ماذا يمكننا أن نتوقع من تصعيد عمليات القرصنة الانتخابية؟
تتواصل محاولات القرصنة التي تستهدف الحملات الرئاسية الأميركية على قدم وساق. اخترقت حملة دونالد ترامب ووثائق مسربة، حسبما ذكرت صحيفة نيويورك تايمز. وكانت حملة كامالا هاريس أيضًا عرضة لمحاولات اختراق.
إن هذا النشاط السيبراني الخبيث ليس بالأمر غير المتوقع. يقول آدم ماري، مدير أمن المعلومات في شركة الأمن السيبراني: “لقد كان خبراء الأمن السيبراني يقولون إنه من المرجح للغاية أن نتعرض لاستهداف من قبل دول أجنبية مرة أخرى، للتدخل في الانتخابات. أعتقد أن هذا دليل على حدوث ذلك”. الذئب القطبي وعمل سابقًا كعميل خاص ومحقق في مجال الإنترنت في مكتب التحقيقات الفيدرالي، كما يقول لموقع InformationWeek.
ما نوع النشاط السيبراني الذي يمكننا أن نتوقع رؤيته مع اقتراب الانتخابات، وكيف يمكن للأهداف وبائعيها الدفاع ضد هذه التهديدات المستمرة؟
الاختراق
سرق المتسللون وراء الهجوم على حملة ترامب وثائق، وأرسلوها إلى منافذ إخبارية، بما في ذلك بوليتيكو, نيويورك تايمز وواشنطن بوستوجهت حملة ترامب أصابع الاتهام إلى إيران.
في 9 أغسطس، مركز تحليل التهديدات التابع لشركة Microsoft (MTAC) نشرت شركة كاسبرسكي لاب تقريرا يصف كيف أرسل أحد الجهات الفاعلة المهددة، المعروفة بأسماء تشمل Mint Sandstorm وAPT42، “رسالة بريد إلكتروني احتيالية إلى مسؤول رفيع المستوى في حملة رئاسية من حساب بريد إلكتروني مخترق لمستشار كبير سابق”.
كجزء من الهجوم المستهدف على حملة ترامب، قام المتسللون باختراق حساب البريد الإلكتروني الشخصي لروجر ستون، المستشار السياسي لترامب، بحسب شبكة CNN.
ترتبط مجموعة APT42 بوحدة الاستخبارات التابعة للحرس الثوري الإسلامي الإيراني. وعلى مدار الأشهر الستة الماضية، استهدفت المجموعة الأفراد المرتبطون بالحملتين الرئاسيتين الأمريكيتين، وفقًا لتقرير صادر عن مجموعة تحليل التهديدات (TAG) التابعة لشركة Google.
ال مكتب التحقيقات الفيدرالي يحقق اختراق حملة ترامب فضلاً عن محاولات أخرى مشتبه بها من قبل إيران لاختراق الحملتين الرئاسيتين، وفقًا لصحيفة واشنطن بوست.
التهديدات الأمنية للانتخابات
إن الجهات الفاعلة التي تستهدف الحملات الرئاسية وأمن الانتخابات لها أهداف مختلفة: جمع المعلومات الاستخباراتية، وتسريب الوثائق للتأثير على الرأي العام، وقمع الناخبين، والمعلومات المضللة، والانتقام، والفوضى.
في حين يبدو أن إيران تقف وراء الاختراق الأخير لحملة ترامب، إلا أنها ليست الدولة القومية الوحيدة التي تشن هجمات إلكترونية تتعلق بالانتخابات الأمريكية المقبلة. فالصين وروسيا وكوريا الشمالية لديها أيضًا الدوافع والوسائل لتنفيذ حملات إلكترونية.
ويقول ماريه: “إن أحد الأشياء التي أستطيع أن أتخيل أن العديد من خصومنا الأجانب قد يرغبون فيها هو أن نركز على أنفسنا وعلى عمليتنا السياسية وليس أن نراقب ما تفعله الدول الأخرى في العالم”.
في حين أن نشاط الدولة القومية يشكل تهديدًا مؤكدًا لأمن الانتخابات، فهناك احتمالية لتهديدات محلية أيضًا. أجرت شركة Arctic Wolf استطلاعًا لأكثر من 130 من قادة الحكومات المحلية والولائية في الولايات المتحدة، وأفاد 19.9% منهم أن الولايات المتحدة هي المنطقة الأكثر إثارة للقلق كمصدر للتدخل في الانتخابات. يمكن للجهات الفاعلة المهددة في الولايات المتحدة استخدام القرصنة كوسيلة لتدمير الحملة الرئاسية أو المساس بأمن الانتخابات.
من المرجح أن يواصل المتسللون إطلاق هجمات التصيد الاحتيالي، والاستفادة من الهندسة الاجتماعية، ونشر البرامج الضارة، والبحث عن طرق أخرى لجمع بيانات الاعتماد المميزة لخدمة أهدافهم.
ويضيف ماري: “أعتقد أننا سنرى جهودًا مستمرة مثل هذه مع التصيد الاحتيالي وحملات التصيد الاحتيالي ضد الحملات السياسية ولكن أيضًا ضد منظمات أخرى مثل اللجان الوطنية لأحزابنا وربما حتى ضد العاملين في الانتخابات، وخاصة أولئك الموجودين في الولايات المتأرجحة”.
قد يستغل مرتكبو التهديدات هذه التكتيكات باستخدام الذكاء الاصطناعي. على سبيل المثال، قد تلعب التكنولوجيا دورًا في هذا. قد تجعل التكنولوجيا المرشحين السياسيين يبدو وكأنهم يقولون أي شيء قد يعتبره مرتكبو التهديدات مفيدًا.
“إن القلق الأساسي لا يتلخص فقط في أن التزييف العميق قد يضلل الأفراد، بل إنه قد يؤدي إلى تآكل ثقة الجمهور في المحتوى المشروع، مما يجعل من الصعب التمييز بين الحقيقة والتلفيق”، كما يقول ماكس جانون، مدير فريق الاستخبارات فيكوفينستقول شركة أمن البريد الإلكتروني لـ InformationWeek في مقابلة عبر البريد الإلكتروني:
فهم سطح الهجوم
يتعين على الحملات السياسية والجهات الحكومية أن تكون على دراية بهذه التهديدات وأن تستعد لمواجهتها. ويعد التعليم، من بين استراتيجيات الأمن السيبراني الأخرى، أمرًا بالغ الأهمية.
يقول جانون: “إن اليقظة ضد هجمات التصيد الاحتيالي المعقدة أمر بالغ الأهمية ــ يجب تثقيف الموظفين حول كيفية التعرف على محاولات التصيد الاحتيالي والإبلاغ عنها. فما إن ينقر فرد واحد على رابط حتى يتعرض أمن المؤسسة بأكملها للخطر”.
لكن سطح الهجوم واسع النطاق، ويتضمن شبكة معقدة من الموردين من جهات خارجية.
يقول ألكسندر يامبولسكي، الرئيس التنفيذي لشركة “إنترسك”: “يشكل الموردون من جهات خارجية مصدر قلق كبير فيما يتعلق بالأمن السيبراني بالنسبة للعديد من المنظمات والحملات السياسية. لم يعد الأمر يتعلق بسطح الهجوم الخاص بك. بل أصبح سطح هجوم لجميع المقاولين والموردين للشركات التي تتعامل معها والذين يقدمون لك الخدمات”.بطاقة تقييم الأمان، شركة تصنيف الأمن السيبراني.
ما هي المسؤولية التي تقع على عاتق هؤلاء المزودين عندما يتعلق الأمر بهجوم الهجمات الإلكترونية التي تهدد العملية السياسية في الولايات المتحدة؟
لقد حظيت قضية الأمن السيبراني باهتمام على المستوى الفيدرالي. فمن ناحية، تدافع وكالة الأمن السيبراني وأمن البنية التحتية (CISA) عن مبادرة “التأمين من خلال التصميم”، الأمر الذي يدعو مصنعي البرمجيات إلى تحمل مسؤولية نتائج أمن العملاء وأن يكونوا شفافين في كيفية تعاملهم مع الأمن.
“يجب أن تكون هناك شفافية بشأن مدى اجتهاد هذه المنظمات” يقول يامبولسكي:
بالإضافة إلى تركيز الهيئات الحكومية على الأمن السيبراني، أصبح العملاء يدركون بشكل متزايد الدور الحيوي الذي يلعبه بائعو البرامج في الحفاظ على سلامتهم والعواقب المترتبة على اكتشاف الثغرات واستغلالها. ولا يقترن هذا الوعي دائمًا بالموارد اللازمة.
“يحتل القطاع الخاص مكانة بارزة في اللعبة. ولكنني أعتقد أن العديد من حكومات الولايات والحكومات المحلية قد لا تمتلك دائمًا الموارد اللازمة [get] “الحماية الصحيحة”، كما يقول يامبولسكي.
إن تعهد CISA بـ Secure by Design طوعي. ولكن مع تزايد الهجمات على الحملات الرئاسية والكيانات المشاركة في الانتخابات، فمن الممكن أن تتفاعل الجهات التنظيمية وتطلب التغييرات من البائعين الخارجيين.
“لسوء الحظ، من المرجح أن يحدث هذا بعد وقوع الحدث نظراً لأن لدينا أياماً قليلة حتى الانتخابات”، كما يقول ماريه.
بغض النظر عن أي إجراء تنظيمي مستقبلي، فإن المرشحين السياسيين وأمن الانتخابات يتعرضون الآن للهجوم من قبل قراصنة الإنترنت.
ويؤكد يامبولسكي على أهمية المرونة. ويشير إلى إحدى التقنيات المحتملة التي استخدمها فريق الرئيس الفرنسي إيمانويل ماكرون في عام 2017. فقد أنشأوا سلسلة من حسابات بريد إلكتروني مزيفة ومستندات مزيفة لإرباك المتسللين وإبطائهم.
ويحث يامبولسكي الحكومات والحملات والكيانات الخاصة على تبني عقلية مرنة. ويضيف: “افترض أن الخصم سيتمكن من التسلل عاجلاً أم آجلاً. إذن، كيف يمكنك تصميم البنية الأساسية الخاصة بك بطريقة تجعل من الصعب للغاية استخراج الوثائق الحساسة؟”