نحن الآن في عام 2013، يجلس الحارس الخاص كارلو باسيليو على مقعده في شقته الفاخرة بهوليوود، مفكرا بعمق تحت ضغوط العمل المتزايدة، لكنها ليست ضغوط عمل كتلك التي نذكرها في سيرتنا الذاتية بالطبع، لأن رئيسه، رائد الأعمال رايان بلير، يطالبه بالوصول إلى ملفات ومواد تضر بسمعة شركة منافسة لشركتهم، وسط سيل من القضايا والمحاكم بينهما.

 

باسيليو لم يصل إلى أي شيء. لذا، قرر اللجوء إلى صديق قديم، ناثان موسر، كان يعرفه منذ أيام الحرب في أفغانستان مع شركة الجنود المرتزقة الأميركية الشهيرة “بلاكووتر” (Blackwater)، والذي يعمل محققا خاصا في وادي السيليكون. وصل موسر إلى شقة باسيليو بعدها بأيام ومعه حقيبة من القماش مليئة بمعدات المراقبة.

 

عرض موسر على باسيليو عدة أجهزة إلكترونية، بما فيها أجهزة تنصت إسرائيلية الصنع يمكن إخفاؤها في السقف أو خلف أجهزة التلفزيون. وفي أثناء هذا العرض برز اسم إحدى الخدمات الجديدة، أخبره موسر أنه يعرف مخترقا (هاكر) هنديا يمكنه اختراق البريد الإلكتروني لمنافسيه، وبهذا يمكنه سرقة ما يريد من معلومات. هنا انتبه باسيليو جيدا للكلام، لأنه لم يكن على علم بهذا النوع من أعمال التجسس.

 

حصل موسر على الوظيفة بمبلغ قدره 10 آلاف دولار شهريا، وانتقل للعمل في شركة رائد الأعمال رايان بلير، وهي شركة “فيزالوس” (ViSalus)، التي كانت قد رفعت سلسلة قضايا ضد مجموعة من البائعين ممن انتقلوا للعمل مع الشركة المنافسة “أوشن أفينو” (Ocean Avenue). وبحلول فبراير/شباط عام 2013، اخترق الشاب الهندي خبير الأمن الإلكتروني، سوميت جوبتا، حسابات البريد الإلكتروني للمديرين التنفيذيين لشركة “أوشن أفينو”، وأرسل لقطات شاشة وكلمات مرور إلى أصدقائه في شركة “فيزالوس”. عند اكتشاف عملية التجسس، رفعت “أوشن أفينو” دعوى قضائية فيدرالية ضد منافستها “فيزالوس” بتهمة الابتزاز والقرصنة، ثم قررت الشركتان تسوية الدعوى بشروط لم يُعلن عنها.

 

لكن تلك التسوية لم تنهِ القصة، وبعدما وصل الأمر إلى مكتب التحقيقات الفيدرالي، وفي فبراير/شباط عام 2015، أُلقى القبض على باسيليو وموسر، واعترفا في النهاية بارتكاب الجرائم الإلكترونية الخاصة باختراق شركة “أوشن أفينو”. انتهت هنا بالطبع قصة الصديقين، لكن بالنسبة للشاب الهندي جوبتا تلك كانت البداية فحسب!

 

بعد أسابيع قليلة من عملية الاختراق التي نفذها لصالح شركة “فيزالوس”، وتحديدا في مايو/أيار عام 2013، سجل سوميت جوبتا شركة جديدة باسم “بيلتروكس” (BellTroX)، وبدأ في تكوين فريق من المرتزقة السيبرانيين لينفذ عمليات اختراق مشابهة لصالح محققين وشركات ورجال أعمال آخرين.

 

تلك القصة كانت نتيجة تحقيق استقصائي أجرته وكالة رويترز العام الماضي، أشارت فيه إلى 35 قضية قانونية منذ عام 2013 حاول فيها مخترقون هنود الحصول على وثائق من شركات أو أشخاص في قضايا داخل المحاكم، عبر سرقة كلمات المرور لحسابات البريد الإلكتروني. هذا النوع من الاختراقات منتشر حاليا بصورة أكبر، وهو ما تنفذه مجموعات تُعرف بالمرتزقة السيبرانيين. (1)

 

مرتزقة سيبرانيون

خلال السنوات الأخيرة، انفجر سوق المرتزقة السيبرانيين، حتى إن بعض التقديرات تشير إلى وصول قيمته أكثر من 12 مليار دولار عالميا. (شترستوك)

مصطلح “المرتزقة السيبرانيين” يشير إلى مجموعة متنوعة من الشركات التي تعمل بمجال الأمن الإلكتروني وتطور وتبيع أجهزة ومعدات وخدمات إلكترونية لأغراض اختراق أجهزة الضحايا. يتكون عملاء تلك الشركات غالبا من الحكومات والأجهزة الأمنية أو بعض الشركات التي ترغب في الحصول على ورقة ضغط ضد شركة منافسة كما رأينا في القصة السابقة.

 

خلال السنوات الأخيرة، انفجر سوق المرتزقة السيبرانيين، حتى إن بعض التقديرات تشير إلى وصول قيمته أكثر من 12 مليار دولار عالميا. (2) هذا النمو كان مدفوعا، في جزء كبير منه، بسبب الحكومات التي تسعى إلى الوصول بسهولة إلى الأدوات والخدمات المتطورة لعدد من أغراض التجسس الإلكتروني فيما يشبه ميدان حرب سيبرانية جديد، والأهداف المعلنة هي محاربة الإرهاب والعصابات الإجرامية الكبيرة، مثلا أشارت مؤسسة كارنيغي للسلام الدولي إلى 74 حكومة على الأقل تعاقدت مع هذه الشركات، بين أعوام 2011-2023، لتحصل على برمجيات التجسس وتقنيات التحقيقات الجنائية الرقمية. (3)

 

دولة الاحتلال الإسرائيلي هي أكبر مصدر لهذا النوع من الشركات والبرمجيات الخاصة بالتجسس، إذ اشترت 56 حكومة، من أصل 74 حكومة، تلك البرمجيات والتقنيات الرقمية من شركات مقرها إسرائيل أو على صلة بها (3)، مثل الشركة التي اشتهرت منذ أعوام قليلة “إن إس أو غروب” (NSO Group)، التي طورت برمجية التجسس الشهيرة “بيجاسوس” (Pegasus). (4)

 

تلجأ الأنظمة والحكومات الاستبدادية لاستخدام المرتزقة السيبرانيين غالبا لاستهداف الصحفيين ونشطاء حقوق الإنسان والمعارضين السياسيين للحكومة. كما كشفت ميتا، في تحقيق نشرته عام 2021، أن مجموعات المرتزقة السيبرانيين استخدموا منصات فيسبوك وإنستغرام لاستهداف نحو 50 ألف شخص في أكثر من 100 دولة حول العالم. (5)

تطور نموذج العمل

ما يجعل مجموعة أطلس فريدة من نوعها، بالمقارنة بالمجموعات الأخرى في هذا المجال، هو تجنيدها للمرتزقة السيبرانيين لتنفيذ مهام محددة جزءا من حملات هجومية أكبر.
تتفرد مجموعة أطلس عن المجموعات الأخرى في هذا المجال بتجنيدها للمرتزقة السيبرانيين لتنفيذ مهام محددة جزءا من حملات هجومية أكبر. (مواقع التواصل)

تركز مجموعات المرتزقة السيبرانيين على تقديم خدمة، أو ربما خدمتين، للعملاء فيما يخص عمليات التجسس الإلكتروني، لكن هناك بعض المجموعات التي ظهرت مؤخرا وطورت من نموذج عمل هذا المجال أكثر، ومن أشهرها كانت “مجموعة أطلس للاستخبارات” (Atlas Intelligence Group).

 

اشتهرت مجموعة أطلس خلال العام الماضي، وكانت تعلن عن خدماتها على العديد من قنوات تطبيق تليغرام الشهيرة في هذا السوق، بجانب قنواتها الخاصة على التطبيق. استهدفت هجمات المجموعة دولا مختلفة من العالم، مثل الولايات المتحدة وباكستان ودولة الاحتلال الإسرائيلي وكولومبيا وغيرها.

 

تشير شركة الأمن الإلكتروني “سايبرنت” (Cyberint) إلى أن ما يجعل مجموعة أطلس فريدة من نوعها، بالمقارنة بالمجموعات الأخرى في هذا المجال، هو تجنيدها للمرتزقة السيبرانيين لتنفيذ مهام محددة جزءا من حملات هجومية أكبر لا يعرفها سوى المسؤولين الكبار داخل المجموعة. (6)

 

في معظم الحالات، غالبا ما تقوم المجموعات بتجنيد أشخاص يتمتعون بإمكانيات محددة وسيضطرون لإعادة التعامل معهم، وهنا يشارك الجميع في حملة الهجوم السيبراني، بمعنى أن الجميع يعرف ما الذي يحدث في الهجوم بالتحديد. لكن في حالة مجموعة أطلس، يبدو أن المسؤولين وقائد المجموعة فقط هم مَن يعرفون تحديدا تفاصيل حملة الهجوم كاملة، ولهذا يلجأون لاستئجار مرتزقة لتنفيذ مهام مختلفة، في أثناء مراحل الحملة، عبر قناتهم على تطبيق تلغرام. على سبيل المثال، تعرض المجموعة فرصة تنفيذ مهمة واحدة كمهام الهندسة الاجتماعية واختراق البريد الإلكتروني وغيرها، كما يبدو أنهم يجندون مجموعة مختلفة من المرتزقة لكل حملة هجوم. هذا التكنيك يمنحهم مزيدا من السرية لعملياتهم وهجماتهم الإلكترونية.

التهديدات والهجمات الإلكترونية تتطور بوتيرة أسرع من أي وقت مضى، إذ لم تعد الجرائم الإلكترونية محصورة في نطاق ذلك "الهاكر" المنفرد المتخفي في مكان غامض ما، لكنها تحولت إلى جريمة منظمة
التهديدات والهجمات الإلكترونية تتطور بوتيرة أسرع من أي وقت مضى، إذ لم تعد الجرائم الإلكترونية محصورة في نطاق ذلك “الهاكر” المنفرد المتخفي في مكان غامض ما، لكنها تحولت إلى جريمة منظمة. (شترستوك)

تقدم الشركة عدّة خدمات في هذا المجال، مثل هجمات الحرمان من الخدمة الموزعة (DDOS)، وهي من أشهر الهجمات الإلكترونية عموما، يقوم فيها المهاجم بإغراق خادم إحدى الشركات بطلبات المرور لمنع المستخدمين من الوصول إلى الخدمات والمواقع المتصلة بهذا الخادم. (7)

 

خدمة أخرى شائعة في هذا المجال هي عمليات تسريب البيانات، ويبدو أن مجموعة أطلس لا تركز على مجال أو منطقة واحدة بعينها، بل تستهدف أي شيء قد يملك قيمة للمشترين المحتملين لهذه البيانات. مثلا، نشرت المجموعة قواعد بيانات مسربة للبيع بداية من سعر 15 يورو، وهي قواعد بيانات من مختلف أنحاء العالم، ومن مجالات مختلفة مثل التعليم والتمويل والجهات الحكومية والتصنيع والتكنولوجيا. (6)

 

وإذا نظرنا إلى الصورة الأكبر، فسنجد أن التهديدات والهجمات الإلكترونية تتطور بوتيرة أسرع من أي وقت مضى، إذ لم تعد الجرائم الإلكترونية محصورة في نطاق ذلك “الهاكر” المنفرد المتخفي في مكان غامض ما، لكنها تحولت إلى جريمة منظمة، لا تستهدف فقط الأشخاص العاديين، لكن أهدافها أكبر بكثير. يُعد اقتصاد الجريمة الإلكترونية اليوم من أكبر الاقتصادات نموا في العالم، ويتوقع تقرير لشركة “سايبر سيكيورتي فينشرز” (Cybersecurity Ventures) أن تتضاعف تكاليف أضرار الجرائم الإلكترونية العالمية بنسبة 15% سنويا على مدار السنوات القليلة المقبلة، لتصل إلى نحو 10.5 تريليونات دولار سنويا بحلول عام 2025، بعد أن وصلت إلى 3 تريليونات دولار في عام 2015. بهذا أصبحت الجريمة الإلكترونية مربحة للغاية لمجموعات الاختراق والهاكرز عالميا، وعليهم دائما البحث عن أساليب جديدة للوصول إلى هذه الأموال الضخمة، ولهذا تتطور أساليب المرتزقة السيبرانيين باستمرار. (8)

 

في غضون ذلك، تتجه بعض الدول حاليا أكثر فأكثر للاعتماد على مجموعات المرتزقة السيبرانيين لتحقيق أهدافها، حتى أصغر البلدان يمكنها شراء خدمات التجسس الرقمي، مما يمكنها من إجراء عمليات وهجمات معقدة، مثل التنصت الإلكتروني، التي كانت في يوم من الأيام حكرا على القوى الكبرى مثل الولايات المتحدة وروسيا. كما يمكن للشركات التي ترغب في معرفة أسرار المنافسين، أو تهديدهم والاستيلاء على معلومات حساسة لاستخدامها ضدهم في المحاكم، أن تطلب أيضا تلك الخدمات الاستخباراتية مقابل دفع الثمن، كأنهم يدخلون إلى متجر يعرض أجهزة تجسس مخصصة من وكالة الأمن القومي الأميركي أو الموساد الإسرائيلي، وغيرهما من أجهزة الاستخبارات العالمية.

———————————————————————

المصادر:

1) How mercenary hackers sway litigation battles
2) A New Age of Warfare: How Internet Mercenaries Do Battle for Authoritarian Governments
3) Why Does the Global Spyware Industry Continue to Thrive?
4) قاتل بلا أثر.. من هو الجاسوس الإسرائيلي بيغاسوس الذي يثير الفوضى في العالم؟
5) Taking Action Against the Surveillance-For-Hire Industry
6) Atlas Intelligence Group (A.I.G) – The Wrath of a Titan
7) What is a DDoS attack?
8) 10.5 تريليونات دولار خسائر سنوية متوقعة.. لماذا يتوقع الخبراء كارثة أمنية إلكترونية خلال عامين؟

المصدر: وكالات + الجزيرة نت

Share.

صحفية عراقية من اربيل خريجة وزارة الاعلام في اربيل سنة 2004

Comments are closed.