لم يعد توجه المخابرات المركزية الأميركية يقتصر على المراقبة الجماعية لاتصالات الإنترنت فحسب، بل أعدت استراتيجية أكثر اتساعا ًوشمولاً للتهيؤ لحروب المستقبل الإلكترونية، أيضاً. وكشف تقرير نشرته مجلة "دير شبيغل" الألمانية، النقاب عما يعرف بتحالف "العيون الخمس" الذي يضم أجهزة استخبارات كلا من الولايات المتحدة وبريطانيا وكندا وأستراليا ونيوزيلندا، وهو تحالف يمتلك جواسيس إلكترونيين يسعون بدأب لتحقيق المزيد من الانتصارات في مجال التخطيط لحروب الكون المستقبلية على الساحات الإلكترونية، التي ربما ستتحول إلى ساحات القتال الأكثر شراسة وتدميراً في العالم.



القاهرة ـ سبوتنيك ـ أشرف كمال

"البقاء للأقوى" إلكترونياً
أزاحت المجلة الألمانية "دير شبيغل" الستار عن وثائق سرية لديها مسربة من أرشيف وكالة الأمن القومي عن طريق "إدوارد سنودن"، كشفت فيها أن الأجهزة الاستخباراتية الأميركية تخطط لحروب مستقبلية تلعب فيها شبكة الإنترنت دوراً حاسماً، وتستهدف الخطة استخدام الشبكة العنكبوتية لشل شبكات الكمبيوتر، بهدف السيطرة على البنية التحتية للدولة، ويشمل ذلك السيطرة على الطاقة وإمدادات المياه والمصانع والمطارات وتدفق الأموال.
وأشارت المجلة في عددها الأخير إلى أنه خلال القرن العشرين، قام العلماء بتطوير للأسلحة الذرية والبيولوجية والكيميائية، وقد استغرق تنظيم انتشار واستخدام هذه الأسلحة عقوداً، وعلى الرغم من مرور فترة زمنية طويلة على اختراع هذه الأسلحة وتنظيمها، فإنها لا تزال تعتبر منظمة بشكل جزئي، مضيفة أنه في الوقت الراهن يجري تطوير "أسلحة رقمية" لاستخدامها في حروب المستقبل "الحرب على الإنترنت"، في ظل غياب اتفاقيات دولية تنظّم انتشار واستخدام هذه الأسلحة الرقمية... فالقــانون السائد حاليـا هو "البقاء للأقوى ".
الأسلحة الرقمية (D.Weapons ):
في سبيل الاستعداد والتهيؤ لخوض تلك المعارك الإلكترونية المستقبلية، رأت الولايات المتحدة أن لزاما عليها الاستعداد بقوات من نوع خاص وبرامج مبتكرة لخوض تلك الحروب المستقبلية. وتقول مجلة دير شبيغل الألمانية أن الاستخبارات الأميركية تعمل على مشروع برنامج "Ploiterain " الذي يقوم على مجموعة من القناصين الإلكترونيين، ويتضمن مشروع البرنامج إعداد متدربين محتملين، ويمكن للأبحاث، التي ستجري على أجهزة الكمبيوتر الخاصة بطرف ثالث، أن تؤدي إلى تخريب أو تدمير جهاز الخصم. ويدرك المتدربون المحتملون أن الهجوم على أجهزة الخصوم قد يؤدي إلى تعطيل أجهزة البث والاستقبال والخوادم وأجهزة تمكين الشبكة الخاصة بالخصم، وكل هذا يتم باستخدام برنامج يعرف بـ "Passionatepolka "، بحسب تقرير نشرته "دير شبيغل" الألمانية.
ويُطلب من المتدرب إيقاف تعريفات الشبكة عن بُعد، باستخدام برامج مثل (Berserkr ) التي تعمل على زرع برامج تفتح طرق ثانوية وبرامج تشغيل متطفلة، كما قد يشمل اقتحام الجهاز المستهدف عن طريق برنامج (Barnfire ) ، الذي يعمل على النظام الأساسي (BIOS ) من مجموعة الخوادم (السيرفرات) التي تستخدمها الحكومات بشكل أساسي ضمن منظوماتها المعلوماتية، كما يمكن أن يُسند للمتدربين مهمة تدمير الأقراص الصلبة لجهاز الخصم عن بعد، وفي نهاية المطاف، فإن الهدف من برنامج التدريب الداخلي هو "تطوير العقلية الهجومية" لدى المتدرب .
وأضافت "دير شبيغل" أن الجيش الأميركي والبحرية ومشاة البحرية والقوات الجوية بادرت إلى إنشاء قوات إلكترونية، ويتولى مسؤولية تلك القوات وكالة الأمن القومي (NSA ) ، موضحة أنه ليس من قبيل المصادفة أن يكون مايكل روجرز مدير وكالة الأمن القومي يترأس في الوقت نفسه القيادة الإلكترونية في الولايات المتحدة، التي تضم مجموعة مكونة من 40 ألف موظف يملكون خبرة في التجسس الرقمي وهجمات الشبكة الرقمية المدمرة.
مرحلة الهيمنة
هناك مراحل عدة استراتيجية الحرب الرقمية للولايات المتحدة، تبدأ المرحلة الأولى فيها من نظم المراقبة على الإنترنت، وأشارت المجلة إلى أن الوثائق تُظهر أن نظم المراقبة هي القاعدة الأساسية والابتدائية للهجمات الإلكترونية، بهدف الكشف عن نقاط الضعف في أنظمة العدو، وزرع برامج متخفية في أنظمته تساعد على اختراقها، وهذا يحقق نوعاً من الوصول المستمر للأنظمة الإلكترونية، مما يساعد على تحقيق المرحلة الجديدة من الحرب والتي أُطلق عليها في الوثائق "مرحلة الهيمنة" (Dominate ) ، التي تتيح السيطرة على النظم الحيوية والشبكات أو تدميرها عند الحاجة، وذلك اعتمادا على البرامج الخفية التي تحقق الوصول المستمر التي تم وضعها في المرحلة الأولى.
وتشير الوثائق إلى أن وكالة الأمن القومي تنظر إلى البنية التحتية الحيوية على أنها أي منظومة تساعد على الحفاظ على تراتبية المجتمع، مثل الطاقة والاتصالات والنقل، وعلاوة على ذلك، تنص الوثائق الداخلية على أن الهدف النهائي هو القدرة على ممارسة التصعيد المبرمج الفوري للحرب الإلكترونية. وقد طلبت وكالة الأمن القومي مليار دولار من أجل زيادة قوة عملياتها الهجومية على الشبكات الإلكترونية، ويتضمن هذا المبلغ بندا بقيمة 32 مليون دولارا لتطوير "حلول غير تقليدية" لمواجهة الحرب الإلكترونية القادمة.
أسلحة التخريب الإلكتروني
وأشار تقرير "دير شبيغل" إلى أن جميع مستخدمي الإنترنت معرضون لخطر هجوم البيانات الذي يمارسه هؤلاء الجواسيس، كما ذكرت الوثائق أن الهجوم الإلكتروني الذي عُرف بـ (Quantuminsert ) والذي شغل الأوساط الإلكترونية لفترة زمنية طويلة، تم اعتباره على أنه هجوم ذو نسبة نجاح منخفضة، وعلى الأرجح تم استبداله ببرنامج آخر يعمل على شن هجمات أكثر موثوقية مثل برنامج (Quantumdirk ) ، الذي يعمل على إدخال برمجيات ضارة ضمن مواقع خدمات الدردشة مثل "فيسبوك" و"ياهو"، وأن أجهزة الكمبيوتر المصابة ببرنامج (Straitbizarre ) يمكن التحكم بها لتتحول إلى أجهزة قادرة على توزيع ونشر نقاط الاتصال الإلكترونية، ويتم استخدام هذه النقاط لتلقي الرسائل من الشبكة التابعة لوكالة الأمن القومي، والتي تُستخدم للسيطرة والتحكم بالهجمات الإلكترونية التي تجري على نطاق واسع جدا، كما أشارت الوثائق إلى أن العملاء السريين استطاعوا اختراق الهواتف النقالة من خلال استغلال نقطة ضعف في متصفح "سفاري"، من أجل الحصول على بيانات حساسة وزرع برمجيات خبيثة ضمن هذه الأجهزة.
وتظهر الوثائق أن جميع مستخدمي الإنترنت على مختلف انتماءاتهم يمكن أن يعانوا أضراراً في بياناتهم أو في أجهزتهم، كما أن هذه الحرب يمكن أن تؤثر على الأشخاص غير متصلين بشبكة الإنترنت العالمية أيضا؛ فعلى سبيل المثال إذا تم استخدام سلاح "بارن فاير" (Barnfire ) لتدمير أو تخريب مركز التحكم في أحد المستشفيات، فإن الأخطاء البرمجية التي ستنجم، سيتضرر منها جميع الأشخاص حتى الذين لا يمتلكون هواتفا محمولة.
كتائب القراصنة
وتشير الوثائق إلى أن قسم مركز العمليات عن بعد (ROC )، الذي يتم الإشارة إليه برمز (S321 ) ، يقع في مقر وكالة الأمن القومي في فورت ميد بولاية ماريلاند، في الطابق الثالث من أحد المباني الرئيسية في حرم وكالة الأمن القومي، والفريق العامل ضمن المركز يُعد حاليا أهم فريق بالنسبة للوكالة، وهو الفريق المسؤول عن العمليات السرية.
وتضيف الوثائق أن بداية قسم (ROC ) كان بمجموعة من قراصنة الإنترنت غير المهنيين. أما حالياً فإن إجراءات التعيين في المركز أصبحت أكثر منهجية، كما تم الكشف عن أن شعار مركز (ROC ) هو "بياناتك الخاصة هي بياناتنا، ومعداتك الخاصة هي معداتنا". المركز يتضمن عملاء يعملون من خلال الجلوس الدائم أمام شاشات حواسيبهم، ونظام العمل داخل المركز تناوبي ليغطي كامل اليوم طيلة أيام الأسبوع.
كما توضح الوثائق أن هدف وكالة الأمن القومي بالهيمنة على الشبكة العالمية يتضح بشكل خاص من خلال عمل قسم (S31177 ) ، الذي يسمى باسم "فريق التجاوز"، ومهمة هذا القسم تتمثل باقتفاء أثر الهجمات الإلكترونية الأجنبية، ومراقبتها وتحليلها، وفي أفضل الأحوال محاولة نسخ التقنيات التي تستعملها، وهذا النوع من الأقسام التي تعمل على مكافحة الاستخبارات الإلكترونية، يعتبر من أهم أقسام منظومة التجسس الحديثة.
الهجمات الصينية الصعبة
تظهر الوثائق أن وكالة الأمن القومي نجحت في اكتشاف العديد من حوادث التجسس على البيانات على مدى السنوات الماضية، وأن السياسة التي تنتهجها الوكالة ساعدت مكتب تصميم عمليات الوصول (TAO ) على تعقب عنوان (IP ) الخاص بخوادم (سيرفرات) التحكم الرئيسية المستخدمة من قبل الصين؛ مما ساعد المكتب على كشف الأشخاص المسؤولين عن هذه الهجمات داخل صفوف جيش التحرير الشعبي، ويشير عملاء وكالة الأمن القومي إلى أن الوصول لهذه المعلومات لم يكن سهلاً على الإطلاق، كون الهجمات الصينية كانت صعبة التتبع كونها تعتمد على سياسية تغيير عناوين (IP ) ، وأن صعوبة التتبع تؤدي إلى صعوبة الاستهداف، ولكن في النهاية، تشير الوثائق بأن التتبع نجح من خلال استغلال ثغرات جهاز التوجيه المركزي.
وتضيف الوثائق أن الأمور ازدادت صعوبة عندما سعت وكالة الأمن القومي لتحويل التتبع إلى استهداف، كون الاستهداف ألزم العملاء على الخوض في بيانات طويلة ومملة وهائلة الحجم، ولكنهم في النهاية نجحوا باختراق كمبيوتر مسؤول عسكري صيني رفيع المستوى، مما أدى إلى حصولهم على معلومات عن الأهداف الصينية في الولايات المتحدة وفي البلدان الأخرى، كما أن العملاء استطاعوا أيضاً الحصول على شيفرة المصدر للبرنامج الصيني الذي عمل على اختراقهم.
وذكرت المجلة الألمانية أن الوثائق تشير إلى وقوع عمليات اختراق صينية ناجحة، فقبل بضع سنوات قامت وكالة الأمن القومي بتقييم الأضرار الناجمة عن الاختراقات الإلكترونية لحكومة الولايات، وكشفت النتائج أن وزارة الدفاع الأمريكية وحدها سجلت أكثر من 30 ألف حادثة اختراق معروفة، ومن ضمنها تم اختراق أكثر من 1600 جهاز كمبيوتر متصل بشبكة وزارة الدفاع، وتشمل البيانات العسكرية الحساسة التي تم الحصول عليها نتيجة لهذه الاختراقات، جداول التزود بالوقود الجوي، ونظام تخطيط الخدمات اللوجستية العسكرية، وأنظمة ملاحة الصواريخ التابعة لسلاح البحرية، ومعلومات عن الغواصات النووية والدفاع الصاروخي وغيرها من المعلومات السرية لمشاريع الدفاع.
وأضافت أن عملاء الولايات المتحدة رصدوا عملية قرصنة كان منشأها في إيران، كما تم اكتشاف موجة مختلفة من الهجمات منشأها في فرنسا.
أكباش الفداء
من الأمور المضحكة في العالم الاستخباراتي أنه أثناء انشغال الجواسيس بالتجسس يعمل جواسيس آخرون على التجسس عليهم، لذا تسعى وكالة الأمن القومي بشكل روتيني على تغطية آثارها بوضع آثار وهمية محلها، فمن الناحية التقنية، يعمل العملاء بعد اختراق أجهزة الكمبيوتر على تصدير البيانات التي تم جمعها، ولكن هذه البيانات لا يتم تسليمها مباشرة إلى عنوان "آي بي" الخاص بالوكالة، بل يتم توجيهها إلى ما يسمى بكبش الفداء، وهذا يعني أن المعلومات المسروقة يمكن أن تنتهي على خوادم (سيرفرات) أخرى، مما يجعل أصحاب هذه الخوادم يبدون كما لو أنهم الجناة.
بطبيعة الحال، فإن عمليات إخفاء المعلومات لا تقتصر على أجهزة الكمبيوتر، حيث يمكن أن تستخدم الهواتف المحمولة لسرقة المعلومات، فالضحايا يحملون البرامج الخبيثة التي تم تحميلها على هواتفهم سراً ويخرجون بها من مكتب العمل، ومن ثم يتم استرجاع المعلومات عن بعد عندما يعود الضحايا إلى المنزل بعد العمل.
ويحرص عملاء وكالة الأمن القومي على عدم ترك أي أثر قد يستعمل ضدهم في المحاكم، وبالطبع فإن عدم وجود أدلة سيؤدي إلى انتفاء العقوبة، كما أن عدم وجود رقابة برلمانية أو اتفاق دولي يجعل من محاسبة وكالات الاستخبارات عن أفعالهم أمراً مستحيلاً.
...المزيد: https://arabic.ruvr.ru/2015_01_22/282322547/