كيف اخترقت روسيا حواسيب الولايات المتحدة.. وغيرت مجرى الانتخابات؟

2016-12-16 10:20:00

حين قام العميل أدريان هوكينز من مكتب التحقيقات الفدرالية FBI بالاتصال باللجنة الوطنية للحزب الديمقراطي D.N.C. في سبتمبر 2015 لنقل بعض الأخبار السيئة عن شبكة الكمبيوتر الخاصة بها، تم تحويله إلى مكتب المساعدة. كانت رسالته قصيرة غير أنّها تنذر بالخطر.

.

فمجموعة "ذا ديوكس"، كما يسميها المحققون الفدراليون، اخترقت نظام حاسوب واحد على الأقل. ذا ديوكس فريق تجسس سيبراني مرتبط بالحكومة الروسية. وعرف مكتب الـ أف بي أي ما الذي يحدث: فقد أمضى السنوات الأخيرة الماضية يحاول طرد ذا ديوكس من أنظمة البريد الإلكتروني غير السرية الخاصة بالبيت الأبيض ووزارة الخارجية وحتى هيئة الأركان المشتركة، مع أنّها من أكثر الشبكات أماناً في الحكومة. ولم يكن يارد تامين، عامل الدعم التقني المتعاقد مع D.N.C.

الذي تلقى الاتصال، خبير في الهجمات الإلكترونية. فكان أول ما فعله، التحقق من ذا ديوكس على غوغل وإجراء بحث في سجل بيانات أنظمة الكمبيوتر في D.N.C. لإيجاد إشارات عن غزو سيبراني مماثل. لكنّه لم يبحث جيداً، مع أنّ العميل هوكينز اتصل مرات متعددة في الأسابيع اللاحقة، إذ إنّه لم يكن متأكداً من أنّ المتصل كان حقاً من المكتب الفدرالي وليس مجرد دجال، ووفقاً لما قاله في مذكرة داخلية، لم يكن يملك وسيلة للتمييز ما إذا كان الاتصال حقيقياً أو زائفاً.

أول علامة خفية

كانت هذه أول علامة خفية تشير إلى تجسس سيبراني وحرب معلوماتية هدفها تعطيل الانتخابات الأميركية الرئاسية 2016، وأول محاولة من هذا النوع تقوم بها قوة خارجية في تاريخ أميركا. وما بدأ كعملية جمع معلومات تحوّل، بحسب ضباط المخابرات، إلى جهد لإيذاء المرشحة هيلاري كلينتون وقلب الدفة لصالح ترامب. لقد حدثت فضيحة بهذا الحجم من قبل منذ 44 عامًا، حين تم اقتحام مكاتب D.N.C. القديمة للمرة الأولى في مجمع ووترغيت، فزرع السارقون أجهزة تنصت وفتحوا خزانة ملفات. ولكن هذه المرّة، حدثت عملية السطو عن بعد بقيادة الكرملين، حيث تم بعث رسائل إلكترونية مزيفة ورموز ثتائية.

وبعد إجراء مقابلات مع عشرات الأشخاص الذين استهدفهم الهجوم الإلكتروني، كشفت نيويورك تايمز عن مجموعة من الإشارات التي غفل عنها الجميع، وردود الفعل البطيئة، والاستخفاف المستمرّ بمدى خطورة الهجمات الإلكترونية. فهذا الموقف الغريب بين D.N.C. والأف بي أي يشير إلى أنّ أفضل فرصة لإيقاف الاقتحام الروسي قد ضاعت، والفشل في تحديد نطاق الهجمات قد قوّض الجهود المبذولة لتخفيف آثارها، وامتناع البيت الأبيض عن الرد بقوّة يعني أنّ الروس لم يدفعوا ثمن أفعالهم غالياً، وهو قرار كان ليشكل عاملاً مهماً في إيقاف الهجمات الإلكترونية المستقبلية.

فالنهج الهادئ الذي اعتمده مكتب التحقيق الفدرالي فسح المجال أمام القراصنة الروس ليتجوّلوا كما يحلو لهم في شبكة اللجنة الديمقراطية لمدة 7 أشهر تقريباً قبل أن ينتبه الديمقراطيون إلى الهجوم ويعيّنوا خبراء إلكترونيين لحماية الأنظمة. في هذه الأثناء، ركّز القراصنة على أهداف أخرى خارج D.N.C، مثل رئيس حملة كلينتون الانتخابية جون دي بودستا الذي تمت سرقة بريده الالكتروني بعد بضعة أشهر. حتى السيد بودستا، وهو مطّلع ذكي كتب لأوباما تقريراً في العام 2014 عن الخصوصية السيبرانية، لم يدرك فعلاً خطورة عملية القرصنة هذه.

الديموقراطيون غاضبون

ففي الأشهر الأخيرة، كان الديمقراطيون يشاهدون بغضب وعجز رسائلهم الالكترونية الخاصة ووثائقهم السرية تظهر على الانترنت يوماً بعد يوم، بعد أن حصل عملاء المخابرات الروس عليها، فتم نشرها على ويكيليكس ومواقع أخرى، ثم تناولتها وسائل الإعلام الأميركية، ومن ضمنها التايمز.

وفي خلال حملته الانتخابية، تكلّم ترامب بابتهاج عن بعض الرسائل الالكترونية المسروقة. وحصلت تداعيات مختلفة مثل استقالة ممثلة فلوريدا ديبي واسرمان شولتز، ورئيسة مجلس إدارة D.N.C. وأهم مساعديها. إذاً، تمّ تهميش قادة المعسكر الديمقراطي عندما كانت الحملة الانتخابية في أوجها، فبقوا صامتين، أكان بسبب فضح رسائلهم الخاصة المحرجة أو الانشغال بالتعامل مع هذا الاختراق الإلكتروني. وفي انتخابات الكونغرس، نشرت مستندات سرقها الهاكرز الروس من لجنة حملة الكونغرس الديمقراطية، فلطّخت سمعة البعض.

في الأيام الأخيرة، أصبح الرئيس المنتخب المرتاب ووكالات المخابرات والمعسكران السياسيان الأكبر في الولايات المتحدة، غارقين في جدال عام حول الدليل الذي يثبت أنّ بوتين وصل إلى أبعد من مجرّد التجسس الإلكتروني، ليخرّب الديمقراطية الأميركية ويختار الفائز في الانتخابات الرئاسية.
كلينتون ومعلوماتها السرية

ويظنّ عدد من مساعدي هيلاري كلينتون أنّ الهجوم الروسي أثّر في مجرى الانتخابات بشكل كبير، معترفين بعوامل أخرى قد ساهمت في العملية الانتخابية أيضاً، مثل ضعف السيدة كلينتون كمرشحة وخادم رسائلها الإلكترونية وتصريحات مدير الأف بي أي عن أنّ كلينتون أساءت استخدام معلومات سرية. وفي حين لا يمكن التأكد من التأثير الأهم لهذه القرصنة، فمن الواضح أنّ روسيا جرّبت سلاحاً قليل الكلفة وقوي المفعول في الانتخابات، من أوكرانيا إلى أوروبا، بعد أن تدرّبت على استعماله في الولايات المتحدة، وكانت فعاليته مدمّرة. فبالنسبة إلى روسيا، الضعيفة اقتصادياً وغير القادرة على استخدام ترسانتها النووية، تبيّن أنّ السلاح الأمثل هو القوة السيبرانية، إذ إنّه رخيص ولا يمكن توقّع حصوله ولا تعقّبه.

ووفقاً للأدميرال مايكل س. روجرز، مدير وكالة الأمن القومي وقائد القيادة الإلكترونية في الولايات المتحدة، لم يحدث ذلك عرضياً أو بالصدفة، ولم يتم اختيار الهدف عشوائياً، بل حصل نتيجة لمجهود واعٍ بذلته دولة قومية في محاولة لتحقيق تأثير معيّن. وتجدر الإشارة إلى أنّ الأشخاص الذين سُرقت رسائلهم، قد أصابتهم صدمة وضرر مهني بسبب هذا الشكل الجديد من التخريب السياسي: تذكر نيرا تندن، رئيسة مركز التقدم الأميركي وداعمة مهمة لكلينتون، دخولها إلى مكاتب كلينتون الانتقالية المكتظة بالناس، لترى وجهها على شاشة التلفاز بينما كان النقاد يناقشون إحدى رسائلها المسرّبة حيث قالت إنّ حس كلينتون الفطري دون المستوى الأمثل، ما سبّب لها إحراجاً كبيراً.

والجدير بالذكرهو أنّ الولايات المتحدة شنّت أيضاً هجمات سيبرانية، وفي العقود الماضية، حاولت وكالة المخابرات المركزية C.I.A. أن تتدخّل في انتخابات أجنبية. غير أنّ الأطياف السياسية تعتبر الهجمة الروسية معلماً تاريخياً مشؤوماً، باستثناء شخص واحد: فالسيد ترامب رفض نتائج وكالات الاستخبارات وسيعتبرها قريباً "سخيفة"، مصرّاً أنّ القرصان قد يكون أميركياً أو صينياً لكنّ المخابرات لا يملكون فكرة عن ذلك. ولكن على الرغم من تشكيك ترامب، تضامن جون ماكين وليندسي غراهام وتشاك شومر وجاك ريد، وهم أعضاء بارزون في مجلس الشيوخ من الحزبين الديمقراطي والجمهوري، للمطالبة بفتح تحقيق للتدقيق جيداً في هذه الحوادث وإيجاد حل شامل يوقف الهجمات السيبرانية، معتبرين أنّ هذه المسألة لا ينبغي أن تكون حزبية، لأنّ المخاطر التي تحدق بالبلاد كبيرة.
يظنّ عدد من مساعدي هيلاري كلينتون أنّ الهجوم الروسي أثّر في مجرى الانتخابات بشكل كبير

هدف سهل للاختراق

في الطابق السفلي من مقر اللجنة الوطنية الديمقراطية، تحت صورة جدارية لأوباما 2012، خزانة ملفات فقد مقبض درجها السفلي، وعلى الحائط مقال من جريدة واشنطن بوست 1972 يشير إلى أهمية قطعة الأثاث القديمة هذه: تم اعتقال معاون الأمن في الحزب الجمهوري و4 غيره بتهمة التجسس. أما أندرو براون، المدير التقني في D.N.C.، فقد ولد بعد ذاك الاقتحام الشهير، وبينما كان يخطط للانتخابات هذه السنة، كان مدركاً أنّ D.N.C. قد تصبح هدفاً للاقتحام مجدداً، فأكّد أنّ اللجنة محمية ضد المقتحمين السيبرانيين.

لكنّ الحقيقة ظهرت لاحقاً، حين اعترف السيد براون والمسؤولون عنه أنّ D.N.C. مجموعة لا تتوخى الربح وتعتمد على الهبات، وميزانية الأمن لديها صغيرة، وبحسب السيد براون، لم يكن هناك مال كافٍ للقيام بما هو ضروري للأمن. فاللجنة كانت تملك خدمة فلتر البريد المؤذي العادية التي تصدّ البرمجيات الخبيثة ورسائل التصيّد. ولكن حين بدأ هجوم القراصنة الروس، لم تكن اللجنة تملك الأنظمة الأكثر تطوراً لتعقّب الاقتحام المشبوه، والسيد تامين الذي يعمل تحت إشراف السيد براون، والذي ردّ على اتصال عميل الأف بي أي، لم يكن موظفاً ثابتاً في D.N.C. بل هو متعاقد مع شركة MIS Department ومقرّها في شيكاغو، وكان عليه أن يفكّر وحده في ما ينبغي القيام به في هذا الوضع، فقد أخبره عميل الأف بي أي هوكنز، بأنّ حاسوباً واحداً على الأقل قد تمّ خرقه وطلب منه البحث عن برمجيات خبيثة تابعة لفريق "ذا ديوكس". لكنّ جزءاً من المشكلة هو أنّ العميل الخاص هوكينز لم يحضر شخصياً إلى D.N.C.

ولم يتمكّن من إرسال بريد إلكتروني تحذيري لأنّ ذلك قد ينبّه الهاكرز أنّ الأف بي أي على علم بأنّهم يخترقون الأنظمة الإلكترونية. وحين تفقد السيد تامين الأنظمة مستخدماً أدوات غير متطورة لدرجة كافية لم يجد شيئاً.

البرمجيات ترسل معلومات لموسكو

وفي نوفمبر اتّصل العميل هوكينز حاملاً أخباراً أكثر شؤماً، لقد كان الحاسوب المخروق في D.N.C. "يتّصل بمنزله، أي روسيا"، وكانت البرمجيات ترسل معلومات إلى موسكو. لم يعلم عدد كبير من المسؤولين الديمقراطيين أنّ أنظمة لجنة D.N.C. تتعرّض للاختراق.

وفي هذا السياق قال شون هنري، الذي قاد سابقاً القسم الإلكتروني في الأف بي أي، إنّه محتار لماذا لم يقم مكتب التحقيق الفدرالي بالاتصال بمسؤول أعلى شأناً في D.N.C. أو إرسال عميل إلى مقرّ الحزب شخصياً لكي يحصل على إجابة، خصوصاً وأنّ المقرّ لا يبعد سوى نصف ميل عن مكتب الأف بي أي، وأضاف: " هذا ليس دكاناً عائلياً صغيراً أو مكتبة محلية.هذه قطعة أساسية في البنية التحتية للولايات المتحدة لأنّها تتعلّق بعمليتنا الانتخابية ومسؤولينا المنتخبين والإجراءات التشريعية والتنفيذية".

برأيه، إنّها مشكلة خطيرة، كان ينبغي التصعيد وإبلاغ مسؤول أعلى حين لم تلقَ الأف بي أي إجابة. في مارس، اجتمع السيد تامين وفريقه مع الأف بي أي وتأكدوا أنّ هوكنز عميل فدرالي حقاً.

تدهور الأمور

لكنّ الأمور تدهورت أكثر، فقد ظهرت مجموعة أخرى من القراصنة الروس بدأت تستهدف الـ D.N.C. ولاعبين آخرين في عالم السياسة، وخصوصاً من المعسكر الديمقراطي. فقد تلقّى بيلي رينهارت، وهو مدير ميداني إقليمي سابق في D.N.C.، كان يعمل حينها لصالح حملة كلينتون الانتخابية، بريداً إلكترونياً يبلغه بأنّ أحداً استخدم كلمة السر الخاصة به ليدخل إلى حسابه على غوغل، وأنّ المحاولة مصدرها أوكرانيا، وأنّ غوغل أوقفت المحاولة ومن الضروري تغيير كلمة السر، ففعل ذلك في الساعة الرابعة صباحاً حين كان في هاواي، بدون أن يفكّر في هذا البريد، لكنّ ما لم يدركه حينها هو أنّه بإدخاله كلمة سر جديدة، منح الهاكرز الروس مفتاح الولوج إلى بريده الإلكتروني.

وحدثت أمور مماثلة مع عدد كبير من السياسيين الأميركيين، من بينهم بودستا، رئيس حملة كلينتون الانتخابية. والجدير بالملاحظة أنّ أحد مساعدي السيد بودستا، شكّك في مصداقية الرسائل المتلقاة، فسأل تقني الحاسوب تشارلز ديلافان عما إذا كان من الآمن الضغط على زر "تغيير كلمة السر" فردّ ديلافان "إنّه بريد شرعي، على بودستا تغيير كلمة المرور فوراً"، لكنّه أشار في ما بعد أنّه علم بأنّه بريد زائف ومؤذٍ لكنّه ارتكب خطأ مطبعياً لا يغتفر، فكتب "غير شرعي" بدون أن ينتبه. وفي خلال موجة القرصنة الثانية، تمكّن المخترقون من الولوج إلى بيانات لجنة حملة الكونغرس الديمقراطية، ثم إلى حاسوب أساس في D.N.C. وقد انتبه مكتب الأف بي أي لهذا الاختراق فأبلغ السيد تامين الذي لم يرَ سبباً يدفعه لدقّ ناقوس الخطر. ووفقاً لمذكرة السيد تامين الداخلية، حدث تقدّم بسيط في منتصف أبريل ، حيث قامت D.N.C أخيراً بعد 7 أشهر من تلقيها أول تحذير، بتركيب مجموعة أدوات رصد قويّة.

صقل تكتيكات للتخفّي

كان أمام الولايات المتحدة عقدان كاملان للتنبه والتحذير من أنّ وكالات المخابرات الروسية كانت تحاول اختراق أدقّ شبكات الكمبيوتر الأميركية، لكنّ الروس كانوا يسبقون الأميركيين بخطوة دوماً. تمّ رصد أول هجوم كبير لهم في أكتوبر 1996 حين اكتشف مشغّل الكمبيوتر في مدرسة كولورادو للمناجم وجود نشاط ليلي غريب على الكمبيوتر لا تفسير له. كانت المدرسة على اتصال بالقوات البحرية، فحذّر ذلك العامل معارفه هناك، ولكن تماماً كما حصل بعد عقدين في قضية D.N.C.، "في البداية لم يتمكن أحد من ربط الأمور ببعضها" وفقاً لتوماس ريد، وهو أكاديمي في كينغز كوليدج لندن كان يدرس الهجوم الحاصل. أطلق المحققون على هذه الهجمة اسم "متاهة ضور القمر" Moonlight Maze، وأمضوا سنتين يعملون ليلاً ونهارًا ويحاولون تعقّب كيفية انتقالها من القوات البحرية إلى وزارة الطاقة والقوات الجوية ثم إلى الناسا.

في النهاية، استنتجوا أنّ عدد الملفات المسروقة إذا تمّت طباعتها وتكديسها، ستتفوق بارتفاعها على نصب واشنطن التذكاري. كان ذلك أول دليل ينذر بالقادم: حملة تصاعدية من الهجمات السيبرانية حول العالم. لكنّ الروس بقوا متخفّين لفترة طويلة بفضل الصينيين الذين خاطروا أكثر فتمّ القبض عليهم بالجرم المشهود مراراً، فقد سرقوا تصاميم طائرة مقاتلة من طراز F-35، وأسرار الشركات الصانعة للفولاذ المدرفل، وحتى مخططات أنابيب الغاز التي تزوّد معظم مناطق الولايات المتحدة.

وفي انتخابات 2008 الرئاسية، اخترقت المخابرات الصينية حملات أوباما وماكينته الانتخابية وسرقت أوراق المراكز الداخلية والاتصالات، لكنّها لم تنشر أياً منها. وبالطبع، فعل الروس الأمر نفسه ولكن خلسة، بحسب ضابط مخابرات القوات الجوية كيفين مانديا الذي أمضى معظم أيامه يحارب الهجمات السيبرانية الروسية قبل تأسيس شركة أمن سيبراني، استعانت بها حملة كلينتون لتدعيم الأمن الإلكتروني في أنظمة حواسيبها. وتجدر الإشارة إلى أنّ الروس كانوا أسرع في تحويل اعتداءاتهم نحو أهداف سياسية.

روسيا واستونيا

في العام 2007، في هجوم سيبراني تلقّت جمهورية استونيا التي كانت سابقاً في الاتحاد السوفياتي والتي انضمّت إلى حلف الناتو، رسالة تفيد بأنّ روسيا قادرة على شلّ البلاد بدون غزوها. في السنة التالية، استخدمت الهجمات السيبرانية في حرب روسيا على جورجيا. لكنّ المسؤولين الأميركيين لم يتخيّلوا أنّ الروس سيتجرّأون على اختبار هذه التقنيات في الولايات المتحدة، وصبّوا جلّ تركيزهم على تفادي ما أسماه وزير الدفاع السابق ليون بانيتا "بيرل هاربور السيبرانية"، مثل تعطيل شبكة الكهرباء والهواتف المحمولة.

ولكن في العامين 2014 و2015، بدأ فريق قرصنة روسي يستهدف وزارة الخارجية بشكل منهجي والبيت الأبيض وهيئة الأركان المشتركة، وكان المخترقون في كل هجوم يلاقون نوعاً من النجاح، وفق خبراء سيبرانيين عملوا في الوزارة آنذاك. وأصبحت هجمات الروس أكثر خلسة، فخدعت كمبيوترات الحكومة لترسل بيانات معينة. كانت وزارة الخارجية عاجزة في مرّات متعددة لدرجة أنّها أطفأت أنظمتها بالكامل حتى تطرد المقتحمين منها.

حتى أنّ المسؤولين المسافرين إلى فيينا مع وزير الخارجية جون كيري من أجل المفاوضات النووية، اضطروا في مرحلة معيّنة إلى إعداد حسابات تجارية على جي ميل للتواصل بين بعضهم ومع الصحافيين المسافرين معهم. وقد تمّ إعلام الرئيس أوباما عمّا يجري، لكنّه اتّخذ قراراً ندم عليه الكثيرون في البيت الأبيض: لم يفضح الروس علناً ولم تفرض أية عقوبات بحقهم، والسبب كان الخوف من تصعيد الحرب السيبرانية والقلق لأنّ الولايات المتحدة بحاجة إلى تعاون روسيا في المفاوضات بشأن سوريا.

الرد بقوة على الروس

وقد أكّد أحد المسؤولين في الوزارة أنّ الجميع وافقوا على الردّ بقوّة على الروس، لكنّ ذلك لم يحدث، لذلك صعّد الروس مجدداً، فاخترقوا الأنظمة الإلكترونية، ليس للتجسس فحسب، بل أيضاً لنشر ما وجدوه، ويسمّى ذلك في العالم السيبراني doxing أي نشر معلومات خاصة عن شخصية ما على شبكة الانترنت. كان هذا تغييراً وقحاً في التكتيك، نقل الروس من التجسس إلى التأثير على العمليات.

وفي فبراير 2014، نشروا مكالمة هاتفية تم اعتراضها بين سفير الولايات المتحدة في أوكرانيا جيفري بيات ومساعدة وزير الخارجية فيكتوريا نولاند التي تتولّى الشؤون الروسية والتي تربطها علاقة مثيرة للجدل مع السيد بوتين. وكذلك، استخدم الروس استراتيجية "السرقة والتسريب" على منظمة المجتمع المفتوح Open Society Foundation برئاسة جورج سوروس، علماً أنّه تم التلاعب ببعض المستندات التي نشرت حتى يبدو الوضع كأنّ المنظمة كانت تموّل أعضاء المعارضة الروسية.

وفي العام الماضي، أصبحت الهجمات أكثر عدوانية. فقد قام الروس بقرصنة محطة تلفاز فرنسية ما دمّر معدّات رئيسة. وفي فترة الميلاد، شنّت هجوماً على جزء من شبكة الكهرباء في أوكرانيا، مغرقة قسماً من البلاد في ظلام حالك، ومعطّلة المولدات الاحتياطية، ومتحكّمة بالمولدات الأساس. وإذا نظرنا إلى ما حصل آنذاك، نستنتج أنّها كانت طلقة تحذيرية. ويلفت السيد سلماير، وهو خبير سيبراني سابق في وزارة الخارجية، إلى أنّ الاعتداءات لم تكن عبارة عن "عمليات عسكرية متكاملة"، لكنّها أظهرت مستوى متزايداً من الوقاحة.
شخص غير مخوّل، دخل إلى كمبيوترات اللجنة الديمقراطية بمستوى الأمن نفسه الممنوح لمسؤول النظام

كوزي وفانسي بير

قبل يوم من حفل عشاء جمعية مراسلي البيت الأبيض في أبريل، كانت السيدة داسي، الرئيسة التنفيذية لـD.N.C. ، تقوم بالتحضيرات اللازمة حين تلقّت اتصالاً طارئاً. فبعد تركيب نظام الرصد الجديد، تفقّد السيد تامين السجل الإداري لبيانات الدخول الخاص بـD.N.C. ووجد ما يثير الريبة: شخص غير مخوّل، دخل إلى كمبيوترات اللجنة الديمقراطية بمستوى الأمن نفسه الممنوح لمسؤول النظام.

وصلت اختراق أنظمة D.N.C. إلى درجة خطيرة في ذاك الأسبوع، حتى أنّ كلمة المرور كانت مسروقة، ومن الواضح أنّ ما سرق لم يكن مجرّد ملفات موجودة في خزانة واحدة بل أكثر بكثير. بناء عليه، تمّ إنشاء لجنة سرية على الفور تضمّ السيدة داسي والسيدة شولتز والسيد براون ومايكل سوسمن، الذي كان سابقاً مدعياً عاماً لجرائم الانترنت في وزارة العدل والذي يعمل حالياً في مكتب محاماة يهتم بالمسائل السياسية التابعة لـ D.N.C. وأهم ثلاثة أسئلة كتبها السيد سوسمن لعملائه في الليلة التي تمّ التأكد فيها من الختراق هي:1) ما هي البيانات التي وصل القراصنة إليها؟ 2) كيف تم ّذلك؟ 3) كيف نضع حدًا لذلك؟ كما أنّه طلب منهم عدم استخدام صناديق البريد الالكتروني الخاصة بـ D.N.C.، لأنّهم لا يملكون إلا هذه الفرصة الوحيدة لطرد الهاكرز خارجاً، وإذا عرف أولئك الأخيرون أنّ D.N.C. كشفتهم، سيحبطون هذه المحاولة وسيتّخذون إجراءات للاختباء أو حذف سجلات البيانات التي تثبت أنّهم تواجدوا في النظام.

مسح الكومبيوترات وتحديد الغزاة

وقامت D.N.C. فوراً بتوظيف CrowdStrike وهي شركة أمن سيبراني، من أجل مسح الكمبيوترات وتحديد الغزاة وبناء نظام حواسيب وهواتف من الصفر. وبيوم واحد، تمكّنت CrowdStrike من التأكيد على أنّ مصدر الاقتحام هو روسيا، فهذا النوع من الشركات يقوم بعمل مشابه للتحقيق القديم الطراز الذي كان يستخدم في مسرح الجريمة، ولكن هنا يتم استبدال رفع البصمات وعينات الحمض النووي... بأدلّة إلكترونية.

وكما يتعلّم محقق الشرطة كيفية تحديد الأساليب الواشية التي يستعملها السارق، استطاع محققو CrowdStrike التعرّف إلى العمل اليدوي المميز لكوزي بير وفانسي بير Cozy Bear and Fancy Bear، وهما فريقا قرصنة روسيّان، وجدتهما الشركة في شبكة كمبيوترات D.N.C. وقد لا يكون فريق كوزي بير، المعروف أيضاً بـ"ذا ديوكس" أو A.P.T. 29، مرتبطاً بخدمة الأمن الاتحادية F.S.B.، التي ورثت دور K.G.B. أي وكالة الأمن الرئيسة في الحقبة السوفياتية، لكنّ الاعتقاد السائد هو أنّ العملية تابعة للحكومة الروسية. ويشير ديمتري ألبروفتش، وهو من مؤسسي CrowdStrike والرئيس التقني فيها، إلى أنّ الفريق ظهر للمرة الأولى في العام 2014.

وبيّنت التحقيقات أنّ فريق كوزي بير دخل أنظمة D.N.C. أولاً في صيف 2015، من خلال إرسال رسائل إلكترونية مزيفة ومؤذية إلى وكالات حكومية أميركية وشركات حكومية لا تتوخى الربح في واشنطن، ومع فتح أي من هذه الرسائل، يمكن للروس اختراق الشبكة وانتشال المستندات المهمة والاحتفاظ بها لغايات استخباراتية. ويفسّر ألبروفتش، الروسي المولد، الذي انتقل إلى الولايات المتحدة منذ سن المراهقة،" أنّهم ما إن دخلوا إلى نظام D.N.C.، وجدوا بيانات قيّمة فقرّروا متابعة العملية".

ولم يظهر فريق فانسي بير إلا في مارس 2016، ومن المعتقد أنّه اخترق أولاً حواسيب لجنة حملة الكونغرس الديمقراطية، ثم انتقل إلى اللجنة الديمقراطية. إنّ فانسي بير، المعروف أيضاً بـ A.P.T. 28 والذي يُعتقد أنّه تحت إدارة وكالة المخابرات العسكرية الروسية G.R.U، هو فريق أقدم من ذا ديوكس، لاحقه المحققون الغربيّون لعقد من الزمن تقريباً، علماً أنّه هو الذي نجح في سرقة بريد السيد بودستا الإلكتروني.

امكانية كشف الهجمات السيبرانية

ويُعتبر "العزو" أي تحديد هوية الغازي السيبراني، فنًّا أكثر منه علماً، وغالب

المدير الناشر
أفلواط محمد عبدالله
عنوان المقر ILOT G 122