أصدرت Mandiant (الشركة الأمريكية المتخصصة في الأمن السيبراني) تقريرا في فبراير 2013 يتضمن معلومات مذهلة عن قيام الصين بحملة منظمة للقرصنة الحاسوبية على ما لا يقل عن 140 مؤسسة حكومية وخاصة أمريكية وأوروبية، من بينها شركات تعمل في مجال الطاقة، ومصانع أسلحة، ووكالات فضاء، ووسائل اتصالات وإعلام. وأورد التقرير، الذي قام برصد هذه الحملة على مدى سبع سنوات، أن عمليات القرصنة كانت تتم من خلال وصلة خاصة أتاحتها شركة الاتصالات الوطنية التي تملكها الحكومة الصينية لهذه المجموعات. كما أورد التقرير الكيفية التي تعمل بها تلك المجموعة التي تقوم بالقرصنة مع أدلة دامغة على أنها تابعة للحكومة الصينية.
وأفاد التقرير أن المجموعة كانت تقوم بالهجوم على نفس الشركات كل عدة أشهر للاستيلاء على كل ما يمكنهم من الأسرار والبيانات، وقد قاموا بنسخ معلومات يبلغ حجمها 6.5 تيرا بت من شركة واحدة، وأنها تضم مئات الأفراد وتستخدم حوالي 1000 جهاز خادم للقيام بعمليات القرصنة. وأن هذا هو حصيلة نشاط مجموعة واحدة فقط من أكثر من 20 مجموعة أخرى تابعة لنفس الجهة الحكومية في شنغاهاي.
وقد قامت شركة Mandiant بتعقب الأسماء الرمزية لأفراد هذه المجموعة، بما فيها أرقام الهواتف المستخدمة، وعناوين البريد الإلكتروني التي استخدموها في إرسال رسائل خادعة، كما قامت بتتبع مساهمة كل منهم في عمليات القرصنة والبرمجيات الضارة التي طورها.
ويرى بعض الخبراء أن الهدف من هذه الهجمات هو جمع المعلومات السرية المخزنة في قواعد البيانات، بالإضافة إلى اختبار أنظمة الأمان الغربية، لاكتشاف الثغرات ومواطن الضعف. وفي معرض رد السلطات في بكين على الاتهام الموجه إليها من قبل شركة «مانديانت»، التي تعمل لحساب الإدارة الأمريكية، ذكرت بأن وزارة الدفاع والجيش الصيني تعرضا العام الماضي إلى ما يعادل 144 ألف هجوم إلكتروني شهريا، جاء أكثر من نصفها من داخل الولايات المتحدة. (1)
وما يهمنا من ذلك التقرير هو أنه قد تضمن بعض المعلومات الهامة والحاسمة حول ما ينبغي اتخاذه من إجراءات أمن المعلومات لحماية أنفسنا وشبكاتنا. فقد أفادت Mandiant أن أحد أسباب الإفراج عن هذا التقرير، بما فيه من معلومات، هو أنهم يعتقدون أن لديهم مؤشرات مفيدة عن كيف يمكن للمؤسسات أن تحمي أنفسها من مثل تلك الهجمات الإلكترونية. ومن هذه المعلومات أن هذه المجموعة قد قامت بالاستخدام المكثف لخدمات الإنترنت لإخفاء آثارهم بطرق ذكية. فقد قاموا ــ على سبيل المثال ــ بخلق مئات الحسابات على الإنترنت باستخدام نظام أسماء النطاقات الديناميكي DDNS لتحميل البرمجيات الخبيثة، وهو ما يسمح لهم باستخدام أسماء مقرها الولايات المتحدة، كما قاموا باستخدام محرك تطبيقات جوجل Google’s App Engine مع تطوير العديد من البرمجيات الخبيثة التي تعتمد على مفهوم الحوسبة السحابية، ثم إطلاقها من موقع تطبيقات جوجل appspot.com. بالإضافة إلى ذلك، فإن هؤلاء الهاكرز الصينيين لا يستخدمون حسابات للبريد الإلكتروني في الصين والتي يسهل إيقافها، ولكن كل صور الصفحات التي تم الحصول عليها تظهر أنهم يستخدمون خادم بروكسي، والذي يمنع التعرف على الأجهزة التي وراءه ويجعلها مجهولة، جنبا إلى جنب مع مئات الحسابات على ياهوو وجي ميل، والتي لها أسماء تبدو كأنها لمستخدمين عاديين، وخصوصا أن هؤلاء الهاكرز الصينيين يتكلمون الإنجليزية بطلاقة.
ماذا يستفيد أخصائيو أمن المعلومات من ذلك؟
إن هذا التقرير، فضلا عن أنه يبين خطورة الهجمات السيبرانية، وأنها يتم التخطيط لها على أعلى مستوى في الدول الكبيرة، فإنه يبين أيضا أن مشهد الأمن السيبراني قد تغير تماما، بحيث أن الاعتماد فقط على منع عناوين الإنترنت IPs القادمة من دولة معينة لا يجعلنا بمأمن تام من عمليات القرصنة. فهؤلاء القراصنة من الصين يستخدمون خدمات جوجل مثل أي فرد في الولايات المتحدة، ولهم عناوين للإنترنت، وحسابات على البريد الإلكتروني، وشركات استضافة، بل وحتى السحابة الحوسبية من الولايات المتحدة، ولذا فهم يبدون كمستخدمين طبيعيين للإنترنت يقيمون في الولايات المتحدة. كما أن قدرتهم على اختراق تلك المؤسسات الكبيرة تظهر أن لديهم أحدث البرمجيات الخبيثة، والتي قاموا بتطوير بعضها بأنفسهم. ولعل مثل هذه الممارسات هي التي دفعت الرئيس الأمريكي لإصدار قرار تنفيذي للتوسع في إجراءات الأمن السيبراني، وهو ما لن يغير شيئا في المستقبل القريب. إن الحل الحقيقي هو في اليقظة المستمرة، والتعلم السريع والمستمر والمكثف، ووضع الأمن المعلوماتي في بؤرة الاهتمام، سواء بالنسبة للدولة، أو بالنسبة لكل دائرة حكومية أو شركة خاصة. فمما يبعث على الحزن أن هذا التقرير يبين أنه يمكن ــ بقليل من الخيال ــ التغلب على أفضل ما يتم تعليمه الآن لمسؤولي أمن المعلومات في المؤسسات والدوائر الحكومية. (1) أرماندو مومبيللي، الفيروسات المعلوماتية أخطر من القنابل، 2013.

أستاذ المعلومات ــ جامعة الملك سعود
عضو مجلس الشورى