كشف تقرير أميركي أن "الهاكر الذي كان معروفًا فقط بأسمه المستعار على الانترنت باسم "بروفيكسر"، والذي حافظ على نفسه وهويته بعيدًا عن الأنظار والذي كان يكتب أكواد الكمبيوتر وحده في شقة ويبيع تلك الأكواد للمهتمين على "الشبكة العميقة"، أنه اختفى تمامًا في الشتاء الماضي. وكانت مشاركات "بروفيكسر"، التي يمكن الوصول إليها بالفعل عن طريق نطاق صغير من قراصنة زملائه أو مجرمي الإنترنت الذين يبحثون عن نصائح البرامج، قد اختفت بعد أيام قليلة من قيام وكالات الاستخبارات الأميركية بتحديد البرنامج الذي كتبه كأداة تستخدم في اختراق اللجنة الوطنية الديمقراطية .
لكن في الوقت الذي اختفت فيه شخصية "بروفيكسر" على الانترنت، ظهر شخص من لحم ودم مكانه قالت الشرطة الأوكرانية أنه هو "بروفيكسر" نفسه. وقد القت القبض عليه في مطلع هذا العام، وأصبح الآن شاهدا أمام مكتب التحقيقات الفيدرالية. واشار التقرير الذي نشرته "نيويورك تايمز" الى انه كتب في إحدى رسائله الأخيرة التي نشرت على موقع مقيد الوصول قبل الذهاب إلى الشرطة: "لا اعرف ماذا سيحدث، ولن يكون لطيفا. ولكن ما زلت على قيد الحياة ".
ويُعتبر هذا الرجل أول مثال معروف لشاهد حي على التفاصيل الفنية في تحقيقات الإختراق الذي أثير مؤخرا في الولايات المتحدة. ورفضت الشرطة الأوكرانية الكشف عن اسم الرجل أو تفاصيل أخرى، واكتفت بالقول إنه يعيش في أوكرانيا ولم يتم القبض عليه. وليس هناك دليل على أن "بروفيكسر" عمل لأجهزة الاستخبارات الروسية، ولكن يبدو أنه قام بالفعل بالكثير من عمليات الأختراق. إن عملية القرصنة التي اقتنعت واشنطن بها، والتي نظمتها موسكو، والتي حصلت علها من مصدر في أوكرانيا، تلقي ضوءا كبيرا على طريقة عمل الأجهزة الأمنية الروسية، فيما تقول وكالات الاستخبارات الغربية إنها تقوم بحرب إلكترونية سرية ضد والولايات المتحدة وأوروبا.
ولا تشير تلك الممارسات الي وجود فريق صغير من الموظفين الحكوميين يكتبون رموزهم الخاصة ويضطلعون بهجمات خلال ساعات العمل في موسكو أو سانت بطرسبرغ، بل بالأحرى مؤسسة أكثر ثراء تعتمد على المواهب وأدوات القرصنة المحترفة. حيث أن المخابرات الاسترالية تعتمدعلى تكليف مصادر خارجية للقيام بتلك الهجمات بدلا من التدريب ونشر القراصنة للقيام بمهمة محددة، فهي فقط تقوم بتمويل؛ عمليات الترميز من خلال الاستعانة بمصادر خارجية.
الاختبار الواقعي لروسيا
لأكثر من عقد من الزمن من تتبع الهجمات الإلكترونية الروسية الموجهة ضد مجموعة من الأهداف في الغرب وفي الأراضي السوفيتية السابقة - حلف شمال الأطلسي وشبكات الكهرباء والمجموعات البحثية والصحفيين الذين ينتقدون روسيا والأحزاب السياسية، على سبيل المثال لا الحصر - لم يحدد العالم سوى حفنة من الأشخاص الذين يشاركون مباشرة في تنفيذ مثل هذه الهجمات أو توفير الأسلحة السيبرانية التي استخدمت. وقد ترك هذا الغياب للشهود الموثوقين مجالا واسعا للرئيس ترامب وآخرين لرفع الشكوك حول ما إذا كانت روسيا تشارك حقا في الإختراق ام لا. لكن وكالات الاستخبارات في الولايات المتحدة وجهت اصبع الاتهام الى روسيا.
وسعيًا وراء مسار من هذا الضباب، تحول باحثو الأمن السيبراني وموظفو إنفاذ القانون الغربيون إلى أوكرانيا، وهي دولة استخدمتها روسيا لسنوات كمختبر لمجموعة من العمليات المسيسة التي تم تجميعها لاحقا في أماكن أخرى، بما في ذلك القرصنة الانتخابية في الولايات المتحدة . في عدة حالات، وقعت أنواع معينة من عمليات الاقتحام، مثل استخدام البرمجيات الخبيثة لضرب البنية التحتية الحيوية أو للكشف عن رسائل البريد الإلكتروني في وقت لاحق لإمالة الرأي العام. وقد احتار خبراء الامن فى البداية عندما اصدرت وزارة الامن الداخلى فى 29 ديسمبر/كانون الأول دليلا فنيا على القرصنة الروسية التى يبدو انها لا تشير الى روسيا بل الى اوكرانيا.
وفي هذا التقرير الأولي، أصدرت الإدارة عينة واحدة من البرمجيات الخبيثة قالت أنها مؤشرا على القرصنة التي ترعاها الدولة الروسية، على الرغم من خبراء خارجيين قالوا انه تم استخدام مجموعة متنوعة من البرامج الخبيثة في القرصنة الانتخابية الروسية. وأشارت العينة إلى برنامج ضار، يسمي P.A.S. على شبكة الإنترنت ، وهو عبارة عن أداة معلن عنها على منتديات الويب الظلام باللغة الروسية وتستخدم من قبل مجرمي الإنترنت في جميع أنحاء الاتحاد السوفياتي السابق.
وقد جعله متاحا للتحميل، مجانا، من موقع على شبكة الإنترنت التي طلبت فقط للتبرعات، تتراوح بين 3 $ إلى 250 $. وكان المال الحقيقي عن طريق بيع إصدارات مخصصة وعن طريق توجيه العملاء القراصنة له في استخدامها الفعال. ولا يزال من غير الواضح كيف تفاعل على نطاق واسع مع فريق القرصنة الروسي.
في الواقع، قال سيرهي ديمديوك، رئيس الشرطة السيبرانية الأوكرانية في مقابلة أن بروفيكسر ذهب إلى السلطات بنفسه. كما بدأ بالتعاون، وقد نشر آخر مرة على الإنترنت يوم 9 يناير / كانون الثاني. ان السيد ديميديوك جعله شاهد لوكالة التحقيقات الفيدرالية التي نشرت خبيرا متفرغا في مجال الأمن السيبراني في كييف كأحد وكلاء المكتب الأربعة المتمركزين في سفارة الولايات المتحدة هناك. وذكرت الشرطة الاوكرانية انه لم يتم القبض على بروفيكسر لان نشاطاته سقطت فى منطقة رمادية قانونية ككاتب ولكن ليس مستخدما للبرامج الضارة. لكنه لم يعرف المستخدمين، على الأقل من خلال مقابض على الانترنت. وقال ديميديوك: "أخبرنا أنه لم ينشئها لاستخدامها بالطريقة التي كانت عليها".
وقال عضو في البرلمان الأوكراني له علاقات وثيقة مع الأجهزة الأمنية، أنطون جيراشينكو، أن التفاعل كان عبر الإنترنت أو عن طريق الهاتف، وأنه تم دفع المبرمج الأوكراني لكتابة البرمجيات الخبيثة حسب الطلب دون معرفة الغرض منه، إلا في وقت لاحق. ووصف السيد جيراشتشينكو مقدم البلاغ بعبارات واسعة فقط، لحماية سلامته، بوصفه شابا من مدينة أوكرانية إقليمية. وأكد أن صاحب البلاغ نقل نفسه إلى الشرطة وكان يتعاون كشاهد في وزارة الدفاع. في حين أنه ليس من المعروف ما قاله بروفيكسرللمحققين الأوكرانيين و F.B.I. حول جهود القرصنة في روسيا.
ومن المثير للفضول، في الهجوم السيبراني خلال الانتخابات الأوكرانية، ما اشارته القناة الاولى وهي محطة تلفزيونية حكومية روسية، عندما ورطت من غير قصد السلطات الحكومية في موسكو. تم تحميل القراصنة على خادم لجنة الانتخابات الأوكرانية رسم يحاكي الصفحة لعرض النتائج. وأظهرت هذه الصفحة الزائفة نتيجة: فوز الانتخابات لمرشح معتدل للروس، وهو دميترو ياروش. وتلقى السيد ياروش في الواقع أقل من 1 في المئة من الأصوات. وكان من شأن النتيجة الكاذبة أن تؤدي إلى سرد دعاية روسية بأن أوكرانيا اليوم تحكمها شخصيات من اليمين المتطرف وحتى الفاشية. تم برمجة الصورة المزيفة لعرضها عندما أغلقت صناديق الاقتراع، في الساعة 8 مساء، ولكن شركة الأمن السيبراني الأوكرانية، إنفوساف، اكتشفت ذلك قبل دقائق فقط وفصلت الملقم. غير أن التليفزيون الحكومي في روسيا ذكر أن السيد ياروش قد فاز بنتيجة وهمية وأذاعها، مستشهدا بموقع اللجنة الانتخابية على الرغم من أن الصورة لم تظهر أبدا.
وقال فيكتور زورا، مدير شركة إنفوساف، وهي شركة الأمن السيبراني التي وجدت أول رسومات وهمية: هذه صلة واضحة بين القراصنة والمسؤولين الروس". ونشر باحث في الحكومة الأوكرانية درس الإختراق نيكولاي كوفال نتائجه في كتاب عام 2015 بعنوان "الحرب السيبرانية في المنظور"، وحدد البرامج الضارة على الخادم. وقال السيد زورا: "كانت هذه الضربة الأولى". كما قدمت الشرطة السيبرانية الأوكرانية للـ F.BI.I. نسخ من محركات الأقراص الصلبة تبين الأصول المحتملة لبعض رسائل البريد الإلكتروني التي تستهدف الحزب الديمقراطي خلال الانتخابات.
في عام 2016، بعد عامين من الاختراق الانتخابات في أوكرانيا، قراصنة باستخدام بعض التقنيات نفسها سرقت نظام البريد الإلكتروني للوكالة العالمية لمكافحة المنشطات، أو الوكالة العالمية لمكافحة المنشطات، التي اتهمت الرياضيين الروس بالاستخدام المنهجي للمخدرات ويبدو أن هذه الغارة قد تم تنسيقها بشكل وثيق مع التلفزيون الحكومي الروسي، الذي بدأ بث تقارير معدلة جيدا عن رسائل الوكالة العالمية لمكافحة المخدرات التي تم الاستيلاء عليها بعد دقائق فقط من نشرها. ظهرت رسائل البريد الإلكتروني على موقع على شبكة الانترنت التي أعلنت أن الوكالة العالمية لمكافحة المنشطات قد تعرضت للاختراق من قبل مجموعة .
أرسل تعليقك