في أكتوبر/تشرين الأول الماضي وقف الملازم كوستيانتين، وهو قائد كتيبة في لواء الاستطلاع المدفعي الخامس عشر في أوكرانيا، المعروف أيضا باسم “بلاك فورست”، في قلب مركز قيادة اللواء مثبتا عيناه على الشاشة التي تعرض أمامه بثًّا حيًّا من طائرة استطلاع مسيرة.
كانت كاميرا الطائرة تجوب المنطقة فوق محطة رادار روسية من طراز “نيبو-إم”، كاشفة الهوائي الضخم للمحطة الذي يشق السماء باحثًا عن تهديدات من مسافات شاسعة تمتد لمئات الأميال.
سرعان ما أدرك كوستيانتين أهمية ما يراه، فهذا أحد أثمن أصول روسيا العسكرية، الذي يُعتقد أن موسكو لا تملك منه سوى 10 أنظمة فقط، وتُقدر قيمة المحطة الواحدة منها بنحو 100 مليون دولار.. هدف كهذا لا يُعثر عليه كل يوم!
قبل دقائق قليلة، أطلقت فرقته طائرة تجسس مسيّرة من طراز ” تيكيفر أي.آر3″، تطير بصمت في ظلام الليل. هذه المسيرة البريطانية الصُنع القادرة على التحليق لمدة تصل إلى 16 ساعة؛ لم تكن في تلك الليلة بحاجة إلا إلى 50 دقيقة فقط لالتقاط هدفها الثمين.
في البداية، حددت موقع الرادار الروسي بدقة، ثم شاركت الإحداثيات، وبدأ العد التنازلي. وما هي إلا لحظات حتى دكت صواريخ “أتاكمز” الأميركية الصنع محطة الرادار الروسية وحولتها إلى أنقاض مشتعلة.
يعد هذا مجرد مثال على عمل وحدة “بلاك فورست” الأوكرانية، التي تمارس نشاطها في عمق خطوط خصمها الروسي لتجمع المعلومات الاستخبارية المهمة، بما فيها رصد الأهداف التي تحمل أهمية إستراتيجية، مثل محطات الرادار وأنظمة الدفاع الجوي ومستودعات الذخيرة، ثم توجيه ضربات دقيقة لتدميرها، وهو ما يسلط الضوء على الدور المهم الذي تلعبه المعلومات الاستخباراتية في الصراع الروسي الأوكراني، لدرجة أن أنشطة فضاء الاستخبارات باتت ساحة لصراع نشط بين الغريمين.
In October, his platoon located a powerful Nebo-M radar station in Russian-held eastern Ukraine, capable of scanning the skies hundreds of miles west in Ukrainian-held territory. Russia is only believed to have ten of the systems, each of which costs an estimated $100 million. 5/ pic.twitter.com/lKEAgWFX6G
— Maxim Tucker (@MaxRTucker) December 15, 2024
بعبارة أخرى، يمكن تخيل الصراع بين الاستخبارات العسكرية الأوكرانية ونظيرتها الروسية على أنه حرب مستقلة لها أدواتها وقواعدها الخاصة داخل الحرب الكبرى.
وربما لا يتسنّى لنا تكوين صورة أشمل للجانب الاستخباراتي من الحرب الروسية الأوكرانية إلا بعد انتهاء الصراع، لكن ذلك لا يمنعنا من محاولة متابعة التطورات المهمة في هذا الجانب، وتحديدًا في المعركة المتعلقة باستغلال التكنولوجيا لتحقيق التفوق في هذا الصراع الاستخباراتي المحتدم.
المسيّرات الأوكرانية
خلال الأشهر الأخيرة، أظهرت أوكرانيا تطورا استخباراتيا ملحوظا مكَّنها من تنفيذ عدد من العمليات النوعية ضد أهداف روسية، بما يشمل اغتيالات لبعض القيادات العسكرية الروسية.
مثلًا في ديسمبر/كانون الأول الماضي، أعلنت أجهزة الأمن الأوكرانية مسؤوليتها عن اغتيال الجنرال إيغور كيريلوف في العاصمة الروسية موسكو. ويعد كيريلوف أكبر مسؤول في الجيش الروسي تستهدفه أوكرانيا على الأراضي الروسية، وقد جرى تعيينه رئيسًا لوحدة الدفاع الإشعاعي والكيميائي والبيولوجي في الجيش الروسي في أبريل/نيسان 2017.
كما نفذت المخابرات الأوكرانية عمليات تدمير ناجحة لمعدات وأسلحة داخل الأراضي التي استولت عليها روسيا، ففي 14 ديسمبر/كانون الأول، نجح عناصر من المخابرات الأوكرانية في تدمير مقاتلة روسية من طراز “سو-30″، وهي واحدة من أهم مقاتلات القوات الجوية الروسية، فضلا عن تدمير منظومة الرادار المتطورة والمكلفة من طراز “نيبو-إم” السابقة الإشارة إليها.
استندت الكثير من هذه العمليات إلى مصفوفة متطورة ومعقدة من القدرات السيبرانية، تشمل أنظمة الذكاء الاصطناعي المخصصة لتحديد العناصر بصريًا في أرض المعركة، والأنظمة المتخصصة في تحليل البيانات التي تُجمع من الطائرات المسيّرة والمعلومات الاستخباراتية البشرية وصور الأقمار الصناعية وغيرها من المصادر التقنية. وكانت الطائرات المسيرة على وجه التحديد عنصرا أساسيا وحاسما، سواء في الشق الخاص بالتجسس وجمع المعلومات، أو في تنفيذ العملية (إصابة الهدف) في وقت لاحق.
واحدة من أهم المسيّرات الواسعة الاستخدام في الصراع هي المسيرات الانتحارية “كاميكازي” التي تعمل “من منظور الشخص الأول” (First Person View) أو “إف بي في”. ويرمز هذا المصطلح إلى التقنية التي تسمح لقائد المسيّرة بالتحكم فيها من وجهة نظر الطائرة نفسها، وذلك عبر اتصال فيديو توفره كاميرا مثبتة على الطائرة.
يمنح هذا الأسلوب تجربة مباشرة تفاعلية للمتحكم في المسيرة كما لو كان ينظر إلى المشهد من داخلها، وهو أمر ضروري لإجراء المناورات والاستهداف بدقة في البيئات المعقدة. تُستخدم هذه المسيرات عادة في السباقات الترفيهية، لكن في الحرب الروسية الأوكرانية استُخدمت على نطاق واسع كطائرات انتحارية.
المفارقة الرئيسية هي أن استخدام أوكرانيا لهذه المسيّرات ضد روسيا لم يقف عند حدود ساحة المواجهة المباشرة، بل توسع إلى ساحات أخرى توجد فيها القوات الروسية ومنها سوريا على سبيل المثال.
فوفقا لتقرير الصحفي المخضرم “ديفيد إغناتيوس” في صحيفة “واشنطن بوست”، يعتقد أن المخابرات الأوكرانية أرسلت حوالي 20 من مشغلي الطائرات المسيرة ذوي الخبرة وحوالي 150 مسيّرة من نوع “إف بي في” إلى المعارضين السوريين في إدلب قبل سقوط بشار الأسد، إلا أن مصادر استخباراتية أوروبية أشارت لصحيفة “ليبراسيون” الفرنسية أن مساعدات كييف المزعومة للمعارضة السورية، والتي لم يعترف بها أي من الطرفين، “لم تلعب سوى دور متواضع في الإطاحة بالرئيس السوري بشار الأسد”.
ويعود الحديث عن التعاون المزعوم مع المعارضة السورية إلى عدة أشهر حسب “ليبراسيون”، إذ نقل مقال في صحيفة “كييف بوست” في يونيو/حزيران الماضي عن مصدر في المخابرات العسكرية الأوكرانية؛ أن عملاء أوكرانيين يضربون أهدافا روسية في سوريا منذ بداية العام 2024، بالتعاون مع “المعارضة السورية”.
ووفقا لمصادر استخباراتية غربية، فإن مجموعات عمليات أوكرانية سرية أوسع بدأت تنشط مؤخرا في استهداف المصالح الروسية في أفريقيا والشرق الأوسط، وقبل ذلك في داخل روسيا نفسها.
ترسانة سيبرانية روسية
تشترك مؤسستا الاستخبارات العسكرية الروسية والأوكرانية في أصلهما السوفياتي المشترك، ففي أعقاب الثورة البلشفية عام 1917، تأسست إدارة الاستخبارات العسكرية السوفياتية استجابة لحاجة البلاشفة إلى جهاز أمني لا تقتصر مهمته على جمع المعلومات الاستخباراتية، وإنما تمتد إلى المشاركة في الحرب.
تنوعت عمليات الجهاز بين اغتيال قادة العدو، وتفجير خطوط السكك الحديدية وغيرها من الأنشطة العسكرية وشبه العسكرية، واستمرت تلك العقلية في الهيمنة على جهاز الاستخبارات السوفياتي حتى تفكك الاتحاد مطلع تسعينيات القرن الماضي.
في ذلك الوقت، انقسمت أصول جهاز المخابرات العسكرية بين الشركاء القدامى، حيث استولت كييف على أصول الجهاز التي كانت على أراضي أوكرانيا، في حين سيطرت موسكو على معظم الأصول المركزية للجهاز، وكذلك كافة عناصر العمليات على أراضيها.
في ضوء ذلك، يشير الخبير في الشؤون الأمنية الروسية مارك غالوتي، إلى تشابه الجهازين، الروسي والأوكراني في تراثهما السوفياتي، رغم الاختلاف الملحوظ في ثقافتهما العملياتية الراهنة.
أحد تلك التطورات “العملياتية” التي لا تتشابه مع الثقافة السوفياتية التي تقدس التجسس التقليدي وتوظيف العملاء؛ هي التوسع في الأنشطة والهجمات السيبرانية، لدرجة أن وكالة الاستخبارات العسكرية الروسية باتت ضمن الأكثر شراسة في هذا المجال، وقد طالتها اتهامات الغرب بتنفيذ عدّة هجمات سيبرانية بارزة خلال السنوات القليلة الماضية، ويعتقد أنها توظف عددا من مجموعات الاختراق السيبراني ذائعة الصيت.
على سبيل المثال، هناك مجموعة “APT28″، المعروفة بأسماء مثل “فانسي بير” (Fancy Bear) و”باون ستورم” (Pawn Storm) و”صوفاسي” (Sofacy) و”سترونتيوم” (Strontium)، وهي مسؤولة عن سلسلة من أنشطة التجسس والتدمير السيبراني المهمة.
كانت من أبرز عمليات المجموعة اختراق اللجنة الوطنية الديمقراطية أثناء الانتخابات الرئاسية الأميركية لعام 2016، والهجمات السيبرانية على البرلمان الألماني (البوندستاغ) عام 2015، بالإضافة إلى التدخل في الانتخابات الرئاسية الأوكرانية لعام 2014.
كذلك هناك مجموعة “سايبر بيركوت” وهي مجموعة اختراق سيبراني أخرى يُعتقد أنها تتبع الاستخبارات العسكرية الروسية، ونشطت منذ بداية الحرب على أوكرانيا. تستخدم المجموعة هجمات تقنية ونفسية معًا، وقد شاركت في عمليات تجسس سيبراني وعمليات اختراق تخريبية لشبكات الحاسوب، ومنها عمليات الحرمان من الخدمة الموزعة ضد مواقع إلكترونية حكومية تابعة لأوكرانيا وألمانيا وحلف الناتو.
ولا ننسى قطعا مجموعة الاختراق الأشهر المعروفة باسم “ساندوورم”، التي ارتبط اسمها ببعض الهجمات السيبرانية الأشد تدميرًا، ومنها هجوم البرمجية الخبيثة “نوت بيتيا” الذي تسبب في أضرار تقدر بمليارات الدولارات على مستوى العالم. كما أنها تقف وراء الهجمات السيبرانية على شبكة الكهرباء في أوكرانيا التي أدت إلى انقطاع التيار الكهربائي بصورة ملحوظة في عامي 2015 و2016.
ومؤخرًا، كشف المركز القومي البريطاني للأمن السيبراني عن دور الوحدة “29155”، وهي وحدة استخبارات شهيرة تابعة للاستخبارات العسكرية الروسية، متهمًا إياها بشن سلسلة هجمات سيبرانية استهدفت مؤسسات حكومية وبنى تحتية حيوية في أنحاء العالم.
وحذر المركز من أن أنشطة هذه الوحدة تشمل جمع المعلومات لأغراض التجسس وسرقة وتسريب معلومات حساسة، واصفة الوحدة الروسية بأنها “وحدة سيبرانية متمكنة” تركز على الأنشطة السيبرانية الخبيثة على الإنترنت.
وبجانب الاستخبارات العسكرية الروسية، يركز جهاز الاستخبارات الخارجية على جمع المعلومات من خارج البلاد عبر التجسس في المقام الأول، ويرتبط هذا الجهاز بمجموعة “APT29″، المعروفة باسم “كوزي بير”، التي نفذت عمليات تجسس سيبراني واسعة النطاق، وهي مجموعة قرصنة على درجة فائقة من التطوّر، وتمتلك أساليب متقدمة تتطور باستمرار وعناصر بشرية تتمتع بمهارات عالية.
ولا يفوتنا في هذا السياق ذكر جهاز الأمن الفيدرالي، وهو الجهاز الأمني الأساسي داخل روسيا، الذي يتولى في المقام الأول مسؤولية مكافحة التجسس والأمن داخل الدولة، كما توسّع نطاق عمله ليشمل أنشطة تجسس سيبراني مهمة.
ضمن أبرز المجموعات المرتبطة بجهاز الأمن الفيدرالي الروسي، مجموعة “تورلا”، التي تُعرف أيضًا باسم “الأفعى” أو “الدب السام”، وتشتهر هذه المجموعة بعمليات التجسس السيبراني المتطورة التي تستهدف المؤسسات الحكومية والعسكرية في مختلف دول العالم، وقد شملت أشهر عملياتها اختراق شبكات الإنترنت عبر الأقمار الصناعية، بجانب عدد من عمليات الاختراق لأنظمة البنية التحتية الحساسة.
تغير في التكتيكات الروسية
مع استمرار الحرب في أوكرانيا، أضحت الهجمات السيبرانية الروسية ظاهرة لا تخطئها العين، مستهدفة البنية التحتية الحيوية في أوكرانيا مثل شبكات الطاقة وشبكات الاتصالات. مثلا في ديسمبر/كانون الأول 2023، واجهت شركة “كييفستار”، أكبر شركة لخدمات الهاتف المحمول في أوكرانيا، أخطر هجوم سيبراني منذ بدء الحرب الروسية الأوكرانية، عطل خدمات الاتصالات لأكثر من نصف سكان البلاد، وألحق ضررا بالبنية التحتية لقطاع تكنولوجيا المعلومات الأوكراني.
توفر شركة “كييفستار” خدماتها لنحو 24.3 مليون مشترك في شبكات الهاتف المحمول، و1.1 مليون مشترك في الإنترنت المنزلي، ووصفت التقارير هذا الهجوم بأنه الأكثر تدميرًا وخطورة من نوعه، مشيرة إلى أنه تسبب في تدمير أكثر من 10 آلاف حاسوب و4000 خادم خاص بالشركة، ومنها أنظمة التخزين السحابية وأنظمة النسخ الاحتياطي. وذكر الرئيس التنفيذي للشركة أوليكساندر كوماروف، أن الهجوم كان واسعا وخطيرا لدرجة أنه أجبر شركته على إيقاف عملياتها فعليًا لمنع وصول القراصنة إلى المزيد من المعلومات.
أعلنت مجموعة القرصنة الروسية “كيل نت” (Killnet) مسؤوليتها عن هذا الهجوم عبر تطبيق تليغرام، إلا أنها لم تقدم أي دليل ملموس. لكن التحقيقات الأولية لوكالة الاستخبارات الأوكرانية أشارت إلى تورط إحدى الجهات المرتبطة بأجهزة الأمن الروسية.
ثم أشارت تحقيقات لاحقة إلى احتمالية تورط مجموعة “ساندوورم” التابعة للاستخبارات العسكرية الروسية، وربما استغلت المجموعة أوجه التشابه بين البنية التحتية لشركة “كييفستار” وشركة “بيلاين” الروسية للاتصالات، لتسهيل الشق التقني لعملياتها.
كان الهدف من تلك الهجمات زعزعة استقرار الحياة اليومية والضغط على الحكومة الأوكرانية، لكن الهجمات السيبرانية الروسية تجاوزت هذا الهدف إلى التأثير مباشرة في مجريات العمل العسكري. ففي يوليو/تموز الماضي، أشار تقرير صادر عن المعهد الملكي للخدمات المتحدة في بريطانيا إلى تحوّل نهج أجهزة الاستخبارات الروسية نحو توظيف الأدوات السيبرانية لدعم أهدافها العسكرية، وذلك عبر دمجها بدرجة أكثر إحكامًا مع تكتيكات العمليات العسكرية التقليدية.
يشير التقرير إلى أن الوحدات السيبرانية الروسية حوّلت تركيزها وجهودها إلى استهداف الجنود الأوكرانيين على خطوط القتال الأمامية، بدلًا من الاكتفاء بتركيزها على الأهداف المدنية الرئيسية في أوكرانيا. هذا التوجه الجديد لا يعني بالضرورة تخلّي روسيا عن تكتيكاتها السيبرانية المعتادة، بقدر ما يشير إلى سعيها لتوظيف التقنيات السيبرانية من أجل تحقيق أفضلية مباشرة في ساحة المعركة عبر توظيف الأدوات السيبرانية لدعم العمليات العسكرية على الأرض.
على سبيل المثال، تستهدف الوحدات السيبرانية الروسية أجهزة الجنود الأوكرانيين بغرض جمع المعلومات الاستخباراتية، وتركز اهتمامها على تطبيقات المراسلة المشفرة مثل تطبيق “سيغنال” الذي يستخدمه الجنود لإجراء اتصالات آمنة.
يسمح اختراق تلك الأجهزة لروسيا بجمع معلومات قيّمة، مثل مواقع القوات الأوكرانية وتحركاتها. وعلى عكس ما يبدو للوهلة الأولى فإن تلك المهمة ليست سهلة أبدا، لأن تلك التطبيقات مصممة لتتمتع بأعلى درجات الأمان، وغالبًا لا تتصل الهواتف في الخطوط الأمامية بشبكات الاتصال، مما يجعل تتبّعها أكثر تعقيدًا.
وللتغلب على هذه التحديات، تستخدم الوحدات السيبرانية الروسية أساليب مبتكرة لاختراق تلك الأجهزة، وقد زاد الاعتماد الروسي على البرمجيات الخبيثة التي تبدو كتطبيقات أصلية.
وبالرغم من أن هذا التكتيك ليس جديدًا، فإن تلك العمليات أصبحت أكثر تطورًا، وتشمل الآن أساليب وتكتيكات الهندسة الاجتماعية، إذ يتظاهر العملاء الروس بأنهم جنود أوكرانيون على تطبيق سيغنال أو تليغرام ليكسبوا ثقة الهدف قبل إرسال البرمجيات الخبيثة.
كما تستغل العمليات السيبرانية الروسية ميزة ربط الأجهزة التي توفرها تطبيقات المراسلة، إذ تمكن الروس عبر الهندسة الاجتماعية من إقناع الجنود الأوكرانيين بربط حساباتهم بأجهزة خاضعة للسيطرة الروسية. وفي أغسطس/آب 2023، حاولت الاستخبارات العسكرية الروسية اختراق أنظمة المعلومات القتالية للقوات المسلحة الأوكرانية، حيث استهدف القراصنة الأجهزة اللوحية بنظام أندرويد التي تستخدمها القوات الأوكرانية في تخطيط وتنسيق المهام القتالية.
وفي نفس الشهر، زعم جهاز أمن الدولة الأوكراني أن الاستخبارات العسكرية الروسية تحاول وضع برمجيات خبيثة تستهدف الأقمار الصناعية التابعة لشركة “ستارلينك” بغرض جمع البيانات حول تحركات قوات الجيش الأوكراني.
التكتيك الآخر يتمثل في استغلال الأجهزة التي استولى عليها الجنود الروس، إذ تستخدم القوات الروسية على الأرض الأدوات والتعليمات التي توفرها وحدات سيبرانية متطورة مثل “ساندوورم”، لاستخراج البيانات من الأجهزة الأوكرانية التي حصل عليها الجنود.
إلى جانب استغلال الأجهزة الشخصية، كثّفت المجموعات السيبرانية الروسية جهودها لتعقب المعدات والمواقع العسكرية الأوكرانية، ومن بين الأساليب التي تستخدمها اختراق كاميرات المراقبة المدنية لرصد أنظمة الدفاع الجوي والبنية التحتية الحيوية في أوكرانيا.
ففي يناير/كانون الثاني الماضي، اخترق القراصنة الروس الكاميرات المنزلية في العاصمة الأوكرانية كييف بهدف جمع معلومات عن أنظمة الدفاع الجوي في المدينة قبل شن هجوم صاروخي عليها، إذ غيّر القراصنة زوايا الكاميرات ليجمعوا معلومات حول منشآت البنية التحتية الحساسة القريبة. وأصدرت أوكرانيا بعد هذه الهجمة تعليمات لشركات تشغيل كاميرات الويب في البلاد بإيقاف البث المباشر من تلك الكاميرات.