اكتشاف سلاح إنترنت “مخيف” من صناعة وكالات التجسس الأمريكية

عدن الحدث / متابعات


كشف الباحثون في شركة سيمانتيك الأمنية عن سلاح متقدم جديد من أسلحة الإنترنت، يدعى Regin، ومن المرجح جدًا أنه استخدم من قبل وكالات الاستخبارات البريطانية والأمريكية في اقتحام أنظمة كمبيوتر الاتحاد الأوروبي، جنبًا إلى جنب مع غيرها من الأهداف على مستوى عال في جميع أنحاء العالم.

وتكذب قائمة الأهداف العالمية التي استخدم سلاح Regin الجديد ضدها ادعاءات وكالات الاستخبارات الأمريكية والبريطانية بأن "تجسسها كان يقتصر على مهام الأمن القومي". حيث إنّ ما يقرب من نصف تلك القائمة المستهدفة هي من الأفراد والشركات الصغيرة، وفقًا لسيمانتيك. بينما شمل النصف الآخر مزودي خدمات الاتصالات، وشركات الطاقة، وشركات الطيران، ومعاهد البحوث، وقطاع المشافي.

وجاء اكتشاف هذا السلاح، وهو عبارة عن برنامج يستطيع التوغل في محتوى شبكات كاملة، قبل أيام فقط من اعتماد الأمم المتحدة لقرار يدين الرقابة الحكومية غير المشروعة والتعسفية. ويدعو هذا القرار الدول إلى المواءمة بين ممارسات المراقبة التي تقوم بها وبين القانون الدولي لحقوق الإنسان، وجعل الأطر التي تعمل وكالات التجسس في ظلها متاحة للجمهور، وتقديم الفرصة للضحايا لكي يدافعوا عن أنفسهم.

وقد عملت الولايات المتحدة و"عيونها الخمس" في تحالف التجسس، والذي يضم بريطانيا وكندا وأستراليا ونيوزيلندا، بجد، ولكن بدون جدوى، لإضعاف لغة هذا القرار الدولي. حيث جادلت الخمسة عيون ضد الأحكام الواردة في بيان الأمم المتحدة الذي دعا إلى وضع حد للمراقبة الإلكترونية العشوائية.

وهذا الأمر لن يكون مستغربًا، عند فهم مدى قوة البرمجيات الخبيثة مثل Regin. إنها متطورة إلى درجة أن الباحثين خلصوا إلى أنه لا يمكن إنشاؤها إلا من قبل الدول فقط. هذا البرنامج يخفي نفسه كما لو أنه من برامج Microsoft، في حين يقوم بسرقة البيانات من أجهزة الكمبيوتر المصابة، وينشر حمولاته على مراحل لتجنب اكتشافه.

ووصف الباحثون في سيمانتيك هذه البرمجية الجديدة بأنها "أكثر أداة تجسس تطورًا"، ووضعوها على قدم المساواة مع ستكسنت، وهو الفيروس الأمريكي الإسرائيلي المسؤول عن تخريب أجهزة الطرد المركزي النووية في منشأة نطنز الإيرانية في عام 2009. ولكن، وفي حين كان ستكسنت أداة للتخريب، صمم Regin صراحةً من أجل التجسس.

ويقول تقرير سيمانتيك إن Regin كان نشطًا ربما منذ عام 2008 على الأقل، ولكن يقول الباحثون أيضًا إن بعض مكونات هذه البرمجية يرجع تاريخها إلى عام 2003. وأكثر من نصف ضحايا هذه البرمجية الخبيثة، وفقًا للباحثين، كانوا من المقيمين داخل روسيا، والمملكة العربية السعودية. كما تم أيضًا توجيه البرمجية لاستهداف المكسيك، أيرلندا، بلجيكا، النمسا، الهند، باكستان، وغيرها.