”ذا ماتريكس” لا يزال يشكل خطرا على العالم
في 4 مايو، أصدر المركز الوطني الصيني لمواجهة طوارئ الفيروسات الحاسوبية وشركة 360 "التقرير الاستقصائي لذا ماتريكس -- وكالة المخابرات المركزية الأمريكية (CIA)"، الذي يكشف أن الوكالة تجمع منذ فترة طويلة المعلومات الاستخباراتية من الحكومات والشركات الأجنبية والمواطنين الأجانب، وتقوم بتنفيذ وتوجيه ومراقبة الأنشطة السرية العابرة للحدود، وتنفيذ "التطور السلمي" و"الثورة الملونة" بشكل سري في كل أنحاء العالم، وإجراء أنشطة التجسس المستمر من خلال توفير للأطراف المتنازعة خدمات الاتصالات المشفرة وخدمات اتصالات في حال انقطاع الإنترنت، والأدوات للتوجيه الميداني للتجمعات والمظاهرات، وبرامج البحث والتطوير، وتطوير البرامج وأنظمة "المضادة للرقابة". كما يكشف التقرير الكثير من الحالات الحقيقية التي حدثت في الصين ودول أخرى، الأمر الذي يشكل دليلا آخر لا يُنكر للهجمات الإلكترونية التي تشنها وكالة المخابرات المركزية حول العالم منذ فترة طويلة.
إن وكالة المخابرات المركزية إحدى الوكالات الاستخباراتية الرئيسية التابعة للحكومة الفيدرالية الأمريكية، وتتكون من أربع أقسام: قسم الاستخبارات (DI)، وقسم العمليات السرية (NCS)، وقسم التكنولوجيا (DS&T)، وقسم الدعم (DS). منذ القرن الحادي والعشرين، وفر التطور السريع للإنترنت إمكانيات جديدة للوكالة لتنظيم أنشطة التغلغل والإطاحة والتخريب، وأصبحت المؤسسات والأفراد في جميع أنحاء العالم الذين يستخدمون المعدات والبرامج الإلكترونية الأمريكية "وكلاء الدمية" لوكالة المخابرات المركزية.
من الاضطرابات في أوروبا الشرقية ("الثورة المخملية") في أوائل تسعينيات القرن الماضي إلى "ثورة الورود" في جورجيا عام 2003، من "الثورة البرتقالية" في أوكرانيا عام 2004 إلى "ثورة التوليب" في قيرغيزستان عام 2005، من "الربيع العربي" في دول غرب آسيا وشمال إفريقيا عام 2011، إلى "الثورة الملونة الثانية" في أوكرانيا و"ثورة عباد الشمس" في تايوان الصينية عام 2014، تؤكد الوكالات الدولية والعلماء من كل أنحاء العالم على أنها الحالات النموذجية "للثورات الملونة" بقيادة الوكالات الاستخباراتية الأمريكية. بعد أحداث "الربيع العربي" في العديد من البلدان في غرب آسيا وشمال إفريقيا، تدخّل بعض شركات الإنترنت الأمريكية العملاقة بقوة، وقدم لأطراف النزاع الكثير من الموارد البشرية والمادية والمالية، لاستمالة ودعم المعارضة وتحدي بشكل علني للحكومات الشرعية التي لا تخضع للمصالح الأمريكية، والمساعدة في نشر المعلومات الكاذبة، وتحريض الجماهير على الاحتجاج. وفقا للإحصاءات، على مدى العقود القليلة الماضية، أطاحت وكالة المخابرات المركزية أو حاولت الإطاحة بما لا يقل عن 50 حكومة شرعية لدول أخرى (بينما اعترفت الوكالة بـ7 منها فقط)، مما تسبب في الاضطرابات في البلدان ذات الصلة.
وفقا للتحليل الفني للمركز الوطني الصيني لمواجهة طوارئ الفيروسات الحاسوبية وشركة 360، استخدمت وكالة المخابرات المركزية على نطاق واسع ثغرات "يوم الصفر" (0day) في الهجمات الإلكترونية العالمية، بما في ذلك عدد كبير من الأبواب الخلفية والثغرات التي لم تكشف عنها حتى اليوم (لقد تم التحقق من بعض الوظائف)، كما أنشأت الوكالة شبكات "الزومبي" والشبكات المخترقة لشن الهجمات الإلكترونية في كل أنحاء العالم، لتنفيذ الهجمات والاختراقات على مراحل ضد خوادم الشبكة والمعدات الطرفية والمحولات وأجهزة التوجيه، بالإضافة إلى عدد كبير من معدات التحكم الصناعية. في الهجمات الإلكترونية المكتشفة التي تستهدف أهدافا في الصين، نجحت الصين في كشف عينات عديدة من أسلحة الهجمات الإلكترونية "Vault7"، كما كشف العديد من دول جنوب شرق آسيا والشركاء الأوروبيين عينات متطابقة تقريبا. خلال التحقيق في العديد من الهجمات الإلكترونية النموذجية ضد الصين، كشفت شركة 360، من الشبكات الخاصة للشركات المتضررة، عددا كبيرا من برامج حصان طروادة والوظائف الإضافية وعينات المنصات الهجومية التي ترتبط ارتباطا وثيقا بـ"Vault7" لوكالة المخابرات المركزية. وكشف التحليل المتعمق أن معظم عينات البرامج اتبعت معايير CIA لتطوير البرامج الضارة ومواصفاتها الفنية. وتتوافق هذه المعايير والمواصفات مع تحميل وتنفيذ الكود الضار وتشفير البيانات في أنشطة السرقة والهجمات الإلكترونية، وخضعت الأسلحة السيبرانية ذات الصلة لإدارة الهندسة البرمجية الصارمة وفي غاية الانتظام والاحترافية.
اقرأ أيضاً
- تقارير : الإصابة تنهى موسم إسماعيل بن ناصر مع ميلان
- الخارجية الأردنية تعلن عودة 343 من رعاياها في السودان
- تقارير تكشف حقيقة إجبار ديشامب لاعبي فرنسا على الإفطار في رمضان
- التنظيم والإدارة توضح كيفية إعداد تقارير تقويم الأداء بزراعة البحيرة
- المخابرات الأوكرانية تعلن موعد حسم الحرب مع روسيا..تفاصيل
- تقارير اقتصادية تكشف: تحسن آفاق الاستقرار المالي في سلطنة عُمان وفق عدة مؤشرات
- تقارير إنجليزية : قطر تقدم عرضًا لشراء نادي مانشستر يونايتد نهاية الأسبوع
- تقارير فرنسية : باريس سان جيرمان لا يمثل أولوية لميسي
- الأمين العام لحركة الجهاد الإسلامي يلتقى رئيس جهاز المخابرات العامة المصرية
- الرئيس السيسي يستقبل مدير وكالة الاستخبارات المركزية الأمريكية
- تقارير صحفية : سماتا مهاجم فناربخشة التركى على رادار الأهلي خلال فترة الانتقالات الشتوية
- تقارير: هاري كين يوافق على الانضمام لـ مانشستر يونايتد
كشف التحليل الفني أن الأسلحة السيبرانية الهجومية التي تستخدمها وكالة المخابرات المركزية لها صفتان رئيسيتان: أولا، الاستثمار الضخم في البحث والتطوير. تنتمي هذه الأسلحة لمجموعة التطوير الهندسي (EDG) التابعة للوكالة، وبالتطوير المستقل أو المشترك من قبل قسم هندسة التطبيقات (AED) وقسم الأجهزة المدمجة (EDB) وغيرهما من الأقسام. وتُظهر المعلومات المعنية أن مشروعا واحدا فقط لمنصة الهجمات الإلكترونية تتطلب ما لا يقل عن 200 مهندس من فريق التطوير الهندسي. ثانيا، تنوع الأسلحة الإلكترونية الهجومية. وفقا للتحليل، يمكن تبويب هذه الأسلحة إلى 9 فئات، أي أسلحة المنصة الهجومية، وأسلحة ضد إيصال الوحدات، وأسلحة التحكم عن بعد، وأسلحة الحركة الجانبية، وأسلحة لجمع وسرقة المعلومات، وأسلحة لاستغلال الثغرات، والأسلحة المتنكرة كالبرنامج العادي، وأسلحة ضد برامج الأمن السيبراني. بالإضافة إلى ذلك، يكون معظم برامج الباب الخلفي ووحدات الهجوم موجودا فقط في ذاكرة الحاسوب بدون ملفات فعلية، مما يزيد الصعوبة للكشف عن العينات والأدلة.
تثبت الحقائق المذكورة أعلاه مجددا أن الولايات المتحدة هي البادئ بالحرب السيبرانية، وأكبر ناشر للأسلحة السيبرانية المتقدمة، وأكبر سارق للمعلومات الإلكترونية في العالم. إن الهيمنة الإلكترونية التي تتلاعب بها الولايات المتحدة تنشأ في الفضاء الإلكتروني وتغطي العالم وتؤثر على جميع دول العالم. تتسم الهجمات الإلكترونية التي تشنها وكالة المخابرات المركزية، باعتبارها واحدة من الوكالات الاستخباراتية الثلاث في الولايات المتحدة، بخصائص الأتمتة والانتظام والذكاء. على سبيل المثال، تحتوي الوثائق المسربة في موقع ويكيليكس البالغ عددها 8716 وثيقة، على العديد من أدوات القرصنة الهامة وأسلحة الهجوم السيبراني للوكالات الاستخباراتية الأمريكية، مما يشير إلى أن الولايات المتحدة قد أنشأت أكبر ترسانة للأسلحة الإلكترونية في العالم. من خلال التحليلات، وجدنا أن أسلحتها الإلكترونية تستخدم مواصفات تقنية التجسس الصارمة للغاية، وأساليب الهجوم المتنوعة والمتناسقة والمتداخلة، وقد غطت تقريبا جميع أصول الإنترنت وإنترنت الأشياء في العالم، ويمكنها التحكم في شبكات البلدان الأخرى في أي لحظة وفي أي مكان، وسرقة البيانات الهامة والحساسة من الدول الأخرى، لا شك أن ذلك يتطلب الدعم المالي والتقني والبشري الهائل، الأمر الذي يعكس بجلاء الهيمنة الإلكترونية الأمريكية، مثل "ذا ماتريكس" بكل معنى الكلمة.
إن الفضاء الإلكتروني الموطن المشترك للبشرية، وتمثل الهجمات الإلكترونية تهديدا مشتركا يواجه العالم. يجب على الولايات المتحدة أن تأخذ على محمل الجد انشغالات المجتمع الدولي وتستجيب لها، وتوقف استخدام الأسلحة السيبرانية لتنفيذ عمليات السرقة والهجمات الإلكترونية في كل أنحاء العالم، وتتخذ موقفا مسؤولا، وتعمل مع كافة الأطراف على صون السلام والأمن في الفضاء الإلكتروني. تلتزم الصين بالاستخدام السلمي للفضاء السيبراني، مستعدة للعمل مع المجتمع الدولي على تعزيز الحوار والتعاون، ومعارضة الهيمنة الإلكترونية، والتصدي للهجمات الإلكترونية بكل أشكالها، بما يحافظ على الفضاء الإلكتروني السلمي والآمن والمنفتح والتعاوني والمنتظم، والدفع بإنشاء النظام الدولي للحوكمة الإلكترونية المتعدد الأطراف والديمقراطي والشفاف، والعمل سويا على بناء مجتمع المستقبل المشترك للفضاء الإلكتروني.