أدت اختراقات طاولت وكالة الأمن القومي الأميركية إلى كشف وفضح العديد من الأدوات المستخدمة في اختراق أكثر الجدر النارية، لحماية تكنولوجيا شركات كبيرة مثل Cisco وJuniper وFortinet.
الجهة التي قامت باختراق الـNSA هي المجموعة التي تطلق على نفسها اسم Shadow Brokers (كاسرو الظل بالعربية) هم قراصنة محترفون كانوا قد اخترقوا وكالة الأمن القومي الأميركية منذ فترة ونشروا العديد من الأدوات الخاصة المستخدمة من قبل الـ NSA في اختراق العديد من الشركات المعروفة في مجال الشبكات.
أما الأدوات، فتعود إلى واحدة من أقوى المجموعات التي تقوم بعمليات اختراق عالمية باسم NSA وهي الأكثر تقدماً على الإطلاق والأخطر نظرا لما يستخدم من قبلهم من برامج خبيثة وأساليب تشفير فائقة يصعب على العديد من برامج الحماية أن تكتشفها، إنهم (Equation Group) حيث تم اكتشافهم في وقت متأخر من قبل مختبرات شركة كاسبرسكي في العام 2015 حيث أكدت الشركة اكتشافهم لأكثر من 500 برنامج خبيث (مالوير) تنتشر بأكثر من 42 دولة تعود لهذه المجموعة.
ويعتقد بأن عدد الدول أكبر مما أعلن، كما هو الحال مع عدد البرامج الخبيثة المستخدمة، حيث صرح العديد من خبراء أن العدد قد يصل لعشرات الآلاف من البرامج الخبيثة غير المكتشفة حتى الآن.
الجدير بالذكر أن مجموعة Shadow Brokers تعرض الملفات والأدوات المفضوحة للبيع وليس بالمجان، ووصل سعر أفضل الأدوات حسبما صنفتها المجموعة إلى 568 مليون دولار أميركي.
بدأت بتاريخ 31 أكتوبر/تشرين الأول 2016، إذ كشفت مجموعة القراصنة Shadow Brokers عن قائمة جديدة من المعلومات، فنشرت رابطا يضم عينة من نطاقات الإنترنت والتي تعود لأكثر من 50 دولة، حيث كنت هذه الدول ضحية اختراقات المجموعة Equation Group التابعة لـNSA وذلك بهدف توسيع الرقعة الجغرافية لهجماتها في العالم الافتراضي.
وكان للدول العربية حضور بارز في هذه القائمة، لكن حتى الآن لا يستطيع أحد أن يثبت أن القائمة المنشورة هي فعلا صحيحة، إلا أنه وبالاستناد إلى مصداقية مجموعة Shadow Brokers في التسريبات السابقة فإنه من المحتمل جدا أن تكون هذه القائمة حقيقية.
على صعيد عالمي، فإن أكثر عشر دول تم اختراقها بحسب التسريبات هي: الصين، اليابان، كوريا الجنوبية، إسبانيا، ألمانيا، الهند، تايوان، المكسيك، إيطاليا، وروسيا، بينما تعود معظم الأهداف لنطاقات حكومية مباشرة، أو لمعاهد تعليمية وجامعات.
أما لماذا يتم اختراق هذه السيرفرات؟ في العالم الرقمي لا يمكن عبور نقاط بشكل سحري ومن دون وسيط، أي أنه لا يوجد شخص يمتلك عصا "هاري بوتر"، وحينما يريد اختراق طرف آخر فقط، يقوم بالتلويح بالعصا السحرية.
هذا لا يطابق العلم والاختراق هو علم قائم بحد ذاته؛ لفهم الموضوع نرسم السيناريو التالي: القراصنة في أميركا، والضحية في بريطانيا على سبيل المثال، فإننا بكل بساطة، نتحدث عن شبكتين منفصلتين، شبكة في أميركا والأخرى في بريطانيا، ولا يوجد أي ربط بين شبكتي الاتصال؛ إذاً القرصان يستطيع فقط التواصل مع الضحية بالشكل الطبيعي، تماما مثلما يتحدث شخص مع صديقه عبر الإنترنت، لكن إذا أراد القرصان أن يسرق ملفات وينقلها، لن يكون قادر على ذلك ما لم يوفر لنفسه نقطة عبور وسيطة بين الشبكتين، تسمى هذه النقطة بالإنكليزية Exploit Staging point من خلالها يستطيع القرصان أن يرسل أوامر للبرنامج الخبيث داخل أجهزة الضحية، ويستقبل من الضحية النتائج.
هذه العملية ستوفر للمهاجم تغطية بحيث لن يتم التعرف إلى هويته أو مكانه الجغرافي، ناهيك عن أنها ستكون المكان المناسب لإخراج الأدلة من جهاز القرصان، وإبعادها، وبذلك تختفي الشبهات إلى حد ما، فيكون المهاجم قد حصل على وسيلة نقل الأوامر واستقبال النتائج والملفات.