كشف باحثون عن نوع جديد من البرمجيات الخبيثة المتطورة للغاية، والمرتبطة بعمليات القرصنة السرية التي تقوم بها وكالة الأمن القومي الأمريكية NSA، وكانت صحيفة "الإنترسيبت" قد تحدثت عنها في العام الماضي. ونشرت شركة "كاسبيرسكي" Kaspersky الروسية لأمن المعلومات تقريراً يوثق استخدام هذه البرمجيات الخبيثة لأول مرة، وقال التقرير إن البرمجيات المذكورة استخدمت في إصابة الآلاف من أنظمة الكمبيوتر، وسرقة البيانات من 30 دولة حول العالم. ومن بين الأهداف كانت هناك سلسلة من الحكومات التي لم يتم تحديدها في التقرير، بالإضافة إلى شركات الاتصالات، والطاقة، والطيران، وكذلك علماء الدين الإسلامي، والمؤسسات الإعلامية. ولم يحدد تقرير شركة Kaspersky وكالة الأمن القومي الأمريكية NSA على أنها من قامت بصناعة هذه البرمجيات الخبيثة، إلا أن وكالة رويترز للأنباء أفادت في وقت لاحق لصدور التقرير، بأن الوكالة هي من قامت بخلق هذه التكنولوجيا، مستندةً في معلوماتها على إفادات مسؤولين سابقين في سلك المخابرات الأمريكية. ولاحظ باحثو Kaspersky أن البرمجيات الخبيثة المكتشفة حديثاً مماثلة لبرمجيات "ستكسنت" السرية، والتي تفيد التقارير بأنها وضعت من قبل الحكومة الأمريكية بهدف تخريب الأنظمة النووية الإيرانية. وحدد الباحثون أيضاً وجود سلسلة من الأسماء الرمزية، واردة في عينات من هذه البرمجيات الضارة، بما في ذلك أسماء: STRAIGHTACID، STRAITSHOOTER، وGROK. ومن الجدير بالذكر هنا أن اسم GROK مرتبط أيضاً بتكتيكات القرصنة السرية التي تتبعها وكالة الأمن القومي الأمريكية NSA، وفقاً لما جاء في وثائق سربها إدوارد سنودن، عميل وكالة الأمن القومي السابق. وفي العام الماضي، كشفت صحيفة "الإنترسيبت" عن أن وكالة الأمن القومي NSA استخدمت أداة تسمى GROK كجزء من مجموعة أدوات تستخدمها لاختراق أجهزة الكمبيوتر وجمع البيانات. وأما الأسماء الرمزية الأخرى التي حددها تقرير Kaspersky، مثل STRAIGHTACID، وSTRAITSHOOTER، فهي مماثلة بشكل لافت للنظر للأسماء المستخدمة في عمليات القرصنة التي نفذتها وكالة الأمن القومي الأمريكي NSA. وكانت وثائق سنودن المسربة قد كشفت أيضاً عن أن من بين الأدوات التي تستخدمها الوكالة في اقتحام أجهزة الكمبيوتر والاستيلاء على البيانات، أدوات معروفة باسم STRAIGHTBIZARRE، وFOXACID. ووفقاً لتقرير Kaspersky، تعد هذه البرمجيات الخبيثة المكتشفة حديثاً الأكثر تقدما عبر التاريخ، وتمثل إنجازاً تقنياً مذهلاً. تقوم هذه البرمجيات بالتخفي في أعماق جهاز الكمبيوتر المصاب بها، ويمكنها البقاء داخل ذلك الجهاز حتى بعد محاولات القضاء عليها أو إعادة تهيئة القرص الصلب. وتواجدت الغالبية العظمى من الأجهزة المصابة بهذه البرمجيات في إيران. ولكن، الشركة الروسية وجدت أيضاً أجهزة كمبيوتر مصابة بها في كل من الولاياتالمتحدة، وروسيا، وبلجيكا، وألمانيا، والمملكة المتحدة، وأفغانستان، وباكستان، والسودان، ولبنان، والأراضي الفلسطينية. وبحسب مجلة "وايرد"، كانت جميع الأهداف التي أصيبت بهذه البرمجيات في الولاياتالمتحدة والمملكة المتحدة من الناشطين أو العلماء الإسلاميين. ويقال أيضاً إن باحثي Kaspersky اكتشفوا هذه البرمجيات الضارة لأول مرة أثناء بحثهم عن برمجيات Regin، وهي أداة التجسس التي كشفت عنها "الإنترسيبت" في ديسمبر الماضي، ويبدو أنها كانت تستخدم في عمليات القرصنة التي نفذتها الحكومات البريطانية والأمريكية ضد شركة الاتصالات البلجيكية، والمكاتب التي يستخدمها مسؤولو الاتحاد الأوروبي. وكانت وسائل الإعلام قد أشارت عند اكتشاف برمجيات Regin إلى أن قائمة الأهداف العالمية التي استخدمت هذه البرمجيات الجديدة ضدها تكذب ادعاءات وكالات الاستخبارات الأمريكية والبريطانية بأن تجسسها كان يقتصر على مهام الأمن القومي؛ حيث إن ما يقرب من نصف تلك القائمة المستهدفة هي من الأفراد والشركات الصغيرة. بحسب شركة "سيمانتيك" لأمن المعلومات، وفي الوقت نفسه، شمل النصف الآخر من قائمة المستهدفين مزودي خدمات الاتصالات، وشركات الطاقة، وشركات الطيران، ومعاهد البحوث، وقطاع المشافي. وعند النظر إلى مدى قوة البرمجيات الخبيثة مثل Regin، تبدو هذه البرمجيات متطورة إلى درجة أن الباحثين خلصوا إلى أنه لا يمكن إنشاؤها إلا من قبل الدول فقط. هذا البرنامج يخفي نفسه كما لو أنه أحد برامج Microsoft، في حين يقوم بسرقة البيانات من أجهزة الكمبيوتر المصابة، وينشر حمولاته على مراحل لتجنب اكتشافه. ويقول التقرير الصادرعن "سيمانتيك" حينها إن Regin كان نشطاً منذ عام 2008 على الأقل. في حين يقول باحثون آخرون إن بعض مكونات هذه البرمجية يرجع تاريخها إلى عام 2003، وأكثر من نصف ضحاياها كانوا من المقيمين داخل روسيا والمملكة العربية السعودية.