في عام 2016، وقعت واحدة من أكبر عمليات السرقة الرقمية في التاريخ، استهدفت بنك بنغلاديش المركزي. بدأت القصة عندما تفاجأ موظفون في البنك خلال عطلة نهاية الأسبوع (الجمعة والسبت) بأن طابعة المعاملات الدولية قامت بطباعة أوراق تؤكد تحويل مليار دولار من حسابات البنك. لم يدرك الموظفون حينها أنهم كانوا يواجهون اختراقاً من قبل أخطر فريق قراصنة في العالم، وهو فريق مدعوم ومدار من جهة غير معلنة في بداية القصة.
نظام سويفت (SWIFT) ودوره:
نظام سويفت هو النظام العالمي للتحويلات الدولية الذي تستخدمه معظم البنوك حول العالم. هو شركة بلجيكية توفر شبكة تتيح للبنوك التواصل فيما بينها لإتمام التحويلات الدولية. هذه العمليات رقمية بالكامل، ولا تخرج أموال حقيقية من بنك لآخر. نظام سويفت نفسه يُعتبر منيعاً ومحصناً جداً، لذا لم يكن الاختراق لنظام سويفت بحد ذاته، بل كان عبر الأنظمة الأمنية الداخلية للبنوك الأضعف، مثل بنك بنغلاديش المركزي الذي قد يفتقر للخبرة أو الميزانية لتعزيز أنظمته الأمنية.
تفاصيل الاختراق وكيف تم اكتشافه:
- عطل الطابعة: في صباح يوم الجمعة الموافق 5 فبراير 2016، وجد الموظف المسؤول عن تحويلات سويفت أن الطابعة لا تعمل ولا توجد أي أوراق مطبوعة للتحويلات التي تمت خلال الليل. ورغم أن السجل الرقمي على الكمبيوتر كان طبيعياً، إلا أن الطابعة ظلت معطلة طوال يوم الجمعة.
- انكشاف السرقة: في يوم السبت، عمل الموظفون على إصلاح الطابعة، وفجأة عادت للعمل وطبعت جميع التحويلات المتراكمة من ليلة الخميس حتى صباح السبت. الصدمة كانت بوجود 35 معاملة تحويل غير موجودة في السجل الرقمي، بقيمة إجمالية تصل إلى 951 مليون دولار، أي ما يقارب مليار دولار.
- جهة التحويل: طلبات التحويل هذه أُرسلت إلى البنك الاحتياطي الفيدرالي الأمريكي في نيويورك، حيث يمتلك بنك بنغلاديش المركزي حساباً يحتوي على مليارات الدولارات كجزء من احتياطي الدولة. كانت الفلوس موجهة لحسابات مختلفة في الفلبين.
محاولات إيقاف التحويلات:
- التحويلات الناجحة: اكتشف الموظفون أن أربع تحويلات بقيمة 81 مليون دولار قد تمت بالفعل وتحولت إلى الفلبين.
- التحويلات المعلقة: بقيت 31 عملية تحويل أخرى معلقة، تشكل الجزء الأكبر من المليار. حاول البنك المركزي البنغلاديشي التواصل مع الاحتياطي الفيدرالي الأمريكي لوقف التحويلات، لكن لم يتم الرد بسبب العطلة في الولايات المتحدة (السبت والأحد).
- رفض المدير: نصحت شركة سويفت البنك بإغلاق نظام التحويلات الخاص بهم، لكن مدير البنك المركزي رفض ذلك، معتقداً أن الأمر مجرد خطأ بسيط.
- تعطيل التواصل: اختار القراصنة توقيتاً ذكياً جداً لتنفيذ السرقة، بدءاً من ليلة الخميس، ليستغلوا أيام العطل المتتالية في بنغلاديش والولايات المتحدة والفلبين (الجمعة والسبت في بنغلاديش، السبت والأحد في أمريكا، السبت والأحد والاثنين في الفلبين بمناسبة السنة الصينية الجديدة). هذا التوقيت عرقل التواصل بين البنوك لأطول فترة ممكنة، مما منح القراصنة وقتاً كافياً لتنفيذ عمليتهم.
كيف تم الاختراق؟ (التقنيات المستخدمة):
الاختراق لم يتم بين عشية وضحاها، بل قام القراصنة باختراق البنك قبل أكثر من عام من تنفيذ العملية.
- الهندسة الاجتماعية (الاختراق البشري):
- جمع القراصنة معلومات عن حوالي 40 موظفاً من خلال وسائل التواصل الاجتماعي.
- أرسلوا لهم رسائل بريد إلكتروني (إيميلات) تحمل أسماء أشخاص يعرفونهم، تحتوي على ملفات (مثل سيرة ذاتية) تبدو عادية ولكنها تحتوي على فيروسات خفية.
- قام عدد من الموظفين بفتح هذه الملفات على أجهزة الكمبيوتر الخاصة بالعمل، مما سمح للفيروس بالانتشار في شبكة البنك.
- الاختراق التقني وجمع المعلومات:
- الفيروس سمح للقراصنة بالتقاط صور للشاشة، وتسجيل ضغطات لوحة المفاتيح (keylogging)، وحتى التحكم عن بعد.
- استغل القراصنة ضعف الأمان في أجهزة السويتش الرخيصة وغير المحصنة في شبكة البنك الداخلية، مما سمح لهم بالانتقال بسهولة بين أجهزة الكمبيوتر.
- هدفهم كان الوصول إلى الكمبيوتر المرتبط بنظام سويفت، وهو جهاز لا يدخل عليه إلا عدد محدود من الموظفين.
- تمكنوا من الوصول إلى بيانات حساب أحد هؤلاء الموظفين والدخول إلى كمبيوتر سويفت.
- قام القراصنة بتعطيل الطابعة قبل إرسال المعاملات، وزرعوا فيروساً عليها. كما قاموا بمسح المعاملات المشبوهة من السجل الرقمي على الكمبيوتر، لتبدو الأمور طبيعية للموظفين.
المصادفات العجيبة التي منعت السرقة الكاملة:
لم تتمكن كل التحويلات الـ 35 من الوصول إلى الفلبين. فقط أربع تحويلات بقيمة 81 مليون دولار تم قبولها.
- شارع جوبيتر: كانت إحدى المصادفات العجيبة أن 31 حوالة متبقية تم تعليقها ووضعها تحت المراجعة. والسبب أن هذه الحوالات كانت موجهة لفرع بنك في الفلبين يقع في شارع اسمه “جوبيتر”. بالمصادفة، كانت هناك شركة ناقلات نفط بحرية في دولة أخرى تحمل نفس اسم “جوبيتر” وتتعامل مع إيران الخاضعة للعقوبات الأمريكية. نظام الاحتياطي الفيدرالي الأمريكي، فور رؤية كلمة “جوبيتر”، وضع الحوالات تحت المراجعة، على الرغم من أن الشارعين مختلفان تماماً. هذه المصادفة وحدها أنقذت بنك بنغلاديش المركزي من سرقة 870 مليون دولار إضافية.
- الموظفون المراجعون: المصادفة الثانية أن القراصنة غادروا نظام سويفت بعد سبع ساعات ونصف، معتقدين أن الدوام في نيويورك قد انتهى. لكن لو انتظروا ساعة إضافية فقط، لكانوا حصلوا على المليار كاملاً. بعض الموظفين في الاحتياطي الفيدرالي كانوا لا يزالون يراجعون الحوالات، وعندما اكتشفوا خطأ التعليق المتعلق بـ “جوبيتر”، كانوا على وشك الإفراج عن التحويلات. لكنهم قرروا طلب تأكيد إضافي من بنك بنغلاديش المركزي بسبب المبالغ الضخمة، وأرسلوا رسالة عبر نظام سويفت. لو كان القراصنة لا يزالون موجودين على النظام، لكانوا أكدوا التحويلات بكل بساطة.
غسيل الأموال في الفلبين:
- تواطؤ المديرة: تم فتح الحسابات في البنك الفلبيني (RCBC) بهويات مزيفة. كانت مديرة أحد الفروع، وتُدعى مايا دي جيتو (Maia Deguito)، متعاونة جداً مع القراصنة.
- سحب الكاش: فور وصول الـ 81 مليون دولار، قامت المديرة بتجهيز كميات ضخمة من الكاش. في يوم الجمعة، رتبت لهم 22 مليون دولار نقداً بالعملة المحلية الفلبينية (البيزو)، وهي كمية هائلة من الأوراق النقدية. تم تحميل هذه المبالغ في سيارة ونقلها بعيداً.
- الكازينوهات وغسيل الأموال: تم اختيار الفلبين لوجود عدد كبير من الكازينوهات (صالات القمار) التي لا تخضع لرقابة مالية صارمة. قامت مجموعة تتكون من 10 إلى 15 شخصاً من الصين، يُعتقد أنهم مستأجرون، بأخذ الفلوس إلى صالات القمار وتحويلها إلى فيش (عملة الكازينو)، ثم استبدال الفيش مرة أخرى بفلوس نقدية لا يمكن تتبعها. كانوا يلعبون مع بعضهم البعض لضمان عدم الخسارة، بينما كانت صالة القمار تأخذ نسبة صغيرة جداً (1-2%) كربح.
- سحب الـ 59 مليون المتبقية: عندما تمكن بنك بنغلاديش المركزي أخيراً من التواصل مع مسؤول كبير في البنك الفلبيني يوم الثلاثاء (بعد خمس ساعات من بدء الدوام)، اكتشفوا أن الـ 59 مليون دولار المتبقية قد سُحبت أيضاً في صباح ذلك اليوم، بمساعدة المديرة مايا دي جيتو.
من وراء العملية؟ (مجموعة لازاروس وكوريا الشمالية):
استمرت التحقيقات لفترة طويلة، وشاركت فيها جهات أمنية من بنغلاديش وأمريكا والفلبين.
- التشابه مع اختراق سوني: اكتشف الخبراء الأمنيون تشابهاً قوياً بين البرامج الخبيثة المستخدمة في اختراق بنك بنغلاديش والبرامج المستخدمة في اختراق شركة سوني عام 2014. اختراق سوني كان ضخماً جداً وعطل شبكاتهم وسرب ملفات وإيميلات.
- مجموعة لازاروس (Lazarus Group): المجموعة المسؤولة عن اختراق سوني كانت تُدعى “لازاروس”. يعتقد أن هذه المجموعة من كوريا الشمالية، ولها علاقة مباشرة بالنظام هناك، سواء كانوا موظفين رسميين أو مرتزقة.
- الأكواد المتطابقة: أكد الخبراء أن الأكواد البرمجية المتطابقة بين الهجومين تشير إلى أن نفس الأشخاص نفذوا العمليتين.
- الدعم من كوريا الشمالية: تعقيد وحجم العملية (الاختراق الذي استمر عاماً، غسيل الأموال) يشير إلى وجود منظمة كبيرة وراءها. وارتباط الموضوع بالصين والأشخاص الصينيين المشاركين في غسيل الأموال يؤكد ذلك، لأن الصين هي أكبر داعم لكوريا الشمالية.
- هجوم وان كراي: تُصنف مجموعة لازاروس كأخطر مجموعة قراصنة في العالم، ليس فقط بسبب سرقة بنك بنغلاديش أو اختراق سوني، بل بسبب هجومهم الأكبر والأشهر في عام 2017، وهو فيروس “وان كراي” (WannaCry). هذا الفيروس انتشر في أكثر من 150 دولة وأصاب أكثر من 300,000 جهاز كمبيوتر، وشفر الملفات وطلب فدية بالبيتكوين. الأضرار العالمية الناتجة عن توقف العمل في المؤسسات الحساسة قُدّرت بمليارات الدولارات.
العواقب والنتائج:
- الاستقالات: استقال محافظ بنك بنغلاديش المركزي ومجموعة من المدراء والمسؤولين.
- الوحيدة التي حوكمت: لم يتم القبض على أي من القراصنة أو العصابة الرئيسية. في الفلبين، الشخص الوحيد الذي تم القبض عليه ومحاكمته كانت المديرة مايا دي جيتو. حُكم عليها بـ 59 عاماً في السجن وغرامة بقيمة 109 مليون دولار، وهو حكم قاسٍ جداً. لا يزال السبب الحقيقي وراء مساعدتها غير واضح.
- الأموال المفقودة: الـ 81 مليون دولار التي سُرقت لم يتم استعادتها.
تظل هذه السرقة أكبر سرقة رقمية في التاريخ حتى الآن، وكان من الممكن أن تكون أضخم بكثير لولا المصادفات العجيبة. تشير القصة إلى اتجاه العالم نحو الرقمنة، وأن الحروب المستقبلية قد تكون حروباً رقمية، مع توقع ظهور المزيد من العجائب والغرايب في هذا العالم المتقدم بشكل جنوني. حذف نهائي للارقام المرجعية المتواجدين بعد
رابط الفيديو الكامل هنا