X

إيران تتصدر 4 دول متهمة بالتجسس الالكتروني

موقع عالمي: بعض الحكومات تستخدم الانترنت لأغراض استخباراتية نعمان: حجم التهديدات الالكترونية تزايد بشكل كبير في السنوات الخمس الأخيرة ريد: هناك تطورات تكتيكية إلى جانب برمجيات خبيثة وتقنيات جديدة الكشف عن إرسال برامج خبيثة لهواتف الصحفيين والنشطاء الحقوقيين هجمات سيبرانية تستهدف دبلوماسيين وحكومات أوروبية وأمريكية أولسون: الهجمات الالكترونية لن تختفي.. وستتزايد في السنوات العشر المقبلة
موقع عالمي: بعض الحكومات تستخدم الانترنت لأغراض استخباراتية نعمان: حجم التهديدات الالكترونية تزايد بشكل كبير في السنوات الخمس الأخيرة ريد: هناك تطورات تكتيكية إلى جانب برمجيات خبيثة وتقنيات جديدة الكشف عن إرسال برامج خبيثة لهواتف الصحفيين والنشطاء الحقوقيين هجمات سيبرانية تستهدف دبلوماسيين وحكومات أوروبية وأمريكية أولسون: الهجمات الالكترونية لن تختفي.. وستتزايد في السنوات العشر المقبلة

الاحد - 26 يناير 2020

Sun - 26 Jan 2020

تتصدر إيران 4 دول حول العالم متهمة بالتجسس على الشبكة العنكبوتية، وتهديد المجتمع الدولي عبر القرصنة الالكترونية، وقرصنة كثير من المواقع الآمنة وإشاعة التوتر والقلق السيبراني على الصعيد الدولي.

وحدد تقرير حديث صادر عن موقع زد نت العالمي، روسيا والصين وكوريا الشمالية، إضافة إلى إيران، كمحاور للشر الالكتروني، بوصفها الدول الأكثر احتمالية أن تشن حملات تجسس الكتروني ضد أهداف غربية، وظهرت مجموعات من القرصنة التابعة لهذه الدول تمثل تهديدات مستمرة ومتطورة لعديد من الحكومات والمنظمات حول العالم.







تطوير مهارات التجسس

تنفق الحكومات في الغرب أموالا طائلة على تطوير مهاراتها في التجسس الالكتروني، وتعد دودة «ستوكسنت الخبيثة» التي تصيب نظام الويندوز، واحدة من أبرز الهجمات الالكترونية التي شنتها الولايات المتحدة ضد المشروع النووي الإيراني، لكن ليست القوى الكبرى والجهات المشتبه بها عادة هي فقط التي تتطلع إلى الاستفادة من الانترنت لأغراض استخباراتية، ولتحقيق مكاسب أخرى. وبينما نقف على أعتاب العقد القادم، من المتوقع أن تسعى مزيد من الحكومات إلى رفع مستوى قدراتها السيبرانية.

وتقول محللة التهديدات في شركة «بي أيه إي سيستمز» سحر نعمان «على مدار السنوات الخمس الأخيرة، لا بد أنك رأيت مزيدا من البلدان التي تتمتع بقدرات الكترونية هجومية، وأصبح هناك أنواع كثيرة من التهديدات المختلفة، لكن لا يرقى أي منها لمستوى المهاجمين الأربعة الكبار الذين نتحدث عنهم»، مضيفة أن «هناك عددا ضخما من تهديدات الفئة الثانية والثالثة، التي لم تصل إلى مستوى التهديدات المستمرة المتطورة ذات المستوى المحترف التي تمتلكها دول أخرى، لكنها فقط مسألة وقت قبل أن ترتقي إلى هذا المستوى».

مجموعات قرصنة

وفي حين أن الهجمات الحالية لا تنفذ عن طريق مجموعات القرصنة الأكثر تعقيدا على الأقل حتى الآن فإن بعض هذه العمليات ظهرت بالفعل على الساحة العالمية.

أحدها مجموعة APT 32 التي تعمل خارج فيتنام ويبدو أنها تعمل نيابة عن مصالح حكومتها، وهي تستهدف في الأساس الدبلوماسيين الأجانب، والشركات المملوكة لأجانب داخل فيتنام.

عديد من هذه الحملات تبدأ بإرسال رسائل بريد الكتروني بهدف التصيد الاحتيالي، تغري الضحايا بتمكين وحدات الماكرو من السماح بتقديم حمولات برامج ضارة، وهذه ليست حملة معقدة، لكن يبدو أنها كافية لتنفيذ المهمة الآن، وهذا يكفي.

وقال بنجامين ريد، المدير الأقدم بقسم تحليل التجسس الالكتروني بشركة فاير آي «على مدار السنوات الخمسة الماضية، كانت هناك تطورات تكتيكية إلى جانب برمجيات خبيثة وتقنيات جديدة، لكنها لم تقفز إلى مستوى التنافس مع حجم العمليات الصينية، أو تعقيد المجموعات الروسية»، وأضاف: «تطورت تطورا طفيفا، لكن على الأرجح يتعلق هذا التطور بالمراقبة الداخلية ضد خصومها، يوجد قليل منها على الساحة العالمية، لكنها تبقى في تلك الحدود في الغالب، بدلا من أن تصبح فاعلة على الصعيد الدولي».

ضد الحكومة

إن فحص الكيفية التي تستخدم بها القوى الالكترونية الصاعدة الأدوات ضد أهداف داخل حدودها، يمكن أن يقدم رؤية متعمقة عن الدول التي تحقق نموا في هذا المجال.

وقال نائب رئيس استخبارات التهديدات في الوحدة 42 بقسم أبحاث الشبكات في شركة بالو ألتو نتوركس ريان أولسون إن «الطريقة التي تلحظها في التقارير الأولية تتمثل غالبا في استهداف أفراد داخل البلد أولا. وفي تلك الحالات، تستهدف الهجمات من يصنفون على أنهم منشقون أو ضد الحكومة، وتستخدم الحكومة نشاطا الكترونيا لتتعقبهم وتعثر عليهم».

برامج خبيثة

كشفت التقارير عن انتشار بعض هذه الحالات على نطاق واسع، بما في ذلك زيادة استخدام البرامج الخبيثة على الهواتف لاستهداف الصحفيين ونشطاء حقوق الإنسان في الشرق الأوسط.

وتميل البلدان في هذه المنطقة إلى أن تعتمد اعتمادا كبيرا على خبرة المتعاقدين من الخارج، لكن ليس من المستحيل أن تستوعب موهبة محلية هذه الخبرة، وتحولها نحو أهداف أخرى.

تستخدم تلك التقنيات لشن هجمات ضد منشقين ومعارضين سياسيين داخل الحدود الوطنية، وأضاف أولسون أن «التقنيات ذاتها التي يستخدمونها لاستهدافهم يمكن استخدامها لاستهداف أفراد في بلدان أخرى، أيا كان دورهم».

سرقة البيانات

بعض المناطق في العالم، التي تستخدم تلك التقنيات لشن هجمات ضد منشقين ومعارضين سياسيين داخل الحدود الوطنية، شهدت بالفعل استخدام تلك التقنيات ضد أهداف خارج البلاد.

وتعد باكستان إحدى هذه المناطق، حيث لا تقتصر عملية القرصنة المعروفة باسم مجموعة جورجون – Gorgon Group على تطوير التقنيات فقط، بل تحقق أيضا توازنا بين أداء النشاط المعتمد على الدولة، والجريمة الالكترونية بشكلها الأكثر تقليدية.

وبعض هجماتها التي تستهدف سرقة البيانات السرية تسعى إلى جمع أي معلومات يمكن الحصول عليها باستخدام أدوات اختراق عن بعد، مثل NJRAT وQuasarRAT، وهي أدوات متاحة ويمكن شراؤها عبر الانترنت.

حملات مزيفة

تستهدف هجمات أخرى دبلوماسيين وحكومات في أوروبا والولايات المتحدة، وتضمنت إحدى الحملات روابط مزيفة، تدعي أنها قائمة وظائف رفيعة المستوى للجنرالات، وشرح أوسلون «إذا كانت القوائم على موقع يشبه المواقع الحكومية وتتضمن وظائف رفيعة المستوى؛ لك أن تتخيل عدد الناس الذين سيهتمون بالنقر على هذه الروابط».

وإذا نجح مهاجم في اختراق أحد تلك الأهداف، فمن المحتمل أن يتيح له ذلك الوصول إلى مقدار هائل من المعلومات السرية، يمكن استخدامها على النحو الذي يراه ملائما، سواء بغرض التجسس أو شيء آخر.

التجسس الالكتروني ضد الدول الغربية ليس بالأمر الجديد، ولكن تطور الحملات القادمة من أماكن مثل فيتنام، والشرق الأوسط، وباكستان وغيرها، يعني احتمالية شن مزيد من الهجمات في المستقبل، إذ تستخدم كل دولة من هذه الدول تقنياتها وإغراءاتها الخاصة، سعيا للإيقاع بأهدافها المقصودة.

الكعكة الالكترونية

ومع توفر تقنيات وأدوات جديدة لوحدات اختراقية خارج الدول الأربع الكبرى، خاصة منذ تسريب مجموعة Shadow Brokers الذي أطلق بعض أدوات وكالة الأمن القومي الأمريكية السرية على الملأ، واستخدمت بعض هذه الأدوات في حملات هجومية ستصبح الأمور فقط أسهل للجهات الفاعلة الصغرى لتستحوذ على قطعة من الكعكة الالكترونية، أكد ريد «هناك كم هائل من المعلومات مفتوحة المصدر حول كيفية حدوث هذه الأشياء»، وتابع «هناك كما هائلا من المعلومات مفتوحة المصدر حول كيفية حدوث هذه الأشياء»، مضيفا أن «الفضاء الالكتروني يتيح قدرات سهلة نسبيا مقارنة بأي شيء آخر، مما جعل الأشياء أكثر قربا على الصعيد العالمي».

الجانب المظلم

في نهاية المطاف سوف تظل هجمات الفضاء الالكتروني المدعومة من الدول تشكل جزءا كبيرا من عملية التجسس الالكتروني، والجانب المظلم من العلاقات الدولية، مع تطلع مزيد من البلدان إلى التطور في هذه المساحة.

وحذر أولسون من أن «الهجمات الالكترونية لن تختفي، ولن تقل قيمتها لدى الحكومات والمؤسسات الأخرى في السنوات العشرة القادمة»، مضيفا «مع أننا ربما نفكر كثيرا الآن بشأن الدول الأربع الكبرى، سيكون هناك في المستقبل مزيد من التنوع في المكان الذي تأتي منه الهجمات، وهذا سيتسبب في مزيد من تعقيد محاولتنا لمعرفة من يقف خلف هذه الهجمات؛ لأنه سيكون هناك مزيد من القوى الفاعلة التي تنشط في هذا المجال على نطاق أوسع».