الأخبار

خمسة اختراقات روسية أحدثت تحولًا في الأمن السيبراني الأمريكي

Five Russian hacks that transformed US cyber-security
 
يعد الاختراق الأخير، الذي زُعم أن مصدره روسيا، تذكيراً بأن موسكو هي أقدم خصم لأمريكا في الفضاء الإلكتروني. ويُعتقد أن قراصنة مرتبطين بموسكو حاولوا سرقة أسرار الولايات المتحدة عبر الإنترنت لأكثر من 3 عقود. لقد دفعت تلك الانتهاكات الأنظمة الأمريكية إلى بذل جهد كبير لتحديد كيف ترى أمريكا الفضاء السيبراني، وكيف تدافع عن نفسها؟

ومن المعلوم أنه ليس من الممكن دائماً التنبؤ بجهود موسكو أو إيقافها.

1- بيضة الوقواق Cuckoo's Egg
أول شخص يتعقب متسللين أجانب يأخذون بيانات أمريكية حساسة لم يكن جاسوساً، بل عالم فلك كان قلقاً بشأن عدم دفع 0.75 دولار.

لاحظ Cliff Stoll عام 1986 أن شخصاً ما يقوم بتسجيل الدخول لاستخدام الكمبيوتر دون الدفع. وطوال الأشهر المقبلة، كان يتابع مسارهم ويراقب الطرف المجهول وهو يبحث عن البيانات المتعلقة بالجيش.

في كتابه، بيضة الوقواق Cuckoo's Egg، يكشف Stoll كيف تتبع في النهاية تسجيل الدخول لمجموعة من المتسللين في ألمانيا، الذين باعوا وصولهم إلى الـ KGB، جهاز استخبارات موسكو.

ما جعل Stoll يلجأ إلى أفراد من الاستخبارات الأمريكية. وكان اكتشاف Stoll أول مؤشر على أن الولايات المتحدة ستكون هدفاً مربحاً للقراصنة الأجانب

2- Moonlight Maze
بعد عقد من الزمان، في منتصف التسعينيات، كشف عن أول حملة تجسس إلكتروني كبرى نفّذتها وكالة استخبارات حكومية. حملت الاسم الرمزي Moonlight Maze، وكانت لمجموعة من المخترقين المتميزين يعملون «بهدوء وبطء» لسرقة أسرار الجيش الأمريكي.

تمكن المخترقون من سحب كميات هائلة من المعلومات. وللمرة الأولى، خشي مسئولو الدفاع أيضاً من أنهم قد يتركون شيئاً وراءهم- لتخريب أنظمتهم. 

كان المحققون الأمريكيون واثقين من أنهم يعرفون من يقف وراءها. أنكرت موسكو كل شيء، وأوقفت التحقيق. وكان من بين الذين عملوا في التحقيق Kevin Mandia- الرئيس التنفيذي الحالي لشركة الأمن FireEye. يقول المتورطون إن هذه هي المرة الأولى التي يفهمون فيها مدى تعقيد خصمهم، الذي يعتقد أنه منظمة خلف KGB.

3- رصاصة يانكي Buckshot Yankee
التقط شخص ما شيئًا ما كان يجب أن يفعله ووضعه في الكمبيوتر. ربما قصة مألوفة هذه الأيام- ولكن، عام 2008، هزت واشنطن USB محملة ببرامج ضارة- وُجدت في موقف للسيارات في قاعدة عسكرية. لقد سمح للقراصنة باختراق الأنظمة العسكرية الأمريكية السرية التي كان من المفترض أن تظل غير متصلة بالإنترنت.

استغرق الأمر 4 أشهر حتى يتمكن الفريق من اكتشاف الاختراق في القيادة المركزية الأمريكية، واستغرقت عملية التصفية، التي تحمل الاسم الرمزي رصاصة يانكي Buckshot Yankee، وقتاً أطول. كانت مرتبطة بالمجموعة نفسها التي كانت وراء عملية Moonlight Maze.

أدت الصدمة إلى إنشاء القيادة الإلكترونية الأمريكية داخل البنتاجون لحماية الشبكات الحساسة، وأيضاً لمطاردة الأعداء عبر الإنترنت.

4- الديمقراطيون The Democrats
في السنوات اللاحقة، بدأت الصين تحظى بمزيد من التركيز- لا سيما فيما يتعلق بسرقة الأسرار التجارية. لكن روسيا لم تختف.

خلال الانتخابات الرئاسية الأمريكية لعام 2016، اتضح أنه لم يكن هناك فريق قرصنة واحد، بل فريقان من أجهزة المخابرات الروسية داخل الحزب الديمقراطي.

بقي فريق وكالة الاستخبارات الأجنبية، SVR، متخفياً- لكن فريق المخابرات العسكرية من GRU - Fancy Bear كان لديه خطة مختلفة في الاعتبار. لقد سربت المواد التي سرقتها، مما تسبب في اضطراب، ويمكن القول إنه لعب دورًا في تغيير مسار الانتخابات.

كانت المشكلة أنه لم يتم إعداد أحد لهذا النوع من "العمليات الإعلامية".

هذه المرة، في الانتخابات الرئاسية لعام 2020، كانت الشركات والمسئولون على أهبة الاستعداد لتدخل روسيا في الانتخابات. لكن ما لم يدركوه هو أن التجسس من الطراز القديم كان مستمرًا دون أن يلاحظه أحد- ويعتقد مرة أخرى أن المخابرات الروسية هي الجاني. مرة أخرى، نفت موسكو أي دور لها.


5- Sunburst
التأثير الدقيق لاختراق Sunburst، من خلال شركة SolarWinds، لم يتضح بعد. ومع ذلك، يتحدث المسئولون الفيدراليون عن "خطر جسيم grave risk" بسبب الحجم الهائل للتسوية المحتملة من الإدارات والشركات والمنظمات.

يقول Brad Smith رئيس شركة مايكروسوفت بأنه ليس "تجسسًا كالمعتاد". لكن آخرين يختلفون في الرأي، واصفين ذلك بالتجسس الروتيني. ويضيفون أن الولايات المتحدة ليست الضحية فحسب، بل هي أيضًا مرتكب هذا النوع من الاختراق. أظهرت اكتشافات Snowden لعام 2013 أن الولايات المتحدة (والمملكة المتحدة) كانتا أكثر قدرة على استهداف أسرار الدول الأخرى من خلال تعريض الأجهزة والبرامج من الشركات ذات السمعة الطيبة للخطر- بطريقة لا تختلف كثيرًا عن هذا الانتهاك الأخير.

ومع ذلك، فإن السؤال المقلق الذي قد يثيره هذا الاختراق هو أنه- بعد أكثر من 30 عامًا من الخبرة والاستثمار الضخم- لماذا استغرق الأمر وقتًا طويلاً لتحديد الاختراق وإيقافه؟

الاجابة؟ في الفضاء الإلكتروني، يتمتع المهاجم عادةً بميزة إيجاد طريقة جديدة قبل أن يتمكن المدافع من سد هذه الفجوة.

وطالما أن هناك أسرارًا على الإنترنت، فإن الجواسيس الأكثر قدرة- وخاصة أولئك الموجودين في روسيا- سيخرجون لسرقتها.