باريس (أ ف ب)
تعرضت شركة «إيرباص» إلى 4 هجمات معلوماتية كبيرة في الـ12 شهرا الأخيرة، بعد اختراق شركات متعاقدة مع مجموعة الصناعات الجوية، حسب عدد من المصادر الأمنية.
وتمكنت «فرانس برس» من رسم معالم وأهداف سلسلة الهجمات من خلال سؤال أكثر من 6 مصادر أمنية مقربة من الملف طلبت عدم كشف هوياتها. والشركات التي تعرضت للاستهداف هي المجموعة الفرنسية «إكسبليو» للاستشارات التكنولوجية، والبريطانية «رولز رويس»، إضافة إلى شركتين فرنسيتين لم تتمكن «فرانس برس» من تحديدهما.
وردا على سؤال، قالت شركة «إكسبليو»، إنها «لا تؤكد أو تنفي» هذه المعلومات، فيما رفضت «إيرباص» و«رولز رويس» التعليق. والتزمت المصادر الحذر الشديد بشأن تحديد مصدر الهجمات بسبب صعوبات تقنية تحول دون تحديد هوية المهاجمين بشكل رسمي. وترى الوكالة الحكومية الفرنسية للأمن المعلوماتي «آنسي»، أن من يقف وراء الهجمات «جهة ذات فاعلية حيوية» و«ودوافعها وأساليبها متنوعة جداً».
واكتشف الهجوم ضد «إكسبليو» في «أواخر 2018»، لكنه حدث قبل ذلك بوقت طويل. وأوضح مصدر أن الهجوم «المعقد جداً استهدف الشبكة الخاصة الافتراضية التي تربط إكسبليو بإيرباص».
وهي شبكة خاصة ومشفرة، تسمح لكيانات متعددة بالتواصل بطريقة آمنة. والنجاح في اختراق هذه الشبكة يفتح الباب نظرياً لاختراق كل الأطراف المرتبطة بها. وتمت الهجمات الأخرى وفق نمط محدد، وهو هجوم على مزود، ثم الوصول إلى «إيرباص» عبره.
وبحسب المصادر، فإن أولى الاختراقات رصدت في الفرع البريطاني لشركة «إكسبليو» وفي «رولز رويس»، ما سمح لاحقاً بكشف هجمات أخرى على الفرع الفرنسي وعلى «إيرباص». وأوضح رومان بوتان المكلف الأمن في تجمع «بوست ايرسبايس»، «ايرسايبر» الموجهة لتعزيز الأمن الإلكتروني للشركات الصغيرة والمتوسطة أن «الشركات الكبرى مثل ايرباص، محمية بشكل جيد جداً، بينما تشكل الشركات الأصغر هدفاً أسهل». وحماية العدد الكبير من الشركات الصغرى المزودة للشركة الكبرى أمراً شديد التعقيد. ويلخص مدير استراتيجية الأمن السيبراني في شركة «بروف برينت» في كاليفورنيا لويك جيزو الأمر قائلاً «الأبواب مغلقة لذا يمرّ (المقرصنون) عبر الشبابيك، وحين تغلق الشبابيك، يمرون عبر فتحة المدخنة».
ماذا يريد القراصنة؟
بحسب مصادر، فقد استهدف المهاجمون «وثائق مصادقة تقنية» وهو الإجراء الرسمي الذي يثبت أن كل عناصر الطائرة متلائمة مع معايير السلامة. ووفق 3 مصادر، فإن بعض المعلومات التي تعرضت للسرقة تتعلق أيضاً بتجهيز محركات طائرة النقل العسكرية «ايه 200 إم»، التي تتمتع بمحرك مروحة توربينية من بين الأقوى في العالم. وأكد أحد المصادر أن القراصنة أبدوا اهتماماً أيضاً بمحرك الطائرة «ايه 350» وكذلك مجموعة الأنظمة الإلكترونية التي تساعد في قيادة الطائرة.
تحديد المسؤولين؟
وفي مجال الهجمات الإلكترونية، يحجم المختصون عموماً عن تحديد المنفذين الذين يصعب كشفهم. ويوضح جيزو «ما نقوم به هو تحديد الخصائص المشتركة للمهاجم من نواح تقنية بشكل أساسي». لكن، في المجال التقني «نعلم أنه يمكن أن يكون هناك كثير من التلاعب».
يذكّر جيزو، على سبيل المثال، أن «كشوفات ويكيليكس، وثائق فولت، في عام 2017، قدمت للرأي العام أساليب تشويش خاصة بالاستخبارات المركزية الأميركية، وبالتأكيد المقرصنين بالتأكيد أساليب مماثلة، تسمح بترك مؤشرات توحي أن مصدر الهجوم روسي، ويمكن أيضاً الدفع للاعتقاد بأن برنامجاً صينياً هو المسؤول، وتمريره على أنه هجوم روسي».