Sorry, you need to enable JavaScript to visit this website.

"بيرل هاربور جديدة" كيف ستواجه واشنطن أسوأ قرصنة في تاريخها؟

الردع السيبراني أحد البدائل لكن أخطار انتشار الأسلحة الإلكترونية مكلفة جداً

مقر وكالة الأمن القومي الأميركي في ولاية ماريلند (أ ب)

وصفه خبراء بأنه أشبه بهجوم "بيرل هاربور" الذي شنته اليابان على الولايات المتحدة قبل نحو 80 سنة وأطلق شرارة الحرب بين البلدين ودخول واشنطن مباشرة في الحرب العالمية الثانية، إذ ضرب هجوم إلكتروني سيبراني متطور عبر شبكة الإنترنت قلب الحكومة الأميركية، واخترق قراصنة يعتقد الأميركيون أنهم روس نظم الكومبيوتر في وزارة الخزانة والدفاع والخارجية والتجارة والطاقة وغيرها من الوزارات والوكالات والشركات الأميركية الخاصة على مدى أشهر، ما أثار قلقاً بالغاً على أعلى المستويات وفجّر تساؤلات عن كيفية الرد والتعامل مع هذا الهجوم الذي يُعدّ الأسوأ في تاريخ الولايات المتحدة.

الهجوم الأخطر

مع تكشف مزيد من التفاصيل كل يوم حول طبيعة القرصنة التي تعرضت لها الحكومة الأميركية وتنسبها إلى روسيا، أصبح من الواضح أن الاختراق أسوأ بكثير مما كان يُعتقد في السابق، بعدما حذرت وكالة الأمن السيبراني وأمن البنية التحتية الأميركية من أن الهجوم يشكل خطراً محدقاً، وأضرّ بالوكالات الفيدرالية والبنية التحتية الحيوية، ليس فقط على مستوى الوزارات والهيئات الفيدرالية بل يمتد تأثيره إلى حكومات الولايات الأميركية والإدارات المحلية. وينسحب التهديد كذلك على الشركات والمؤسسات الخاصة في ذاك الهجوم البالغ التطور الذي بدأ في  مارس (آذار) الماضي، وتعذر اكتشافه.

ما يزيد من القلق ويفجّر التساؤلات هو كيف تمكن قراصنة أجانب من اختراق نظم المعلومات والبيانات الإلكترونية وأجهزة الحاسوب التابعة لوزارات أمنية حساسة مثل وزارة الدفاع (البنتاغون) ووزارة الأمن الداخلي، ووزارات لا تقل أهمية مثل الخارجية والعدل والخزانة والطاقة التي تضم الإدارة الوطنية للأمن النووي، بالإضافة إلى اختراق مراكز السيطرة على الأمراض، والمعاهد الوطنية للصحة، وخدمة البريد الأميركية.


وسيلة الاختراق

ربما يرجع السبب في تأخر اكتشاف عملية القرصنة إلى أن الجناة استخدموا برامج إدارة شبكات معلومات عبر شركة مقرها مدينة أوستن في ولاية تكساس، هي "سولار ويندز" للبرمجيات المتخصصة في خدمات مراقبة شبكات الكومبيوتر والتي تسوّق منتجاتها من البرامج إلى الآلاف من الوكالات الفيدرالية والشركات الأمنية والشركات الخاصة، ومن ثم تمكنوا من التسلل خلالها عبر باب خلفي إلى شبكات الكمبيوتر الأخرى داخل الولايات المتحدة.

وتكشفت خلال الساعات الأخيرة تفاصيل أكثر إثارة، حول تخطيط طويل الأمد للهجوم، إذ قال مسؤولون أميركيون إن المتسللين أجروا محاولة تجريبية منذ أكثر من سنة، واختبروا قدرتهم على إدخال منظومة (code) أشبه بـ "حصان طروادة" في برنامج إدارة الشبكة الإلكترونية المعلوماتية لشركة "سولار ويندز" وانتظروا أشهراً للتأكد من عدم اكتشافه، وعندما اطمأنوا إلى ذلك، أضافوا باباً خلفياً مكّنهم من الدخول إلى شبكات 18000 من عملاء شركة "سولارويندز".

حجم الضرر

تشير التحقيقات الأولية في وزارة الطاقة الأميركية إلى أن البرمجيات الخبيثة التي تم زرعها في شبكات حواسب المعلومات الخاصة بالوزارة عبر شركة "سولار ويندز"، اكتُشفت فقط داخل شبكات محدودة ولم تؤثر في عمليات الأمن القومي، بما في ذلك الوكالة التي تدير مخزون الأسلحة النووية في البلاد، فيما يعتبر خبراء أمنيون ومسؤولون حكوميون سابقون أن نوايا الجناة تتعلق على ما يبدو بالتجسس وجمع المعلومات ولم تكن تستهدف التدمير.

غير أن توماس بوسيرت، المستشار السابق في وزارة الأمن الداخلي، أكد في مقال نشرته صحيفة "نيويورك تايمز" أن "الولايات المتحدة يجب أن تتصرف الآن كما لو أن الحكومة الروسية سيطرت على الشبكات التي اخترقتها"، معتبراً أنه "يمكن بسهولة استخدام السيطرة الفعلية الآن أو مستقبلاً على شبكات مهمة عدة لتقويض ثقة الجمهور والمستهلك بالبيانات والاتصالات والخدمات".
وأشارت شركة "مايكروسوفت"، التي تساعد في الرد على الاختراق، إلى أن هذا الهجوم الناجح الواسع النطاق يسعى إلى التجسس على المعلومات السرية للحكومة الأميركية والأدوات التقنية التي تستخدمها الشركات لحمايتها. ووصف رئيس الشركة براد سميث الهجوم بأنه "لحظة حساب تضيء الطريق لمشهد الأمن السيبراني المستمر في التطور والتعقيد ليصبح أكثر خطورة"، مشيراً إلى أن مايكروسوفت، وهي واحدة من آلاف الشركات التي أضرّت من الاختراق، أخطرت أكثر من 40 عميلاً حول العالم تم اختراق شبكاتهم من المتسللين.

مشكلة للرئيس ترمب

وفيما يلتزم الرئيس دونالد ترمب الصمت حتى الآن، ويقول مسؤولون في البيت الأبيض أن اجتماعات مستمرة تجري مع الوكالات المختصة للتأكد من أن البلاد آمنة، لا شك في أنه إذا تمكنت السلطات الأميركية من إثبات أن روسيا نفذت هذا الاختراق كما يعتقد الخبراء، فسيخلق ذلك مشكلة جديدة في السياسة الخارجية لترمب في أيامه الأخيرة في منصبه، بخاصة بعدما تعرضت إدارته لانتقادات بسبب عزل مستشار الأمن السيبراني بالبيت الأبيض كريس كريبس والتقليل من أهمية التدخل الروسي في الانتخابات الرئاسية عام 2016.

وتشير التصريحات الساخنة من الديمقراطيين والجمهوريين على حد سواء إلى حجم القلق من المخاطر التي تواجهها الولايات المتحدة جراء هذا الهجوم في المستقبل ومدى ارتباط ذلك سياسياً بمواقف ترمب السابقة والحالية حيال روسيا، إذ قارن السناتور الجمهوري ميت رومني الاختراق بالقاذفات الروسية "التي تحلق مراراً فوق الوطن بأكمله"، وانتقد الصمت غير المبرر من البيت الأبيض، في حين اعتبر السناتور الديمقراطي أنغوس كينغ هذا الاختراق "بمثابة أخطر هجوم إلكتروني واجهته الولايات المتحدة"، ووصفه جيسون كرو عضو مجلس النواب بأنه "هجوم سيبراني يعادل الهجوم على بيرل هاربور بمقاييس اليوم". وقال السناتور الديمقراطي كريس كوونز، إنه "من الصعب جداً التمييز بين هذا الهجوم وبين عمل عدواني يرقى إلى مستوى الحرب لأنه هجوم مدمر وواسع النطاق، يتداخل مع الأنظمة العسكرية والاستخباراتية الأميركية".  

اقرأ المزيد

يحتوي هذا القسم على المقلات ذات صلة, الموضوعة في (Related Nodes field)


الهجمات المتطورة تتصاعد

وتحذر إليزابيث براو، الخبيرة في مجال أمن المعلومات والباحثة في معهد "أميركان إنتربرايز" من أن عدد الهجمات الإلكترونية تناقص خلال العام الماضي من 61 في المئة إلى 39، ولكن الضرر الذي تسببه الهجمات الناجحة أسفر عن خسائر فادحة، وعلى الرغم من أن التحسن الذي تحرزه الشركات والمؤسسات في مجال الأمن السيبراني يقلل من عدد الهجمات الإلكترونية المتنوعة، إلا أن المتطورة والشديدة التعقيد تزداد قوة.

يُعد هذا الاختراق أحدث هجوم لمجموعة من القراصنة تسمى "أيه بي تي 29"، وأحياناً يُطلق عليها اسم "كوزي بير" أي "الدب المريح" والتي تعتقد الأجهزة الأمنية الأميركية وشركات المعلومات الغربية أنها تخضع لجهاز الاستخبارات الروسية "إس في آر"، وهي مجموعة ارتبط اسمها باختراق اللجنة الوطنية للحزب الديمقراطي الأميركي عام 2016، و يُنسَب إليها شن هجمات على الحكومة النرويجية، وقرصنة أخرى على شركات أبحاث حول لقاح كوفيد-19، فضلاً عن هجمات على شركة الأمن السيبراني "فاير آي".

ضحايا في كل مكان

بحسب وسائل إعلام أميركية فإن قائمة ضحايا هذه المجموعة تتزايد وتمتد حول العالم حيث تضمنت شركات حكومية واستشارات وتكنولوجيا واتصالات ونفط وغاز في أميركا الشمالية وأوروبا وآسيا والشرق الأوسط، وما يثير مزيد من القلق هو نوع التطور الذي طرأ على مجموعات القراصنة، ففي حالة شركة "فاير آي" على سبيل المثال، سرق القراصنة أدوات الشركة التي تمكنها من انتحال هوية المهاجمين من أجل تحسين دفاعاتها.

وعندما هاجم قراصنة متطورون للغاية منظمات أبحاث لقاحات كوفيد-19 في الولايات المتحدة والمملكة المتحدة وكندا في وقت سابق من هذا العام، حددت الوكالة الوطنية للأمن الإلكتروني التابعة للحكومة البريطانية هوية مجموعة القراصنة بل اعتبرت أنه من شبه المؤكد أن تكون جزءاً من أجهزة الاستخبارات الروسية.

كيفية الرد

نظراً إلى الهجمات الروسية المتكررة، يرى خبراء أنه ينبغي على الولايات المتحدة والحكومات الغربية الحليفة، ليس فقط تحسين الأمن السيبراني، ولكن ابتكار طرق أكثر تطوراً وتعقيداً.

ولأن القراصنة أصبحوا يستخدمون تكنولوجيا متطورة وشديدة التعقيد لم يعد من السهل إيقافهم ولا حتى اكتشافهم وقد يستغرق الأمر أشهراً حتى تدرك الشركة أو المؤسسة أنها تعرضت للهجوم مثلما حدث مع شركة سولار ويندز، ولهذا خلُص الخبراء إلى نتيجة مفادها أن الدفاع السيبراني يجب ألا يشمل فقط الأمن السيبراني الأفضل الذي طُلب من الشركات التركيز عليه خلال العقد الماضي، بخاصة في حالة الشركات ذات الأهمية الحيوية للمجتمع مثل مرافق الطاقة والمطارات وشركات المياه وسلاسل متاجر البقالة ومقدمي خدمات الإنترنت، إذ إن استراتيجية الدفاع وحدها لم تعد كافية، ويحتاج الأمر إلى الردع بهجمات مضادة تتسم بالقوة والسرعة.

الردع السيبراني السريع

تشارك حالياً بعض الدول الأعضاء في حلف شمال الأطلسي (الناتو) في عملية إلكترونية، إذ انضمت الشهر الماضي القوة الإلكترونية الوطنية المنشأة حديثاً في المملكة المتحدة إلى القيادة الإلكترونية الأميركية، في ما بدا أنها عملية تنسيقية تستهدف بناء ردع إلكتروني يتسم بالصدقية والسرعة.

لكن المشكلة تكمن في أن الحرب السيبرانية، لا يمكن استخدام مبدأ "العين بالعين" بالسهولة ذاتها كما هو الحال في معارك الحروب التقليدية، حيث لا يُتوقَع من الحكومة الأميركية أن تنشر مهاجمين إلكترونيين أميركيين لسرقة أبحاث اللقاحات الروسية رداً على محاولات اختراق الروس شركات الأدوية الغربية.

مع ذلك، إذا اعتدى قراصنة دولة معادية على شركات التكنولوجيا والاتصالات والنفط والغاز التي هاجمها بالفعل قراصنة روسيا هذا العام، فقد تسعى الإدارة الأميركية أو أي من حلفائها إلى الانتقام بطريقة مؤلمة وفي تحرك مفاجئ من دون انتهاك أي قوانين.

مخاطر انتشار الأسلحة السيبرانية

غير أن هذا الاتجاه ينذر بمخاطر أكبر وهو انتشار الأدوات والأسلحة السيبرانية، فمنذ اختراع الأسلحة النووية، سعت دول عدة إلى اقتنائها، ونجح البعض في الحصول عليها. وقد يتكرر هذا الواقع في عالم الأسلحة السيبرانية. ويلفت خبراء الانتباه إلى مخاطر تسرب تكنولوجيا الأسلحة السيبرانية إلى المجرمين، ما سيكون أمراً مزعجاً للغاية، ذلك أنه بعكس الأسلحة النووية التي تتحكم فيها الحكومات بقدر كبير من الانضباط والمسؤولية، يتعامل مع الأسلحة الرقمية أشخاص من خارج دائرة المسؤولين الحكوميين، بل إنه من طبيعة العدوان الإلكتروني أن تستخدم الحكومات المعادية جماعات وكيلة للقيام بهجمات سيبرانية بحيث لا يمكن ربط الهجمات بالحكومات في نهاية الأمر. وفي حين كانت غالبية دول العالم قلقة بحلول ستينيات القرن الماضي، بشأن الانتشار النووي ما جعل 191 دولة توافق على معاهدة حظر انتشار الأسلحة النووية، تحاول اليوم مجموعات مختلفة من البلدان الاتفاق على معايير حول كيفية التعامل والتفاعل عبر الفضاء السيبراني في مهمة عاجلة من أهم أهدافها وقف الأسلحة والحروب السيبرانية، لكن السؤال المُلحّ هو كيف يمكن تحقيق ذلك؟

المزيد من متابعات