كشفت الهيئة الفرنسية لأمن نظم المعلومات (أنسي)، عن أسباب عملية القرصنة التي تعرضت لها شبكات إلكترونية لهيئات ومؤسسات فرنسية عديدة، بين العامين 2017 و2020، من خلال برنامج «سنتريون»، الفرنسي، الذي يضمّ بين عملائه شركات كبرى ووزارة العدل، حيث استغل قراصنة المعلومات ثغرة أمنية في برمجيات مراقبة تبيعها مجموعة «سنتريون»، التي تستعين بخدماتها شركات كبرى مثل شركة كهرباء فرنسا ومجموعة الدفاع تاليس وعملاقة النفط والغاز توتال.
وقال موقع «سنتريون»، إنّ من بين عملاء المجموعة سلطات مدن مثل بوردو، فيما قالت تقرير صادر عن الهيئة الوطنية الفرنسية لأمن نظم المعلومات، إنّ هذه الحملة أثّرت في الغالب على مزوّدي تكنولوجيا المعلومات، لاسيما خدمات استضافة الويب، من خلال باب خلفي في عديد من خوادم سنتريون أتاح للمتسلّلين الوصول إلى شبكاتها.
وذكر تقرير الهيئة أنّ عملية القرصنة تشبه ما قامت به مجموعة تسلّل تحمل اسم ساندوورم (فيما تزعم معلومات أنهم على صلة بالاستخبارات العسكرية الروسية)، فيما قال المتخصّص في الأمن المعلوماتي في شركة ويفستون جيروم بيلوا (لوكالة فرانس برس)، إنّ الهجوم يعيد التذكير بأساليب استخدمتها في السابق مجموعة ساندوورم، وأن هذه الفترة الطويلة تشير إلى وجود مهاجمين متكتّمين للغاية، ربّما بهدف سرقة المعلومات أو التجسّس، وأنّ الأمر سيستغرق وقتاً لتقدير الحجم الكامل للهجوم.
وكانت وكالات الاستخبارات وإنفاذ القانون الأمريكية قالت، إن روسيا ربّما كانت وراء اختراق هائل اكتُشف مؤخرًا ضد شركة سولارويند الأمريكية التي تبيع برامج منتشرة على نطاق واسع في أجهزة الكمبيوتر الحكومية والخاصة، وأقرّت وزارات الخارجية والتجارة والخزانة والأمن الداخلي والدفاع والمعاهد الوطنية للصحة الأمريكية منذ ذلك الحين بأنّها تعرضت للاختراق.
وقال بيان صادر عن ثلاث وكالات أمنية أمريكية، مطلع يناير، إن نحو 18 ألفًا من عملاء سولارويند من القطاعين العام والخاص كانوا عرضة للاختراق، وقالت الوكالات الثلاث إنّها تعتقد أنّ الاختراق كان ولا يزال جهداً لجمع المعلومات الاستخبارية، وليس محاولة لسرقة أسرار الشركات أو إلحاق الضرر بأنظمة تكنولوجيا المعلومات.
وبما أنّه يصعب تحديد المسؤولية عن هجمات القرصنة، تتجنّب وكالات الاستخبارات والمتخصّصين في الأمن المعلوماتي في أكثر الأحيان توجيه أصابع الاتّهام إلى جهة معينة على نحو أكيد، ويعتمد هؤلاء على الأدلّة التي خلّفها المتسلّلون والأساليب المستخدمة للدخول إلى الشبكات لمحاولة التعرّف على المهاجمين.