في مايو (أيار) 2017، استهدف هجوم إلكتروني ضخم دوائر الصحة العامة في بريطانيا، مما أصابها بالشلل التام، وتسبب في إيقاف خدمة الطوارئ في المستشفيات، وجميع الأجهزة الإلكترونية، بعد زرع فيروس على الأجهزة يستلزم دفع فدية تعادل 300 دولار من فئة العملة الإلكترونية (بيتكوين) عن كل جهاز، ما شمل خسائر بلغت إلغاء 19 ألف عملية جراحية ومواعيد طبية بقيمة تتجاوز 100 مليون دولار، بحسب مجلة "سيكيورتي" المعنية بالأمن الإلكتروني.
فيروس الفدية الخبيثة، الذي طال أكثر من 100 دولة حول العالم، كبّد الشركات والحكومات خسائر طائلة حيث أصاب أكثر من 200 ألف نظام. وبعد ذلك الهجوم بأقل من شهرين، استهدف هجوم جديد شركات كبرى ومصارف وبنى تحتية في روسيا وأوكرانيا، وانتقلت إلى غرب أوروبا ومنها إلى الولايات المتحدة.
أصبحت القرصنة الإلكترونية واحدة من أخطر الأدوات والأسلحة، ليس لكسب المال فحسب، بل في الحروب بين الدول، حتى أصبح السؤال عن جدوى إنفاق مليارات الدولارات على الأسلحة التقليدية يتصدر العديد من الدوائر الأمنية، لا سيما إذا كان بإمكان أي شخص يجلس على كمبيوتر تعطيل حاملة طائرات بملايين أو مليارات الدولارات، أو اختراق الخطط الاستراتيجية وتعطيل الأجهزة عن بعد.
أسرع وأكثر فعالية
وتمثل الحرب الإلكترونية الشكل الأرخص والأسهل والأسرع والأكثر فعالية، إذ بات الباحثون الأمنيون والمراقبون يتوقعون تحول حروب المستقبل القريب أو الآني، إلى الفضاء الإلكتروني، لا سيما في ظل ضعف الدفاعات.
وبحسب كتاب "هكذا يقولون لي أن العالم ينتهي: سباق الأسلحة السيبرانية" الصادر حديثاً للصحافية الأميركية نيكول بيرلروس، فإنه لعقود من الزمان وتحت غطاء مستويات التصنيف السرية واتفاقيات عدم الإفشاء، كانت الولايات المتحدة هي المكتنز الرئيسي في العالم لبرمجيات القرصنة أو ما يسمى بـ"يوم الصفر"، ولطالما دفع وكلاء الحكومة الأميركية آلاف ثم ملايين الدولارات للمتسللين الراغبين في بيع شيفراتهم.
وتقول بيرلروس إن الولايات المتحدة فقدت سيطرتها على تلك السوق، إذ باتت تلك الأيام الصفرية في أيدي "الدول المعادية والمرتزقة" ممن أصبحوا قادرين على تفكيك ضوابط السلامة في مصنع كيميائي وتغيير نتائج الانتخابات وإغلاق شبكات الكهرباء، ناهيك عن التجسس واختراق الاتصالات.
وعلى سبيل المثال استخدم القراصنة في هجمات عام 2017 وسلسلة أخرى من الهجمات عشرات من برمجيات خبيثة طورتها وكالة الأمن القومي الأميركية والتي تم تسريبها عبر الإنترنت في أبريل (نيسان) من العام نفسه، من قبل مجموعة تسمى "وسطاء الظل".
ومنذ عام 2016، بدأت مجموعة "وسطاء الظل" في نشر أدوات البرمجيات المسروقة من مخزون حكومة الولايات المتحدة من أسلحة القرصنة الخاصة بها. وفي حين لم تعترف وكالة الأمن القومي الأميركية بأدواتها المستخدمة في هجمات وانا كراي أو غيرها من الهجمات، لكن المتخصصين في أمن الكمبيوتر طالبوا الوكالة بمساعدة بقية العالم على الدفاع عن الأسلحة التي أنشأتها، ومن بينهم شركة "آي دي تي"، التي تعرضت لهجوم بأدوات قرصنة مسروقة من الوكالة، بحسب صحيفة "نيويورك تايمز".
ومع خروج الأمر عن السيطرة الأميركية، باتت أدوات القرصنة الإلكترونية هي أداة رئيسية يستخدمها خصومها سواء ضد الولايات المتحدة أو لتعويض خسائر اقتصادية ناجمة عن العقوبات الدولية مثلما هي الحال بالنسبة لكوريا الشمالية وإيران. ففي أكتوبر (تشرين الأول) الماضي، حذر مكتب التحقيقات الفيدرالي الأميركي (أف بي آي) ووكالتان حكوميتان من وجود "معلومات موثوقة" بحدوث "تهديد وشيك بجريمة إلكترونية" ضد المستشفيات ومقدمي الرعاية الصحية، داعية هؤلاء إلى تعزيز حمايتهم.
روسيا والصين
وفي ديسمبر (كانون الأول) الماضي، وجهت واشنطن اتهامات إلى موسكو بالوقوف وراء سلسلة من الهجمات الإلكترونية المتطورة التي استهدفت المؤسسات الحكومية والشركات في الولايات المتحدة. ونقلت العديد من وسائل الإعلام الأميركية عن المسؤولين قولهم إن الهجمات تحمل بصمة مجموعة قراصنة روسية مرتبطة بالاستخبارات العسكرية الروسية. وهو ما نفاه الكرملين، مشيراً إلى أن الاتهامات "لا أساس لها على الإطلاق وتندرج ضمن استمرار الرهاب الأعمى من روسيا الذي نلاحظه في كل حادث".
ويقول مركز الدراسات الدولية والاستراتيجية، في واشنطن، إن عملية اختراق شبكة "سولار ويند"، التي استمرت أشهراً عدة قبل كشفها، كانت واحدة من أكثر الهجمات الإلكترونية تطوراً التي شهدتها أجهزة الاستخبارات الغربية. وأضرت العملية، المنسوبة لروسيا، بما يصل إلى 18 ألف منظمة، بما في ذلك حلف شمال الأطلسي (الناتو) والعديد من الوكالات الحكومية في المملكة المتحدة والولايات المتحدة.
اقرأ المزيد
يحتوي هذا القسم على المقلات ذات صلة, الموضوعة في (Related Nodes field)
ويشير إلى أنه على الرغم من أن الهجمات الإلكترونية الروسية ليست جديدة، إلا أن تكرارها المتزايد وتطورها وطبيعتها طويلة المدى، إلى جانب الاستخدام المحتمل للمعلومات المستقاة من هذه الهجمات في عمليات التأثير الخبيثة في المستقبل، تشكل خطراً متزايداً على أنظمة المعلومات والبنية التحتية والمؤسسات الديمقراطية في الدول. ومن أجل أن تكون أكثر نجاحاً في اكتشاف وردع الهجمات الإلكترونية الروسية المستقبلية، من الضروري فهم أفضل لتطور استراتيجية روسيا الإلكترونية وعملياتها وتكتيكاتها.
والشهر الماضي، وجهت شركة "مايكروسوفت" أصابع الاتهام إلى مجموعة قرصنة صينية تعرف باسم "هافنيوم"، بقرصنة خدمة البريد الإلكتروني للعديد من الشركات والوكالات الحكومية حيث تم اختراق ما لا يقل عن 30 ألف مؤسسة. ونقلت صحيفة "نيويورك تايمز" عن شركة "فولكسيتي"، المتخصصة بالأمن السيبراني، أن العمليات استهدفت عدداً كبيراً من الأهداف ودعت الوكالات الفيدرالية الأميركية إلى إصلاح أنظمتها. وتقول الصحف الأميركية أن مجموعة القرصنة هي إحدى أذرع وحدة التجسس السيبراني الصينية.
والعام الماضي، وجهت السلطات الأميركية تهم القرصنة لأربعة ضباط بالجيش الصيني بعد هجوم إلكتروني على شركة "إكويافكس" يعود إلى عام 2017، في عملية وصفها المدعى العام الأميركي، وليام بار، آنذاك، بـ "أكبر عمليات اختراق البيانات في التاريخ".
ليس ذلك فحسب، ففي مايو 2020، أصدر مكتب التحقيقات الفيدرالي الأميركي ووزارة الأمن الداخلي، بياناً مشتركاً، يوجه اتهامات لمتسللين مرتبطين بالصين باختراق مؤسسات أميركية تجري أبحاثاً حول فيروس كورونا. وهو الأمر الذي وصفته بكين بأنه "افتراءات" و"أكاذيب".
وفي هذا الصدد، وجهت الخارجية البريطانية، الصيف الماضي، اتهامات لروسيا بالسعي لسرقة أبحاث حول لقاح كورونا باستخدام القرصنة الإلكترونية. وذهب وزير الخارجية البريطاني دومينيك راب لاتهام موسكو بمحاولة تخريب تعاون دولي لتطوير لقاح للفيروس من أجل "جني الأرباح"، في وقت نفت روسيا الاتهامات على لسان سفيرها في لندن في مقابلة مع هيئة الإذاعة البريطانية، قائلاً إنه "لا يصدق القصة على الإطلاق، فهي لا معنى لها".
كوريا الشمالية تجني ملايين الدولارات
وفي فبراير (شباط) الماضي، اتهم تقرير سري للأمم المتحدة نظام كيم جونغ أون في كوريا الشمالية، بإجراء "عمليات ضد المؤسسات المالية ومراكز الصرافة الافتراضية" لدفع ثمن الأسلحة والحفاظ على اقتصاد كوريا الشمالية من الانهيار، وذكر أن جيشاً من قراصنة كوريا الشمالية تمكن من سرقة مئات الملايين من الدولارات طوال عام 2020 لتمويل تكاليف تطوير البرامج النووية الباليستية، في انتهاك للقانون الدولي، بينما لم تعلق بيونغ يانغ على هذه الاتهامات.
ووفقاً للتقرير الأممي، قالت دولة عضو في الأمم المتحدة، لم يسمها التقرير، إن المتسللين سرقوا أصولاً افتراضية بقيمة 316.4 مليون دولار بين عامي 2019 ونوفمبر (تشرين الثاني) 2020. وذكر التقرير أن كوريا الشمالية "أنتجت مواد انشطارية، وحافظت على منشآت نووية، وطورت بنيتها التحتية للصواريخ الباليستية"، بينما تواصل "السعي للحصول على مواد وتكنولوجيا لهذه البرامج من الخارج"، وبينما أصبح الاقتصاد الكوري الشمالي أقرب لحافة الانهيار مما كان عليه منذ عقود، يعتقد المتخصصون الأمميون أن بيونغ يانغ ربما تعتمد بشكل أكبر على قراصنة الإنترنت لجلب إيرادات خلال الوباء.
وفي يونيو (حزيران) عام 2010، استهدف فيروس حاسوبي يُسمى "ستوكسنت" منظومات التحكم الخاصة ببرنامج إيران النووي، وقِيل وقتها إنه "دمر أجهزة الطرد المركزي الخاصة بتخصيب اليورانيوم". وذكر دبلوماسيون بالوكالة الدولية للطاقة الذرية، في نوفمبر من العام نفسه، أن برنامج طهران النووي "يواجه مشكلات تقنية كبيرة"، أدّت إلى "إيقاف الآلاف من أجهزة الطرد المركزي".
وبينما يُعتقد إلى حدٍ كبيرٍ أن "ستوكسنت" قد يكون نتاج جهود مشتركة بين الولايات المتحدة وإسرائيل، فإن إيران استفادت من قدرات التجسس الإلكتروني للدول الأخرى، وصقل وتحسين مهاراتها على مدار العقد الماضي، ومهاجمة كل من أميركا وحلفائها.
وفي أعقاب مقتل قاسم سليماني قائد "فيلق القدس" التابع للحرس الثوري الإيراني في الثالث من يناير (كانون الثاني) 2020، حذّرت وزارة الأمن الداخلي الأميركية الشركات بالولايات المتحدة من "خطر هجمات إلكترونية انتقامية من طهران"، وقال كريستوفر كريبس مدير وكالة الأمن السيبراني وأمن البنية التحتية، "طهران لديها القدرة والميل إلى شن هجمات مدمرة".
ويقول جيمس أندرو لويس نائب رئيس مركز الدراسات الدولية والاستراتيجية، في مقال بحثي، إن "إيران أنشأت بنية تنظيمية (معقدة) لإدارة الصراع السيبراني" مشيراً إلى أن تطوير طهران للقوة السيبرانية هو "رد فعل على نقاط ضعفها".
عواقب إنسانية خطيرة
وتقول اللجنة الدولية للصليب الأحمر إن الهجمات السيبرانية وعواقبها تحتل مكان الصدارة على جداول الأعمال في كل أنحاء العالم، فما يثير القلق، بخاصة للأنشطة الإنسانية، هو أن العمليات العسكرية السيبرانية تتحول أيضاً إلى جزء من النزاعات المسلحة، ويمكنها أن تعطل عمل البنية التحتية بالغة الأهمية والخدمات الحيوية للسكان المدنيين.
وعلى سبيل المثال، يزداد اعتماد نظم الرعاية الصحية على الرقمنة والاتصال بالإنترنت، ولكنها تفتقر إلى الحماية في غالب الأحيان، ولذلك، فهي معرضة بشكل خاص للهجمات السيبرانية، وفي كثير من الأحيان، تتضرر البنية التحتية للمياه والطاقة، أو المستشفيات، في النزاعات المسلحة جراء القصف، وتعمل الخدمات جزئياً فقط أو لا تعمل على الإطلاق، ومن ثم فإنها في غنى عن هجوم من نوع آخر.
وتضيف في تقرير مطول عن خطورة الأسلحة السيبرانية، "نعتمد بشكل متزايد على التكنولوجيات الجديدة والرقمية من أجل دعم البرامج الإنسانية، مثلاً عن طريق تسجيل المعلومات واستخدامها لتوجيه وتكييف الاستجابات أو عن طريق تيسير التواصل بين الموظفين العاملين في المجال الإنساني والمدنيين المتضررين من النزاع أو العنف. ولكن هذا أيضاً يجعلنا عرضة للعمليات السيبرانية التي قد تؤثر في قدرتنا على توفير الحماية والمساعدة أثناء حالات الطوارئ الإنسانية".