعيدًا عن موسكو، يبدو أن البعض الآخر لديه علاقات وثيقة مع الدولة. وتُعد مجموعة سايبر بيركوت، وهي إحدى المجموعات التي شنت هجمات إلكترونية ضد أوكرانيا بما فيها الموقع الانتخابي المركزي، واجهة النشاط السيبراني برعاية الدولة الروسية.

ويقال أيضًا إن مجموعة التجسس الروسية APT28 عملت متخفية تحت ستار مجموعة «CyperCaliphate» المرتبطة بتنظيم داعش عندما هاجمت محطة تي في 5 موند الفرنسية، وكذلك عندما سيطرت على الحساب الخاص بالقيادة المركزية الأمريكية على تويتر. 

غيض من فيض التهديدات السيبرانية

على الرغم من أن روسيا تمثل تهديدًا إلكترونيًا كبيرًا، إلا أنها ليست الدولة الوحيدة التي تهدد الفضاء الإلكتروني الأمريكي. فالصين وإيران وكوريا الشمالية هي أيضًا دول تتمتع بقدرات كبيرة في الهجمات الإلكترونية، وستشهد الساحة دولًا أخرى تسعى لتطوير مهاراتها في هذا المجال. 

تختم الكاتبة بالقول: الخبر السار هو أن الإجراءات المتبعة لحماية الأمن السيبراني لمؤسسة ما (مثل: مراقبة الوصول للملفات الحساسة) والتي تتصدي للهجمات الروسية تنجح أيضًا في التصدي لتهديدات الجهات الأخرى. ولكن الخبر السيئ هو أن العديد من المؤسسات لا تنفذ هذه الخطوات. علاوة على ذلك، يكتشف المخترقون نقاط ضعف جديدة في الأجهزة، ويستغلون أضعف الحلقات، وهم: البشر. ويبقى أن نرى ما إذا كانت الدفاعات السيبرانية ستتطور لتفادي كارثة كبرى، سواء حدث ذلك نتيجة هجوم من روسيا أو من أي جهة أخرى. 

هذا المقال مترجمٌ عن المصدر الموضَّح أعلاه؛ والعهدة في المعلومات والآراء الواردة فيه على المصدر لا على «ساسة بوست».

عرض التعليقات
تحميل المزيد