الأمن السيبراني: هكذا يهدم الإنترنت كيان دولة
في مكان هادئ يتمتع بإنترنت فائق السرعة، هناك فريق يجلس خلف شاشات أجهزة كمبيوتر يراقب عن كثب. إذا مررت خلف أحدهم لن تستوعب كثيرًا مما يجري، فالشاشة عادةً سوداء وعليها الملايين من أسطر الأكواد البرمجية تظهر وتختفي سريعًا بحركات من أصابع أيديهم. المكان يسوده الصمت، لأن هناك داخل أجهزتهم ما يكفي من الضوضاء لإسقاط نظام دولة.
أفراد الفريق هذا يعملون دومًا في سرية تامة ودون ترك آثار داخل الأنظمة أو قواعد البيانات التي يخترقونها، فهُم الخط الأمامي في معارك طاحنة تجري بين الدول في هدوء، ولا يشعر بها المواطنون عادةً.
انتقلت صراعات الدول والأنظمة الحاكمة مع أعدائها، سواء كانت دولًا أخرى أو معارضة داخلية، إلى شبكة الإنترنت، فلم يعد الصراع التقليدي بين عمليات الاغتيال والحرق والتخريب وضرب الحدود الإقليمية عامل الضغط الوحيد لتحقيق الأهداف العسكرية والسياسية والاقتصادية والأمنية، وصار «الأمن» يتضمن الآن مفهومًا رقميًّا بعيدًا عن أرض الواقع.
تحتفظ الحكومات بأسرارها وملفاتها ووثائقها السرية في قواعد بيانات عملاقة حصينة، وتحولت الحكومات في الدول المتقدمة إلى رقمنة الخدمات، فجميع المواطنين يحصلون على خدمات الدولة الأساسية عبر الإنترنت، وبالتالي فإن هجومًا إلكترونيًّا على أنظمة الدولة قد يتسبب في تسريب بيانات سرية والإضرار بخصوصية مواطنيها وحياتهم، بل حتى شلِّ مرافق الدولة ومؤسساتها بشكل كامل.
كيف تحمي الدول أمنها إلكترونيًّا؟
في عام 2017، انكشفت بعض أوراق المخابرات الأمريكية السرية حين نجحت مجموعة القرصنة التي تُدعى «Shadow Brokers» في اختراق أنظمتها وقواعد بياناتها، والاستيلاء على عدد من التقنيات والأدوات البرمجية التي تستخدمها «CIA» في مراقبة واختراق أجهزة الكمبيوتر العاملة بأنظمة تشغيل «ويندوز».
تسببت الهجمة في نشر أدوات خاصة بوكالة الأمن القومي الأمريكية على الملأ، وتلك الأدوات اعتمدت عليها مجموعة أخرى من الهاكرز لخلق فيروس الفدية الشهير «WannaCry»، الذي شفّر بيانات آلاف الأجهزة لمدة أيام حتى دفع أصحابها الفدية المطلوبة.
إحدى أشهر فرق الاختراق على مستوى العالم «الوحدة 180» التابعة لكوريا الشمالية، وهي مصدر تهديد رئيسي لأمريكا.
لحماية سلامها واستقرارها الداخلي، تشكِّل الدول أنظمة إلكترونية أوتوماتيكية تلتقط أي محاولات للنفاذ عبر أنظمتها الدفاعية، وتعتمد على فرق بشرية مدربة تتابع على مدار الساعة ما يدور على شبكة الإنترنت من أحداث عالمية، وتجمع البيانات وتُحللها، وتتوقع احتمالية وقوع أي هجمات على أنظمة دولتهم الأمنية، بالإضافة إلى فريق من المهاجمين، تكون مهمته الحفاظ على مستوى ووضع الدولة في الفضاء السيبراني، وإثبات قوتها للدول المحيطة.
قد يهمك أيضًا: الهجمات الإلكترونية من العالم الافتراضي إلى الواقع
يتكون الفريق المهاجم بطريقة من اثنتين:
- أن يكون جزءًا من الحكومة نفسها تحت مظلة واحدة من وزارتي الدفاع أو الأمن الإلكتروني
- أن تستعين الحكومة، في صورة جهاز الاستخبارات أو وزارة الدفاع، بفرق مخترقين محترفين داخل أو خارج الدولة، وتتعاقد معهم لتنفيذ الهجمات، وهذا يفيد في إبعاد الشبهات عن الدولة، ويحافظ على العلاقات الدبلوماسية مع الدول التي تهاجمها
من أشهر فرق المهاجمين على مستوى العالم «الوحدة 180» التابعة لكوريا الشمالية، هذا الفريق يعتبره بعض المسؤولين الأمريكيين أحد مصادر التهديد الرئيسية للولايات المتحدة، وهو مكون من طلبة في المدارس الكورية العُليا، يتلقون تدريبات على أيدي عدد من المتخصصين والخبراء في مجال الأمن المعلوماتي، ومن ثَمّ تبدأ رحلتهم في الظل.
يؤدي فريق «الوحدة 180» جميع عملياته من خارج كوريا الشمالية لعدة أسباب، أحدها عدم توافر الإمكانات التقنية من حيث البنية التحتية لشبكة الاتصالات وقدرات وسرعات الإنترنت، وكذلك لإخفاء آثاره وعدم الاستدلال على هويات أفراده الحقيقية، وعادةً ما يشن هجماته من فنادق في شرق أوروبا والصين، وربما بعض مدن ماليزيا الكبرى.
تستخدم حكومة «كيم يونغ أون»، رئيس كوريا الشمالية، ذلك الفريق لضرب أعدائها ضربات موجعة، فقد أكد بعض الخبراء وجود بصمات إلكترونية تعود إلى «الوحدة 180» في هجوم WannaCry الذي استهدف روسيا بشكل كبير، وكذلك استخدام الفريق في توفير دخل من العملة الصعبة، عبر اختراق عشرات البنوك في دول مثل بولندا وبنغلاديش وفيتنام والفلبين.
«مستر روبوت»: الحكومات هشة أمام الهاكرز
لم يخرج المسلسل الأمريكي «Mr.Robot» كثيرًا عن سيناريو الواقع الذي نعيشه، في أحداثه المعتمدة بشكل كبير على عمليات اختراق الأنظمة الحاكمة، وكيف يؤثر ذلك في إحساسك بالأمان وثقتك في تلك الأنظمة أنها تستطيع حمايتك، فشعورك الشخصي بالاستقرار والراحة والطمأنينة داخل دولتك يأتي من إحساسك بمدى سيطرتها على زمام أحوالها الاقتصادية والسياسية والاجتماعية، ويُضاف إلى هذا قدرتها على حماية أمنها الرقمي.
أشارت دراسة إلى أن 79% من المواطنين الأمريكيين قلقون حيال خصوصيتهم وتأمين بياناتهم الإلكترونية، و74% منهم يشككون في قدرة الحكومة الأمريكية على حفظ بياناتهم وإبقائها بعيدًا عن أيدي الهاكرز، بسبب تكرار تعرض الأنظمة الإلكترونية في الولايات المتحدة للاختراق بشكل متكرر على مدار سنوات.
عندما يخترق الهاكرز نظامًا حكوميًّا إلكترونيًّا تكون المشكلة كبيرة، لكن حين يخترقون نظام التصويت في الانتخابات الرئاسية، هذه كارثة.
الهجمات الإلكترونية بين الدول هي أداة ضغط أمام الشعوب ووسيلة لتصفية الحسابات، وكذلك قد تكون طريقة لفضح فساد الأنظمة، فكيان الدولة يتصدع وصورتها تتشوه أمام مواطنيها، مثلما فعل فريق «Shadow Brokers» مع وكالة الأمن القومي الأمريكية، حين سرب عددًا من الوثائق والمستندات نشرتها مؤسسة ويكيليكس في ما أُطلق عليه «Vault 7».
كشفت التسريبات أن الوكالة استخدمت مجموعة من الأدوات التقنية تعتمد على ثغرات في نظامَيْ «ويندوز» و«أندرويد»، لمراقبة واختراق أجهزة بعض الشخصيات العامة داخل وخارج الولايات المتحدة.
بهذه التسريبات اهتزت صورة الوكالة الأمنية مرتين، الأولى عندما سقط نظامها الأمني أمام الهجوم، والثانية حين فُضح ما تمارسه ضد المواطنين الأمريكيين وغيرهم.
عندما يخترق بعض الهاكرز غير محددي الهوية نظامًا حكوميًّا إلكترونيًّا تكون المشكلة كبيرة، لكن حين يخترقون نظام التصويت في الانتخابات الرئاسية، هذه كارثة، وهو ما فعلته مجموعة قرصنة روسية مع الانتخابات الأمريكية الرئاسية عام 2016.
ضرب الوضع الأمريكي مثالًا صريحًا لمدى تأثر صورة الدولة بضعف تأمين أفرادها، فقد تعرضت مجموعة من فريق عمل الرئيس الأمريكي دونالد ترامب لحملة اختراقات شرسة على هواتفهم الذكية وعناوين بريدهم الإلكتروني، إذ اختُرق الهاتف الشخصي لـ«جون كيلي»، رئيس فريق عمل البيت الأبيض، ومن المتوقع أن هذا سرّب عددًا كبيرًا من الأسرار الحكومية، لأن كيلي كان يستخدم هاتفه في إنجاز مهام عمله.
أحد المخترقين نجح أن يُجري محادثة إلكترونية مع بعض المقربين من ترامب دون أن يكتشفوا أمره، عن طريق انتحال صفات مسؤولين آخرين، مما يدل على مدى ضعف خبرة المسؤولين في الأمن المعلوماتي وسهولة اختراق خصوصية عناوينهم البريدية. من تعرضوا للاختراق يشغلون مناصب رفيعة في الدولة، مثل مستشار الأمن القومي «بوسيرت توم»، وزوج إيفانكا ابنة ترامب ورجل الأعمال المعروف المقرب إلى البيت الأبيض، «جاريد كوشنر»، ومجموعة أخرى من رجال السلطة في أمريكا.
المثير للاهتمام في واقعة البريد المزيف أن جميع المسؤولين الذين وقعوا في الفخ لم يفكروا لحظةً أن يراجعوا العنوان الذي يرسل إليهم الرسائل، أو أن يتحدثوا هاتفيًّا إلى الشخص الذي انتُحلت شخصيته، ولو فعلوا أحد الأمرين لاكتشفوا اللعبة فورًا.
قد يعجبك أيضًا: مستقبل الخصوصية: هل نخوض حربًا خاسرة؟
أبرز المعارك الإلكترونية في 2017
سرّب مخترقون نحو 9 غيغابايت من البريد الإلكتروني للرئيس الفرنسي خلال الانتخابات، لكن التسريبات لم تؤثر في فوز «ماكرون».
أطلق المخترقون العنان لهجماتهم خلال 2017، ولم تسلم دولة تقريبًا من ضرباتهم، واستهدفوا على مدار 12 شهرًا آلاف أجهزة الكمبيوتر.
الواقعة الأبرز كانت هجوم الفدية «Petya» في أوكرانيا، الذي استهدف البنية التحتية للدولة وشركات الطاقة والمطارات والبنك المركزي ووسائل النقل العامة، وتسبب في شلل تام في الحياة داخل المجتمع الأوكراني.
صاحَبَ ذلك إصابة بعض الشركات في دول أخرى بنفس الهجوم، مثل «Merck» للخدمات الدوائية، و«Maersk» للنقل، وكذلك عملاق البترول الروسي «Rosneft».
غير ذلك، سرّب مخترقون نحو تسعة غيغابايت من محتويات البريد الإلكتروني للرئيس الفرنسي خلال خوضه الانتخابات، لكن التسريبات لم تؤثر في فوز «إيمانويل ماكرون»، وأثبتت التحقيقات لاحقًا أن فريق «Fancy Bear» التابع للاستخبارات الروسية كان وراء الهجوم.
وتمكنت فرق الهاكرز التابعة لكوريا الشمالية من التسلل إلى سيرفرات شركة «Daewoo»، وسرقت 40 ألف وثيقة ومخططًا خاصة بتصميم وتصنيع مجموعة من الغواصات الحربية الكورية الجنوبية، بعد أشهر قليلة من استيلاء الشماليين على وثائق من داخل وزارة الدفاع الجنوبية تتعلق بخطط حربية منسقة مع أمريكا، وتتضمن كل الإجراءات وصولًا إلى «شنق حاكم كوريا الشمالية».
لن تتوقف أبدًا أيدي الهاكرز عن العبث بأنظمة العالم الإلكترونية، ودائمًا سيكون عنصر الأمن المعلوماتي ورقة رابحة على طاولة النزاعات السياسية والمصالح الدولية، لأنه صار أحد أهم أوراق الضغط النظيفة التي لا تلطخ أيدي المهاجم بالدماء. لكن من لا يتمكن من الدفاع عن دولته ستكون خسائره فادحة، تفوق مرارة خسارة الحروب التقليدية.
محمد عادل