بقلم: المهندس مصطفى كامل الشريف
مستشار في أمن المعلومات و التحول الرقمي
المقدمة:
قبل 72 ساعة من تنفيذ التهديد، نُشرت أولى إشارات الإنذار عبر رسالة سيبرانية كشفت أن “نافال جروب” تقف على حافة تسريب بالغ الحساسية. وفي مقالي الأول، تناولت ذلك التهديد كمنصة اختبار للجاهزية السيبرانية للمؤسسات الدفاعية الفرنسية، وطرحت عدة سيناريوهات لما يمكن أن يحدث.
ثم، وبعد انتهاء المهلة دون احتواء فعّال، نُشرت التسريبات فعلًا، ليبدأ المشهد الثاني من الحدث، والذي تناولته بمقال تفصيلي عقب التنفيذ.
أما الآن، فنتناول المرحلة الثالثة: التحليل ما بعد التنفيذ، وهي المرحلة التي يكتسب فيها الحدث بعدًا زمنيًا واستخباراتيًا أكثر عمقًا، ويكشف عن نقاط ضعف حرجة في منظومة الأمن السيبراني الصناعي لفرنسا.
أولًا: تقييم أداء المؤسسة تحت التهديد
الاستجابة خلال مهلة الـ72 ساعة
رغم فداحة التهديد، لم تُصدر “Naval Group” أي بيان رسمي خلال المهلة، ما يُفسّر كصمت تكتيكي، غالبًا بتوصية من جهات استخباراتية لتجنّب إعطاء شرعية إعلامية للتهديد أو الوقوع في فخ الاستدراج.
لكن اللافت، أن لا وزارة الدفاع ولا الحكومة الفرنسية تصدّت للحدث بأي تصريح، ما خلق فراغًا إعلاميًا استثمرته الجهات المهاجمة لصالحها، وسمح بتحكم كامل في السرد.
فشل جهود الاحتواء: بين العجز والإهمال
انتهت المهلة ونُفّذ التهديد بدقة، دون أي مؤشرات على احتواء، ما يكشف خللًا مزدوجًا.
- عجز تقني في التفاوض السيبراني،
- وإهمال استراتيجي في تقدير خصوم غير تقليديين.
هنا يمكن المقارنة مع سلوكيات مؤسسات مثل Airbus، والتي سبق أن استعانت بوحدات تدخل استخباراتية علنية وسرية، ما ساعد في تحييد عدة تهديدات قبل التنفيذ.
تحليل نفسي تكتيكي للجهة المنفذة
توقيت التنفيذ، والدقة في النشر بعد المهلة، تكشف عن جهة ذات انضباط عملياتي مرتفع. استخدام مهلة زمنية كنمط نفسي للإخضاع قبل التنفيذ يوحي بأن الجهة المهاجمة إمّا وحدة اختراق تابعة لدولة (APT) أو جهة مدعومة باستخبارات عالية المستوى. يتقاطع توقيت النشر مع فعاليات بحرية استراتيجية مثل استعدادات المناورات الفرنسية المشتركة في المحيطين الهندي والهادئ، ما يفتح باب التساؤل حول رسالة جيوسياسية مبطنة.
ثانيًا: من التنبيه إلى التحقق – مقارنة زمنية
تحقق التحليل الاستباقي
في مقالي الأول، قلت حرفيًا:
“ إذا لم يتم أحتواء التهديد خلال المهلة، فإن جهة المهاجمين سيتعمدون إلى تنفيذ جزئي أو كامل يكشف ضعف قدرة الردع المؤسسية، خصوصًا في الصناعات السيادية البحرية.“
هذا ما تحقق تمامًا. ما يعني أن التحليل لم يكن مجرّد توقع، بل قراءة سيبرانية استباقية اعتمدت على مؤشرات سابقة وتحليل سلوك جماعة التهديد.
تغير الخطاب الرسمي والإعلامي
قبل التسريب: صمت، تهوين، وتجاهل.
بعد التسريب: تغيّر لافت في لهجة الصحافة الفرنسية (Le Monde، France Info) حيث تم الاعتراف بوقوع اختراق خطير، مع إحالات صامتة إلى “جهات غير رسمية “.
ولأول مرة، لوحظ تحرك برلماني فرنسي يطالب بتحقيق في طبيعة الهجوم، وكيفية وصوله لبيانات ترتبط بالبنية التحتية البحرية الاستراتيجية.
ثالثًا: تحليل استخباراتي وسيبراني متقدّم
البصمة التقنية للتسريب
الوثائق المنشورة لم تكن عشوائية، بل مصنفة، ومتسلسلة، ومعدّة بشكل يكشف عن فهم استخباراتي لتركيبة الملفات الداخلية لـNaval Group.
التحقيقات الأولية تشير إلى نمط تشابه من حيث الأسلوب مع عمليات استهدفت:
هجوم Fincantieri (إيطاليا) – صيف 2021
الخلفية:
Fincantieri هي واحدة من أكبر شركات بناء السفن في أوروبا، وتمثل ركيزة بحرية لإيطاليا داخل الناتو. في منتصف 2021، تعرّضت الشركة لاختراق إلكتروني تسرّبت فيه مستندات حساسة تتعلق بعقود الفرقاطات من طراز FREMM الموجهة للتصدير.
تفاصيل الهجوم:
- التسريب حدث خلال مفاوضات تصدير مع مصر والجزائر والهند.
- الجهة المنفذة استخدمت توقيع تقني مرتبط بمجموعة يُعتقد أنها مرتبطة بالمخابرات الاقتصادية لدولة آسيوية.
- تم نشر الملفات على موقع تسريبات مجهول مع تصنيف دقيق يشبه تنظيم البيانات الداخلية داخل الشركة.
أوجه التشابه مع Naval Group:
- توقيت مرتبط بمفاوضات تصديرية بحرية.
- تسريب وثائق بصيغة DOCX/PDF/XLS تحتوي على metadata تحمل رموزًا داخلية تعكس معرفة بهيكلية الوثائق.
- استخدام أسلوب تهديد علني قبل النشر (بريديات، رسائل على GitHub).
هجوم Mitsubishi Heavy Industries (اليابان) – أواخر 2011 ومرة أخرى 2018
الخلفية:
Mitsubishi Heavy IndustriesI
هي أكبر شركة دفاع يابانية، ومزود رئيسي للغواصات والمقاتلات وسفن الحرب المضادة للغواصات. كانت مستهدفة قبل تحديث عقود بحرية حساسة تشمل غواصات Sōryū-class.
تفاصيل الهجوم:
- استخدم المهاجمون حصان طروادة مموهًا في ملفات Office تم تفعيله عبر spear phishing.
- تم كشف الهجوم بعد تسريب بيانات مشروع تطوير غواصات يابانية، نُسبت لاحقًا إلى مجموعة APT الصينية (APT10).
- البيانات المسرّبة لم تُنشر دفعة واحدة، بل على مراحل، تُشير إلى استخدام آلية تفاوضية أو ابتزازية.
أوجه التشابه مع Naval Group:
- الملفات مرتبة زمنياً حسب مراحل التصميم والتطوير، مما يكشف عن اطلاع داخلي دقيق.
- يشبه نمط النشر الطريقة التي اتّبعها المهاجمون ضد Naval Group: تهديد أولي – صمت – نشر جزئي – تصعيد.
- في الحالتين، لم يكن الهدف المالي بل التقني الاستخباراتي المتعلّق بتكنولوجيا بحرية استراتيجية.
هجوم STX Korea (كوريا الجنوبية) – سلسلة حوادث بين 2016 و2020
الخلفية:
STX Offshore & Shipbuilding
شركة بحرية كورية جنوبية شاركت في مشاريع مشتركة لتصنيع سفن حربية وغواصات مع إندونيسيا، وشاركت كذلك في عطاءات إقليمية في جنوب شرق آسيا.
تفاصيل الهجوم:
- نُفّذ الهجوم خلال مفاوضات بين كوريا الجنوبية وإندونيسيا على مشروع غواصات Chang Bogo-class.
- الجهة المهاجمة تسللت إلى شبكات STX عبر ثغرة في نظام إدارة المستندات الداخلي (DMS).
- سُرّبت مستندات تتضمن جداول تصنيع، خطط التجميع، وتحليل تكلفة وحدة الإنتاج، وهو ما يعكس محاولة استخبارية لاختراق بنية قرار التصنيع.
أوجه التشابه مع Naval Group:
- النشر لم يتم في منتدى تقليدي، بل عبر منصة مغلقة وصل إليها صحفيون مختارون، كما في بعض نسخ التسريب في قضية Naval.
- يُعتقد أن الهجوم جزء من حملة أوسع استهدفت شركات بناء سفن في جنوب شرق آسيا ضمن عملية استخباراتية ذات طابع اقتصادي وسيادي.
- في الحالتين: هناك ربط بين التهديد السيبراني والتحولات في توازنات التعاقد البحري الإقليمي.
التحليل المقارن (Matrix):
| الجانب | Naval Group | Fincantieri | MHI | STX Korea |
| نمط الهجوم | تهديد علني + تنفيذ مؤخر | تسريب خلال التفاوض | اختراق داخلي صامت + تسريب مرحلي | تسريب عبر أدوات استخباراتية |
| شكل الوثائق | مصنفة، متسلسلة، فنية/هندسية | عقود + مواصفات | ملفات تصميم + رسومات | وثائق إنتاج + حسابات |
| المهاجم المشتبه به | جهة دولة/APT غير معلنة | مجموعة صينية محتملة | APT10 (صيني) | يشتبه بجهات آسيوية استخباراتية |
| الهدف الظاهر | تقويض الهيبة البحرية الفرنسية | تعطيل تصدير/إرباك التعاقد | جمع معلومات استراتيجية | تقويض النفوذ الكوري في آسيا |
خلاصة تحليل البصمة:
الجهة التي تقف وراء تسريب Naval Group تظهر خصائص متقدمة في إدارة التوقيت، اختيار الهدف، تنظيم الوثائق، واللعب على التوترات الجيوسياسية. التشابه مع العمليات الثلاث يؤكد أننا أمام فاعل يمتلك:
- اطلاع داخلي على بنية الملفات التنظيمية للصناعات البحرية.
- أجندة تتجاوز الابتزاز المالي إلى أهداف استخباراتية وجيوسياسية.
- نماذج تشغيل مشابهة لعمليات APTs المدعومة من دول، خاصة في شرق آسيا.
رمزية استهداف الصناعات البحرية
ليس من قبيل المصادفة أن تكون أهداف الهجمات الأخيرة شركات بحرية. فالصناعات البحرية تُعد امتدادًا مباشرًا للسيادة الجيوسياسية للدول، وخصوصًا الدول النووية ذات الأساطيل تحت السطح.
استهداف “Naval Group” الفرنسية تحديدًا، يُفهم على أنه هجوم على النفوذ الفرنسي في منطقة الـIndo-Pacific، حيث تتنافس باريس مع واشنطن وبكين وكانبيرا.
رابعًا: الدروس المستخلصة والتوصيات المستقبلية
دروس أساسية
- مهلة 72 ساعة لا تصنع الردع، بل تمنح المهاجم فرصة للسيطرة النفسية.
- غياب خطة تدخل هجومية أو تفاوضية يجعل الشركة رهينة لجدول المهاجم.
- الاعتماد على فرق استجابة تقليدية لم يعد كافيًا في وجه جهات هجينة بين الفاعلين غير الدوليين والدول المموهة.
توصيات استراتيجية في مثل هذا الوضع:
- تأسيس وحدة Rapid Cyber Response Intelligence Unit (RC2IU)، متخصصة بالتحليل الاستخباراتي ورد الفعل السريع.
- دمج فرق الأمن السيبراني ضمن غرف عمليات الصناعات العسكرية، لا كملاحق خارجية.
تطوير شبكة إنذار مبكر تعتمد على مزيج من:
- OSINT (تحليل المصادر المفتوحة)
- HUMINT (المصادر البشرية – شركاء الصناعة – المستقلين)
- CTI (تحليل بيانات التهديدات السيبرانية)
الخاتمة
ما حدث مع “Naval Group” ليس اختراقًا سيبرانيًا اعتياديًا، بل نموذجًا لحرب رمادية مركّبة، تستهدف الهيبة العسكرية للدول عبر نقاط ضعف غير تقليدية.وإذا لم تُعدّل الدول استراتيجياتها لدمج الرؤية الاستخباراتية ضمن صميم أمنها السيبراني، فستكون الضربات القادمة أكثر عمقًا، وأقل ظهورًا.
ومن أجل أضع القارئ يقيم مدى خطورة هذا الهجوم على هذه الشركة أكتب لكم لمحة مفصلة عن هذه الشركة
لمحة تفصيلية عن Naval Group:
1. الهوية والموقع:
- شركة فرنسية مملوكة جزئيًا للحكومة (حوالي 62%).
- يقع مقرها في باريس، ولها منشآت في مدن فرنسية رئيسية مثل شيربورغ، لوريان، تولون، ونانت.
- تُعرف سابقًا باسم DCNS قبل تغيير اسمها إلى Naval Group عام 2017.
2. المجالات الرئيسية التي تعمل بها:
● الغواصات (Submarines):
- تصنع الغواصات النووية الهجومية (SSN) والغواصات النووية الباليستية (SSBN)، وهي جوهر الردع النووي الفرنسي.
- مشروعها الأهم: غواصات من فئة Barracuda (Suffren class) وهي غواصات نووية هجومية متقدمة.
- لديها شراكات دولية في هذا المجال، منها:
- الشراكة السابقة مع أستراليا (التي ألغاها تحالف AUKUS).
- التعاون مع الهند في إنتاج غواصات Scorpène.
● الفرقاطات (Frigates):
- تصنع فرقاطات متقدمة مثل:
- FREMM (Frégate Européenne Multi-Mission): متعددة المهام وتُستخدم من قبل البحرية الفرنسية والإيطالية والمغربية.
- FDI (Frégate de Défense et d’Intervention): الفرقاطة الأحدث، مخصصة لحرب السطح والدفاع الجوي.
● السفن الهجومية وسفن الدعم:
- سفن إنزال برمائية (مثل Mistral-class).
- سفن دعم لوجستي بحرية.
3. التقنيات المتقدمة:
- التحكم السيبراني للأنظمة البحرية.
- أنظمة القتال المتكاملة (Combat Management Systems).
- تطوير تقنيات الشبكات البحرية الدفاعية.
4. العملاء الدوليون:
- باعت Naval Group أنظمة ومنصات بحرية إلى:
- البرازيل، مصر، الهند، الإمارات، المغرب، أستراليا (سابقًا) وغيرها.
- تُعد الذراع التصديرية البحريّة الاستراتيجية لفرنسا، بما يعكس السيادة الفرنسية في التقنيات العسكرية النووية والبحرية المتقدمة.
الأهمية السيادية:
Naval Group ليست مجرد شركة دفاع عادية، بل تمثل إحدى ركائز “الردع الاستراتيجي الفرنسي“، لا سيما مع دورها في تصنيع الغواصات النووية الباليستية (SSBN) التي تحمل الأسلحة النووية. و تعتبر هي العقل الصناعي البحري النووي لفرنسا. و كان استهدافها، الاختراق السيبراني أو الأستخباراتي، يُعد ضربة لبنية الردع الفرنسية ومكانتها الجيوسياسية الدولية.
وبهذا المقال أختم سلسلة مقالات التحليل للهجوم السيبراني على شركة نوفا جروب المختصة بصناعة السفن و الغاواصات النووية و الفرقاطات الفرنسية .
