إنّها السياسة تضرب مجدداً فتهزّ الأمن اليومي لجمهور شبكات الاتصالات المعولمة، خصوصاً الانترنت. وفي وقت تشهد فيه منطقة الشرق الأوسط تصاعداً مذهلاً في الحروب الإلكترونيّة بالترافق مع صراعات السياسة والسلاح فيها (سورية تشكّل مثلاً واضحاً عن ذلك)، حذّرت شركة «كاسبِرسكي لاب» Kaspersky Lab المختصة بالأمن المعلوماتي، من تجدّد أحد الأخطار «القديمة» على الانترنت، مشيرة إلى أنّه اتّخذ لنفسه مساحات جديدة، قد تكون متصلة بالسياسة. وفي تقرير صدر عنها أخيراً، أورد خبراء «كاسبِرسكي لاب» في الأمن المعلوماتي أنهم رصدوا تغيّرات مهمة في عمليات فريق «قراصنة غزّة» («غازا تيم سيبرغانغ» Gaza Team Cybergang) السيئ السمعة. وبيّنوا أنه بات نشطاً في استهداف كثير من الشركات والمؤسّسات الحكوميّة في السعودية وفلسطين ومصر ودولة الإمارات العربيّة المتحدة وعدد آخر من دول الشرق الأوسط وشمال أفريقيا. ومنذ سنوات، سجّل ذلك الفريق دخوله إلى مشهد التهديدات الإلكترونيّة، لكن «كاسبِرسكي» لاحظت أنّه تزوّد هذه السنة بأدوات تخريب حديثة. وذكّرت الشركة أيضاً بأنّ فريق «قراصنة غزّة» يهاجم السفارات والديبلوماسيين والسياسيين، إضافة إلى شركات النفط والغاز ووسائل الإعلام في منطقة الشرق الأوسط وشمال أفريقيا، منذ ما لا يقلّ عن خمس سنوات. ولفتت إلى رصدها عينات جديدة من برمجيات خبيثة بات ذلك الفريق يستند إليها في نشاطاته التخريبيّة. تحوّل نوعي في جمع المعلومات تذكيراً، سبق لباحثين في «كاسبِرسكي لاب» أنّ أفادوا في عام 2015 عن نشاط إجرامي لذلك الفريق ذاته، بعد رصد تحول كبير في عملياته الخبيثة. وآنذاك، رصدت الشركة هجمات ل «قراصنة غزّة» استهدفت موظفين تقنيّين مختصين بالأمن المعلوماتي، سعياً إلى تقييم قدراتهم في التصدي للنشاطات التخريبيّة، وتالياً التعرف إلى الأدوات التي يستخدمها أولئك الموظفون في حماية المواقع والشبكات المناطة بهم وقاية أمنها معلوماتيّاً. وفي التقرير المشار إليه آنفاً، تحدّث خبراء «كاسبِرسكي» عن حدوث نقلة نوعيّة في نشاط فريق «قراصنة غزّة». إذ أشاروا إلى أن الجغرافيا التي يستهدفها الفريق لم تتغير، لكن نطاق تحرّك هجماته توسّع نوعيّاً. وأوضحوا أن الفريق بات يسعى إلى تجميع كل أنواع المعلومات في الشرق الأوسط وشمال أفريقيا، على عكس تركيزه سابقاً على أنواع محدّدة منها. وأعطى تقرير الشركة مساحة خاصة للحديث عن تطوّر ملموس في الأدوات التقنية التي صار الفريق يستخدمها في هجماته. وشدّد على استخدام «قراصنة غزّة» أداة «سبيرفيشينغ» Spearphishing (التصيّد بالحربة) بهدف تصيّد وثائق معينة يتم تحديدها استناداً إلى معطيات جيوسياسيّة وموضعيّة. وكذلك استعمل الفريق تلك الأداة لإيصال برمجيات مضرّة إلى الأهداف التي ضربها. واستطراداً، تستفيد «سبيرفيشينغ» من ثغرة ضعيفة نسبياً تسمّى CVE 2017-0199، وهي موجودة في شيفرة برنامج «آكسيس» Access الذي تصنعه «مايكروسوفت». ولفتت «كاسبِرسكي» إلى أن فريق القراصنة ربما كان يمتلك برمجيات تجسس تستهدف نظام التشغيل «آندرويد» الشائع في الهواتف الذكيّة وال «تابلت» وغيرها. وفي التفاصيل أيضاً، أنّ أولئك المتسللين يمارسون نشاطاتهم الخبيثة من طريق رسائل بريد إلكتروني تحتوي على أنواع مختلفة من البرمجيات الخبيثة التي يمكن الوصول إليها من بُعد، وهي تسمّى «راتس تروجان» RATs Trojans (= «فئران أحصنة طروادة»). وغالباً ما تُدسّ في الملفات الأساسيّة لحزمة برامج «مايكروسوفت أوفيس»، فتظهر على شاشة الكومبيوتر المستهدف على هيئة برامج «أوفيس»، لكنها تكون مزيفة، كما تحمل روابط إلكترونيّة توصل إلى صفحات مضرة على ال «ويب». وتبقى برمجيات «تروجان» مرتبطة بالقرصان الذي يرسلها، فتمكّنه من الدخول إلى الجهاز المُصاب بها، والحصول على ملفات منه، أو تصوير لقطات لشاشته، أو حتى قراءة النقرات على لوحة المفاتيح. وحتى لو كُشفت برامج «تروجان»، يستطيع القرصان التحايل على انكشافه، وإرسال أنواع أخرى من البرامج إلى الجهاز المستهدف. وينطبق وصف مماثل على الهواتف الذكيّة التي تعتقد «كاسبِرسكي» أن الفريق المذكور لديه القدرة على اختراقها. واعتبر خبير أمني في «كاسبِرسكي» أنّ استمرار «فريق غزّة» في نشاطه منذ سنوات، يؤشر على هشاشة الأمن المعلوماتي في الشرق الأوسط وشمال أفريقيا، خصوصاً لجهة التهديدات المرتبطة بالتجسس الإلكتروني. واستناداً إلى المعطيات السابقة، توقّع الخبير ذاته حدوث زيادة في هجمات «فريق غزّة» كمّاً ونوعاً، داعياً الجميع إلى توخي الحذر أثناء استخدام الانترنت. وكخلاصة، أوصى خبراء «كاسبِرسكي» بتبني تدابير معيّنة للوقاية من هجمات كتلك التي يشنّها «فريق غزّة»، تشمل تدريب تقنيّي المؤسّسات على التعرّف إلى «التصيد بالحربة» والروابط الإلكترونيّة الخبيثة وغيرها، والتوسّع في استخدام حلول الأمن المعلوماتي ضد الهجمات المتقدمة على غرار «منصة مكافحة الهجمات الموجهة» التي تديرها «كاسبِرسكي» وهي تحلّل الاضطرابات الشاذة في حركة البيانات عبر الشبكات، فتجهض الهجمات قبل وقوعها. ويضاف إلى ذلك الحرص على تمكين تقنيّي الأمن المعلوماتي من الوصول إلى أحدث المعلومات المتعلقة بالتهديدات الشبكيّة، وهو ما تقدّمه مجموعة من المنصّات المتخصّصة على غرار منصة «يارا» YARA الشهيرة.