حلت المملكة في المرتبة السابعة عالميا، من ناحية استهداف المهاجمين الإلكترونيين "الهاكرز" للتجسس واختراق أجهزة الحواسيب الشخصية العام الحالي 2014، وبلغ عدد السعوديين الذين سرقت "وثائق سرية" بعد اختراق أجهزتهم 13، وفقا لتقرير شركة عالمية متخصصة في مجال أمن تقنية المعلومات. وكشف مدير فريق الأبحاث والتحليل العلمي في "كاسبرسكي لاب" كوستين ريو ل"الوطن"، أن "النتائج ظهرت بعد تتبع عملية "Epic"، للتجسس، التي تعدّ المرحلة الأولى لسلسلة إصابات متعددة المراحل من حملة "Turla" للتجسس الإلكتروني، وتعرف أيضا باسم Snake أو Uroburos، وهي واحدة من أكثر حملات التجسس الإلكتروني المتطورة". وقال ريو: "إن هوية الضحايا لم تحدد بعد، هل هي مواقع رسمية أم مواقع شخصية؟، إلا أنه أكد على احتلال المملكة للمرتبة التاسعة عالميا في حجم المستهدفين، من خلال عدد ضحايا الIPs، "المعرفات الخاصة بالأشخاص في الإنترنت". واحتلت فرنسا المرتبة الأولى عالميا ب25 شخصا، تلتها أميركا بواقع 24، وإيران ب22، فروسيا وبلغاريا رابعا ب17، وألمانيا خامسا ب16، ورومانيا سادسا ب15، والسعودية وبولندا وهولندا وكازاخستان سابعا ب13 شخصا، وفقا لنتائج التقرير خلال أغسطس الجاري. استخدم مشروع Epic منذ عام 2012، وكان أعلى مستوى نشاط له خلال شهري يناير وفبراير من عام 2014. وفي الآونة الأخيرة، رصدت كاسبرسكي لاب هذا الهجوم على أحد مستخدميها بتاريخ 5 أغسطس الجاري. وتنتمي ضحايا أهداف Epic إلى القطاعات الحكومية "وزارات الداخلية، والتجارة والاقتصاد، والخارجية، والشؤون الخارجية، ووكالات الاستخبارات، والسفارات، والمؤسسات العسكرية، ومؤسسات البحوث، والمؤسسات التعليمية، وشركات الأدوية". وذكرت نتائج التقرير الذي حصلت "الوطن" على نسخة منه أن معظم الضحايا يتركزون في الشرق الأوسط وأوروبا. وقال ريو: "إن المهاجمين الذين يعملون وراء كواليس عملية Turla ليسوا من الناطقين باللغة الإنجليزية الأصليين، وهناك مؤشرات تدل على أصول هؤلاء المهاجمين. مثال ذلك أن البعض من ملفات التجسس المجمعة في الأنظمة هي باللغة الروسية. ويكشف التقرير أن المهاجمين يستخدمون البرنامج الخبيث Epic لنشر ملفات تجسس أكثر تعقيدا تعرف باسم "نظام Cobra/Carbon" أو تعرف أيضا باسم "Pfinet" عن طريق بعض من برامج مكافحة الفيروسات، وبعد فترة وجيزة، ذهب المهاجمون إلى أبعد من ذلك، واستخدموا مثبت Epic لتحديث ملف تعريف Carbon، بحيث يتوافق مع مجموعة مختلفة من خوادم الأوامر والتحكم "C&C". ويشير الفهم الفريد لكيفية تشغيل ملفي التجسس هذين إلى وجود رابط بينهما، وكذلك بوجود رابط بين المهاجمين أنفسهم.