کدام دولت‌ها برای اطلاعات واکسن «کرونا» حملات هکری می‌کنند؟

 روزنامه گاردین این هفته در گزارشی با عنوان «نبرد مالکیت معنوی» در مورد هکرهای تحت حمایت دولت‌های چین، روسیه و کره‌شمالی صحبت کرد و بر اساس پرونده‌هایی که در اختیار دارد توضیح داد این گروه‌های هکری در ماه‌های اخیر تلاش‌های فراوانی انجام دادند تا اطلاعات محرمانه مربوط به واکسن کرونا را سرقت کنند. در این گزارش گفته شد هکرهای دولتی در حملات مختلف سعی کردند نتایج آزمایش‌های اولیه در مورد واکسن کرونا را به‌دست آورند و اطلاعات حساس در مورد تولید انبوه داروهای مخصوص درمان کرونا را از آن خود کنند. این اتفاق در حالی صورت گرفته است که طی هفته‌های اخیر چند مرکز علمی و صنعتی بزرگ اعلام کردند گام‌های نهایی را برای تولید انبوه واکسن کرونا برمی‌دارند.
پیش از این هدف اصلی هکرها سرقت اطلاعات سری مربوط به طراحی واکسن کرونا بود که چندین حمله سایبری گسترده به صدها شرکت داروسازی، آزمایشگاه‌های تحقیقاتی و سازمان‌های درمانی در سراسر جهان صورت گرفت. با وجود این «آدام میرز» معاون ارشد اطلاعاتی مرکز امنیت فناوری «کراود استرایک» توضیح داد دو کشور چین و روسیه همکاری‌هایی را با یکدیگر آغاز کرده‌اند تا شبکه داخلی سازمان‌ها و شرکت‌های غربی را هک کنند و اگرچه این حملات هم اکنون روی کووید 19 متمرکز شده است، ولی در 20 سال گذشته به اشکال مختلف شاهد آن بوده‌ایم.
روسیه
به‌گفته سازمان‌های امنیتی غربی، شناخته شده‌ترین گروه‌های هکری روسیه که با نام‌های «فَنسی بیر» و «کوزی بیر» فعالیت می‌کنند با آژانس امنیت این کشور در ارتباط هستند. گروه هکری «فنسی بیر» که نام آن در سال‌های اخیر بیشتر شنیده شده است با سازمان اطلاعات مرکزی ارتش روسیه (GRU) همکاری‌های نزدیک دارد و به عملیات‌های سایبری علیه شبکه رایانه‌ای حزب دموکرات امریکا در انتخابات ریاست جمهوری 2016 متهم است.
شرکت مایکروسافت که از این گروه با نام «استرونتیوم» هم یاد می‌کند هفته گذشته اعلام کرد بر اساس اسناد و مدارک معتبر، گروه «فنسی بیر» حملات سایبری وسیع علیه سازندگان واکسن کرونا را ترتیب داده است. این حملات با استفاده از تکنیک «سرقت رمز عبور و تلاش برای ورود اجباری به حساب‌های کاربری» صورت گرفته است و طی این اتفاق «هزاران یا میلیون‌ها تلاش» انجام شده است تا هکرها بتوانند به شبکه مرکزی مورد نظر خود دسترسی پیدا کنند و رمز عبور آن را به دست آورند.
گروه «کوزی بیر»که به‌صورت متفاوت با عوامل داخلی مرکز خدمات امنیتی (FSB) و آژانس‌های وابسته به سرویس اطلاعات خارجی روسیه (SVR) همکاری می‌کند، توسط مرکز ملی امنیت سایبری انگلیس (NCSC) متهم شد که در ماه ژوئیه حملات گسترده‌ای را علیه آزمایشگاه‌های تحقیقات دارو در کشورهای انگلستان، امریکا و کانادا انجام داده است. به گفته سازمان مربوطه، هدف از این حملات احتمالاً سرقت اطلاعات و مالکیت معنوی مربوط به تولید و آزمایش واکسن کرونا بوده است. هکرهای عضو این دو گروه در بیشتر عملیات‌های خود تلاش می‌کنند به‌صورت همزمان کنترل تعداد زیادی از سیستم‌ها را در اختیار بگیرند و به‌صورت مخفیانه اطلاعات مربوط به تحقیقات پزشکی و درمانی را به دست آورند.
چین
کشور چین سال‌های طولانی است که از سوی غرب به فعالیت‌های هکری متهم می‌شود و این روزها گروه‌های ویژه را در اختیار دارد که پیش‌تر به ارتش آزادیبخش مردم کشور پیوسته بودند و هم اکنون در عملیات‌های سایبری دولت حضور دارند.
 «شی جین پینگ» رئیس‌جمهوری چین و «باراک اوباما» رئیس‌جمهوری وقت امریکا در سال 2015 میلادی با یکدیگر توافق کردند که حمایت از گروه‌های هکری که با اهداف اقتصادی و سیاسی و به‌صورت مشخص عملیات‌های سایبری سرقت مالکیت معینی را پیش می‌برند، کنار بگذارند. این توافق باعث عقب نشینی موقتی حملات هکری بین دو کشور شد و سپس با پایان یافتن دوران ریاست جمهوری اوباما و تغییر ساختار در دولت امریکا، حملات سایبری میان دو کشور آغاز شد.
با وخامت روابط میان ایالات متحده و چین، بویژه پس از انتخاب «دونالد ترامپ» به‌عنوان رئیس‌جمهوری امریکا فعالیت‌های سایبری چین بار دیگر شدت گرفت و این بار هکرهای وزارت امنیت داخلی ایالات متحده سازمان امنیت ملی چین (MMS)را به‌عنوان سازمان جاسوسی غیرنظامی این کشور  مورد هدف قرار دادند.
به‌گفته محققان مرکز «فایرآی»، گروه‌های هکری چینی اولویت اصلی خود را منفعت اقتصادی در نظر گرفته‌اند و به‌همین خاطر حملات آنها در کمترین موارد اهداف سیاسی را مورد توجه قرار می‌دهد. مرکز «فایرآی» سال گذشته یک گروه هکری چینی موسوم به APT41 را شناسایی کرد که اهداف جاسوسی آنها با برنامه‌های پنج ساله توسعه اقتصادی چین مطابقت داشت. با وجود مشکلات ناشی از همه‌گیری ویروس کرونا، گروه APT41 همچنان به‌صورت گسترده فعالیت‌های خود را پیش می‌برد و در برخی عملیات‌ها خود را با نام «ویکد پاندا» معرفی می‌کند. این گروه امسال چندین حمله سایبری را به شبکه داخلی مراکز توسعه دهنده اینترنت انجام داد و از جمله آنها چندین سیستم وابسته به دولت بریتانیا مورد این حملات قرار گرفت.
سازمان پلیس فدرال امریکا (FBI) سپتامبر امسال اتهاماتی را علیه پنج شخصیت اصلی در گروه APT41 مطرح کرد و توضیح داد یکی از این افراد به همکارانش گفته بود که حمله به وزارت امنیت داخلی ایالات متحده بسیار نزدیک است. دولت چین هرگونه همکاری در حملات هکری و جاسوسی از سازمان‌های امریکایی را انکار کرد.
کره‌شمالی
گروه‌های هکری وابسته به دولت کره‌شمالی به گونه‌ای فعالیت‌های خود را پیش می‌برند که دولت‌های غربی از آنها به‌عنوان دست نشانده‌های «اداره کل شناسایی کره‌شمالی» یاد می‌کنند. شرکت مایکروسافت در آخرین بررسی‌های امنیتی خود مشهورترین گروه وابسته به دولت این کشور را با نام «لازاروس» شناسایی و توضیح داد که این گروه در بسیاری از عملیات‌های مربوطه، خود را با نام «زینک» معرفی می‌کند و حملات فیشینگ، ارسال پست‌های الکترونیکی هدفمند و حملات الکترونیکی مشخص علیه افرادی که در سازمان‌های تحقیقاتی مرتبط با ویروس کرونا فعالیت می‌کنند ، در دستور کار خود قرار داده است.
مایکروسافت در مقاله‌ای که این هفته منتشر کرد توضیح داد گروه هکری «لازاروس» یا «زینک» تکنیک‌های مشخصی را مورد استفاده قرار می‌دهد که از جمله آنها می‌توان به «ترفندهای فیشینگ گسترده برای سرقت اعتبارنامه‌ها، ارسال پیام‌هایی با شرح وظایف ساختگی، ارسال پیام‌هایی برای استخدام و...» اشاره کرد. در این میان گروه‌های دیگری هم با دولت کره‌شمالی همکاری دارند که مهم‌ترین آنها «سریوم» نام دارد و روش مشابهی را برای ارسال پست‌های الکترونیک و حملات فیشینگ به کار می‌برد. این گروه در آخرین اقدام صورت گرفته، خود را به‌عنوان نماینده سازمان بهداشت جهانی (WHO) معرفی کرد تا از این طریق بتواند وارد شبکه سازمان‌های تحقیقاتی درمانی شود.
گروه «لازاروس» اولین بار حدود سال 2014 میلادی در آگهی‌های گروه‌های امنیت سایبری غربی خود را نمایان کرد و همچنین پیش از همه‌گیری ویروس کرونا به فعالیت‌های گسترده هکری علیه سازمان‌های بزرگ جهانی متهم شد. سازمان خزانه‌داری امریکا سال گذشته با اعلام تحریم‌های خود علیه این گروه توضیح داد که لازاروس در حملات مخرب باج افزاری «واناکرای» در سال 2017 میلادی دست داشته است. این حملات که سازمان ملی خدمات درمانی انگلیس (NHS) را مورد هدف قرار داده بود، به سیستم‌های موجود در یک سوم بیمارستان‌های این کشور آسیب زد و در نهایت 8 درصد از خدمات درمانی عمومی در این کشور با اختلال مواجه شد. آژانس‌های امنیتی و اطلاعاتی انگلیس نیز پس از بررسی‌های فراوان اعلام کردند که این گروه عامل اصلی حملات مذکور بوده اند.
لازم به ذکر است که بجز موارد یاد شده، دیگر کشورها هم در این زمینه فعالیت‌های قابل ملاحظه ای انجام داده‌اند تا اطلاعات محرمانه و سری مربوط به فرآیند توسعه واکسن کرونا را به دست آورند.
 مرکز «فایرآی» آوریل امسال در گزارشی از فعالیت‌های یک گروه ویتنامی پرده برداشت که در اوایل فرآیند همه‌گیری ویروس کرونا بین ژانویه تا آوریل 2020 با کمپین‌های مختلف، حملات سایبری علیه چین انجام داد تا به اطلاعات درمانی و نحوه انتشار ویروس کرونا از این کشور دست پیدا کند. در این میان گفته می‌شود دیگر کشورها هم فعالیت‌های مشابهی را انجام می‌دهند و با وجود این، شرکت‌های بزرگ تولیدکننده دارو می‌کوشند در آینده نزدیک نخستین مدل از واکسن کرونا را به دست مردم برسانند.