يمكنهم غلق الموانئ وضرب الاتصالات.. أميركا تطارد القراصنة الصينيين
لم يكن الاختراق الأخير الذي تعرضت له وزارة الخزانة الأميركية، وبالتحديد مكتبها المختص بالعقوبات، إلا رسالة تحذير وتذكير للولايات المتحدة بالخطر الذي يمثله القراصنة الإلكترونيون الصينيون.
واشنطن تدرك هذا الأمر منذ سنوات، وهذا يتضح من معطيات اجتماع سري عقده مستشار الأمن القومي للرئيس بايدن جيك سوليفان في البيت الأبيض خريف العام 2023 مع مسؤولين في قطاعي الاتصالات والتكنولوجيا، حينها أخبرهم أن القراصنة الصينيين قادرين على "إغلاق العشرات من الموانئ الأميركية وشبكات الكهرباء وأهداف البنية التحتية الأخرى حسب رغبتهم".
وقالت "وول ستريت جورنال"، التي نشرت تلك المعلومة "الحساسة" في تقرير مطول لها، إن تلك الهجمات الإلكترونية "يمكن أن تهدد أرواح" الأميركيين، ولذا طلب سوليفان المساعدة من الشركات "لاستئصال القراصنة".
وأضافت الجريدة الأميركية: "ما لم يعرفه أحد في تلك الجلسة، بما في ذلك سوليفان، إن قراصنة الصين يشقون طريقهم بالفعل إلى عمق شبكات الاتصالات الأميركية أيضًا".
ماذا يريد القراصنة الصينيون؟
وكان الاعتقاد أن قراصنة الصين مهتمون بشكل رئيسي بالأسرار التجارية ومجموعات ضخمة من بيانات المستهلكين الخاصة، لكن أحدث الاختراقات يوضح أنهم الآن "جنود على الخطوط الأمامية" للصراع الجيوسياسي المحتمل بين الولايات المتحدة والصين، حيث من المتوقع أن تكون أدوات الحرب السيبرانية أسلحة قوية.
وقال براندون ويلز، وهو مسؤول كبير سابق في مجال الأمن السيبراني الأميركي في وزارة الأمن الداخلي، والذي تابع عن كثب عمليات القرصنة الصينية ضد البنية التحتية الأمريكية، إن شبكات الكمبيوتر الأميركية هي "ساحة معركة رئيسية في أي صراع مستقبلي" مع الصين.
وبينما تهدد الصين تايوان بشكل متزايد، وتعمل على تحقيق ما يعتبره مسؤولو المخابرات الغربية هدفًا للاستعداد للغزو بحلول عام 2027، فقد تنجذب الولايات المتحدة إلى المعركة باعتبارها الداعم الأكثر أهمية للجزيرة.
وتصاعدت الاحتكاكات الأخرى بين واشنطن وبكين في السنوات الأخيرة، مع تهديد الرئيس المنتخب دونالد ترامب بحرب تجارية حادة وبناء الصين تحالفا أكثر إحكاما مع روسيان فيما حذر كبار المسؤولين الأميركيين في كلا الحزبين من أن الصين تمثل أكبر خطر على الأمن القومي الأميركي.
وفي هجمات البنية التحتية، التي بدأت على الأقل في وقت مبكر من عام 2019 وما زالت تحدث، زرع القراصنة المرتبطون بالجيش الصيني برامجهم في ساحات يتجاهلها الجواسيس عادةً، "بما في ذلك مرافق مياه في ولاية هاواي، وميناء في هيوستن، وميناء للنفط والغاز ومنشأة لمعالجة الغاز".
اختراقات بالجملة
ووجد محققون، سواء في مكتب التحقيقات الفيدرالي أو في القطاع الخاص، أن القراصنة كانوا يتربصون، لسنوات أحيانًا، للوصول إلى شبكة أحد المطارات الإقليمية داخل أميركا، وبالفعل استطاعوا اختراقها، وظلوا كل ستة أشهر يختبرون قدرتهم على الدخول إليها.
وكشفت التحقيقات أيضا قضاء المتسللون الصينيون تسعة أشهر على الأقل في شبكة نظام لمعالجة المياه في إحدى الولايات، وفي أحد المرافق في لوس أنجلوس، بحث المتسللون عن مواد حول كيفية استجابة المرفق في حالة حدوث حالة طوارئ أو أزمة، بينما تحفظت "وول ستريت جورنال" على ذكر تلك المواقع نظرا لحساسية المعلومات وسريتها.
إعاقة جهود أميركا العسكرية في المحيط الهادئ
ويعتقد مسؤولون أمنيون أميركيون أن عمليات اقتحام البنية التحتية - التي نفذتها مجموعة يطلق عليها اسم "فولت تايفون" - تهدف جزئيًا على الأقل إلى تعطيل خطوط الإمداد العسكري في المحيط الهادئ، وإعاقة قدرة أمريكا على الرد على صراع مستقبلي مع الصين، بما في ذلك الغزو المحتمل لتايوان.
وفي هجمات الاتصالات المنفصلة، التي بدأت في منتصف عام 2023 أو قبل ذلك، قامت مجموعة قرصنة - تُعرف باسم "سالت تايفون"، مرتبطة بالمخابرات الصينية، باختراق الشبكات اللاسلكية والأنظمة الأميركية، التي تستخدم في المراقبة الأمنية، وتمكنوا من الوصول إلى بيانات أكثر من مليون مستخدم، والتجسس على كبار المسؤولين الحكوميين، بما في ذلك بعض المكالمات لـ"ترامب" من خلال الوصول إلى خطوط هاتف أشخاص تواصلوا معه، كما استهدفوا أيضًا الأشخاص المشاركين في الحملة الرئاسية لنائبة الرئيس كامالا هاريس.
وتمكنوا أيضًا من الحصول على قائمة من الأفراد الذين كانت الحكومة الأمريكية تراقبهم في الأشهر الأخيرة بموجب أمر من المحكمة، وبينهم عملاء صينيون مشتبه بهم.
استخدم المتسللون عيوبًا برمجية معروفة تم التحذير منها علنًا لكن لم يتم تصحيحها، وقال المحققون إنهم ما زالوا يحققون في النطاق الكامل للهجوم.
صدمة من "عمق" الاختراق
وقال المشرعون والمسؤولون الذين تلقوا إحاطات سرية في الأسابيع الأخيرة للصحيفة إنهم صدموا من عمق عمليات الاختراق ومدى صعوبة حل الاختراقات، وقال بعض قادة شركات الاتصالات إنهم فوجئوا بنطاق الهجوم وخطورته.
وقالت آن نويبرغر، نائبة مستشار الأمن القومي للرئيس بايدن لشؤون الأمن السيبراني: “لقد كانوا حذرين للغاية بشأن تقنياتهم”، مضيفة أنه في بعض الحالات، قام المتسللون بمسح سجلات الأمن السيبراني، وفي حالات أخرى لم تحتفظ الشركات الضحية بسجلات كافية، مما يعني أن هناك تفاصيل "لن نعرفها أبدًا فيما يتعلق بنطاق وحجم هذا الأمر".
اختراق خطير للاتصالات
وقال بعض مسؤولي الأمن القومي المشاركين في التحقيق إنهم يعتقدون أن اختراق الاتصالات خطير للغاية، والشبكات معرضة للخطر، لدرجة أن الولايات المتحدة قد لا تتمكن أبدًا من القول على وجه اليقين أنه تم القضاء على نشاط القراصنة الصينيين بالكامل.
وقد تحول العديد من كبار المشرعين والمسؤولين الأميركيين من إجراء المكالمات الهاتفية والرسائل النصية التقليدية إلى استخدام التطبيقات المشفرة مثل سيجنال، خوفا من أن الصين قد تتنصت عليهم. وقد طلب مسؤولو إنفاذ القانون الفيدراليون من سلطات إنفاذ القانون على مستوى الولاية والمحلية أن تفعل الشيء نفسه.
في أواخر ديسمبر، ردًا على حملة "سالت تايفون"، نشر مسؤولو الأمن السيبراني الفيدراليون إرشادات جديدة توصي باستخدام التشفير الشامل للاتصالات، وقالوا إنه يجب تجنب المصادقة متعددة العوامل المستندة إلى النص لتسجيلات تسجيل الدخول إلى الحساب لصالح المصادقة المستندة إلى التطبيق. طُرق.
وفي هجمات الاتصالات، استغل المتسللون أجهزة الشبكة غير المصححة من شركة الأمن "Fortinet" واخترقوا أجهزة توجيه الشبكة الكبيرة من "كيسكو سيستمز"، وفي حالة واحدة على الأقل، سيطروا على حساب إدارة شبكة عالي المستوى لم يكن محميًا بمصادقة متعددة العوامل، وهي ضمانة أساسية.
وقد منحهم ذلك إمكانية الوصول إلى أكثر من 100 ألف جهاز توجيه يمكنهم من خلاله مواصلة هجومهم، وهي خطأ خطير ربما سمح للقراصنة بنسخ حركة المرور إلى الصين وحذف المسارات الرقمية الخاصة بهم.
وفي أبريل الماضي، وخلال جلسة استمرت خمس ساعات مع نظيره الصيني في بكين، قال وزير الخارجية الأمريكي أنتوني بلينكن إن هجمات الصين على البنية التحتية المادية مثيرة للقلق وخطيرة ومتصاعدة، حسبما قال أشخاص مطلعون على اللقاء.
وبينما كان وزير الخارجية الصيني وانغ يي محاطًا بمساعديه على طاولة طويلة مع أواني الشاي والماء، هز كتفيه ووصف هذه المزاعم بأنها شبح اختلقته الولايات المتحدة لزيادة الدعم للإنفاق العسكري.
وفي اجتماع آخر في وقت لاحق من ذلك الأسبوع، قدم مسؤولون أمريكيون آخرون أدلة تربط عمليات التطفل على عناوين "آي بي" الموجودة في الصين. وقال المسؤولون الصينيون إنهم سينظرون في الأمر ويعودون إلى الأميركيين، لكنهم لم يفعلوا ذلك بشكل جوهري، حسبما قال مسؤولون أميركيون مطلعون على التفاعلات.
هجوم الميناء
جاءت الطلقة الأولى التي كشفت عن الحرب السيبرانية الجديدة في منتصف صباح يوم 19 أغسطس 2021، عندما اكتسب المتسللون الصينيون موطئ قدم في الأسس الرقمية لأحد أكبر الموانئ الأمريكية في 31 ثانية فقط.
في ميناء هيوستن، دخل متسلل يتصرف كمهندس من أحد بائعي برامج الميناء إلى خادم مصمم للسماح للموظفين بإعادة تعيين كلمات المرور الخاصة بهم من المنزل. وتمكن المتسللون من تنزيل مجموعة مشفرة من كلمات المرور من جميع موظفي المنفذ قبل أن يتعرف المنفذ على التهديد ويقطع خادم كلمة المرور عن شبكته.
وبعد ذلك، اتصل رئيس الأمن السيبراني بالميناء، كريس وولسكي، بخفر السواحل، الذي يتمتع بسلطة على الموانئ الأمريكية، لإبلاغه بالهجوم: "يبدو أن لدينا مشكلة".
لقد نجح ميناء هيوستن في تحييد التهديد، لكن الوصول غير المقيد إلى كلمات المرور الخاصة بالميناء كان من الممكن أن يمنح المتسللين القدرة على التحرك في الشبكات الداخلية والعثور على أماكن للاختباء حتى يريدون التصرف. وكان من الممكن أن يكونوا في نهاية المطاف في وضع يسمح لهم بتعطيل العمليات أو وقفها، وفقًا للمحققين.
كان الهجوم على الميناء - الذي كان في ذلك الوقت قد تم ترقيته مؤخرًا فقط من برنامج مكافحة الفيروسات الأساسي ومن موظف واحد فقط في مجال تكنولوجيا المعلومات يعمل بدوام جزئي في الأمن السيبراني - بمثابة نصيحة مبكرة حاسمة للمسؤولين الأمريكيين مفادها أن الصين كانت تسعى وراء أهداف لا تضم شركات. أو أسرار حكومية، وكان يستخدم طرقًا جديدة للوصول إليها.
ووجد مكتب التحقيقات الفيدرالي أن الاختراق اعتمد على خلل غير معروف سابقًا في برنامج كلمات المرور.
وتوصلت مجموعة من محللي مايكروسوفت إلى أن نفس مجموعة القرصنة استخدمت الخلل الموجود في البرنامج، والذي جاء من شركة أخرى، لاستهداف الخدمات الاستشارية وشركات تكنولوجيا المعلومات أيضًا. ورصد المحللون أيضًا المتسللين الذين يستهدفون الشبكات في غوام، وهي الأراضي الأمريكية في المحيط الهادئ التي تضم قاعدة بحرية أمريكية رئيسية، حيث اخترق المتسللون مزود الاتصالات.
يبحث فريق ريدموند، واشنطن عن التهديدات الأمنية، باستخدام مليارات الإشارات التي تأتي من ميزات الأمان المضمنة في منتجات Microsoft، بما في ذلك Office 365 أو نظام التشغيل Windows أو سحابة Azure.
وبدأ المتسللون في الظهور في أماكن أخرى مثيرة للدهشة، من مرافق المياه في هاواي وميناء الساحل الغربي، إلى قطاعات تشمل التصنيع والتعليم والبناء، وفقا لمسؤولين أميركيين وباحثين في شركات التهديدات السيبرانية.
أدرك محللو مايكروسوفت أنهم كانوا يرون سلوكًا جديدًا من الصين، مع وجود مجموعة من المتسللين الصينيين داخل البنية التحتية الحيوية، والتي يبدو أن لها القليل من التجسس أو القيمة التجارية، في نفس الوقت.
وقال توم بيرت، الذي كان حتى وقت قريب نائب رئيس مايكروسوفت لثقة العملاء وسلامتهم، في مقابلة إن باحثي التهديدات في الشركة حددوا القواسم المشتركة في الأعمال التجارية واستهداف الضحايا التي ساعدت في ربط الهجمات بمجموعة قرصنة مشتركة. قال: "وهذا كله يؤدي إلى أننا نعلم أن هذه مجموعة ممثلين جديدة في الصين".
ومع المعلومات الواردة من مايكروسوفت وغيرها من مصادر الاستخبارات، انتشر العملاء الفيدراليون في جميع أنحاء الولايات المتحدة للتحقيق، وطوال عامي 2022 و2023 سمعوا قصة مماثلة في زيارات لأكثر من اثني عشر موقعًا. كان مستوى الأمن السيبراني لدى الضحايا متواضعًا، ولم يكن لدى البعض أي فكرة عن تعرضهم للاختراق. لم يكن المتسللون عمومًا يقومون بتثبيت برامج ضارة أو سرقة بيانات مثل الأسرار التجارية أو الحكومية أو المعلومات الخاصة، بل كانوا يحاولون فقط الدخول إلى النظام والتعرف عليه.
استخدام أجهزة التوجيه القديمة
في الحالات السابقة، كان بإمكان عملاء مكتب التحقيقات الفيدرالي في كثير من الأحيان تتبع المتسللين بمجرد عثورهم على الخوادم في الولايات المتحدة التي كانوا يستأجرونها لشن هجماتهم.
هذه المرة، كان المتسللون يدخلون عبر نوع من أجهزة التوجيه التي تستخدمها المكاتب الصغيرة والمنزلية، والتي أخفت عمليات الاقتحام على أنها حركة مرور مشروعة في الولايات المتحدة.
وكانت أجهزة التوجيه، التي صنعتها شركتا Cisco وNetgear إلى حد كبير، عرضة للهجوم لأنها كانت قديمة جدًا لدرجة أنها لم تعد تتلقى تحديثات أمنية روتينية من الشركات المصنعة لها. وبمجرد أن أصبحت أجهزة التوجيه تحت سيطرة المتسللين، أصبحت بمثابة نقطة انطلاق للضحايا الآخرين، دون إثارة أي إنذارات لأن التوغلات بدت وكأنها حركة مرور روتينية. ورفضت نتغير التعليق.
بشكل منفصل، لاحظ المحللون في وكالة الأمن القومي أن بكين بدأت في وضع الأساس السيبراني لغزو محتمل لتايوان، بما في ذلك في الولايات المتحدة، وفقًا لمسؤولين أمريكيين حاليين وسابقين مطلعين على التحليل. وساعدت المعلومات في تسليط الضوء على نشاط اختراق البنية التحتية الجديد، مما أظهر للمحققين صورة أكبر.
وقال مسؤولون أمنيون غربيون إن المسؤولين الأميركيين تبادلوا مع حلفائهم بيانات حول اختراقات البنية التحتية.
إن التركيز على أهداف غوام والساحل الغربي أوحى للعديد من كبار مسؤولي الأمن القومي عبر العديد من وكالات إدارة بايدن أن المتسللين كانوا يركزون على تايوان، ويفعلون كل ما في وسعهم لإبطاء الرد الأمريكي على غزو صيني محتمل، مما يكسب بكين أيامًا ثمينة لقتلها. إكمال عملية الاستحواذ حتى قبل وصول الدعم الأمريكي.
وأعطت أهداف أخرى المحللين وقفة. كان أحدهما عبارة عن منشأة صغيرة لمراقبة الحركة الجوية على الساحل الغربي، بينما كان البعض الآخر عبارة عن محطات لمعالجة المياه. وتشير هذه الاختيارات إلى أن المتسللين كانوا يبحثون عن طرق لإلحاق الأذى بالمدنيين الأمريكيين، بما في ذلك عن طريق التشويش على مسارات الطائرات أو إغلاق مرافق معالجة المياه المحلية، وفقًا لمسؤولين مطلعين على المناقشات.
وفي وكالة الأمن القومي، تساءل نائب المدير جورج بارنز في أواخر عام 2022 وأوائل عام 2023 عما إذا كانت خطة بكين هي اكتشاف المتسللين، وتخويف الولايات المتحدة حتى تظل بعيدة عن صراع محتمل في تايوان، حسبما قال في مقابلة.
وقال بارنز، الذي ترك وكالة الأمن القومي في أواخر عام 2023 بعد عقود من العمل في وكالة التجسس، إنه بعد تايوان نفسها، ستكون الولايات المتحدة "الهدف صفر" للهجمات الإلكترونية التخريبية في حالة نشوب صراع على الجزيرة.
وبحلول نهاية عام 2023، كان مكتب التحقيقات الفيدرالي قد جمع ما يكفي من المعلومات لتحديد المئات من أجهزة التوجيه المكتبية الصغيرة التي استولى عليها المتسللون. طلب ممثلو الادعاء من القاضي الإذن بالدخول إلى أجهزة التوجيه عن بُعد وإصدار أمر لتحييد البرامج الضارة، أي الدخول بشكل أساسي إلى منازل الضحايا الأمريكيين المطمئنين، الذين اشتروا أجهزة التوجيه منذ سنوات ولم يكن لديهم أي فكرة عن أن شبكة Wi-Fi الخاصة بهم يتم اختراقها سرًا. تستخدم كقاعدة انطلاق للهجوم.
وفي يناير/كانون الثاني 2024، وافق أحد القضاة على الطلب، ونفذ مكتب التحقيقات الفيدرالي العملية، مما أدى إلى تعطيل إحدى الأدوات المهمة للقراصنة.
هجوم الاتصالات
قبل عدة أشهر على الأقل، بدأت مجموعة منفصلة من المتسللين المرتبطين بالصين هجومًا محليًا مختلفًا - هذه المرة، هجومًا شاملاً على أنظمة الاتصالات الأمريكية.
في صيف عام 2024، أبلغ المسؤولون الأمريكيون بعض الشركات نفسها التي زار مديروها التنفيذيون البيت الأبيض في خريف عام 2023، أن مجموعة مرتبطة بالعمليات الاستخباراتية الصينية في وزارة أمن الدولة قد تسللت إلى شبكاتها.
استغل المتسللون المسارات التي تستخدمها شركات الاتصالات لتسليم البيانات لبعضها البعض من خلال الروابط التي غالبا ما تفتقر إلى المصادقة متعددة العوامل. مثل هذه الطبقات الإضافية من الحماية، المشابهة لما يستخدمه العديد من المستهلكين لتسجيل الدخول إلى الحسابات المصرفية، لا توجد دائمًا بين مقدمي خدمات الاتصالات، ويرجع ذلك جزئيًا إلى أن الحواجز يمكن أن تبطئ المكالمات الهاتفية وحركة المرور على الويب.
وتمكن المتسللون أيضًا من اختراق خطوط الهواتف المحمولة التي يستخدمها العشرات من كبار مسؤولي الأمن القومي والسياسة الأمريكية، وعلى الأقل بعض الصوت الهاتفي من ترامب ونائب الرئيس القادم جيه دي فانس والأشخاص المرتبطين بحملتي ترامب وهاريس الرئاسيتين.
وقال المحققون إن المتسللين سعوا بشكل منفصل إلى الوصول إلى أنظمة مراقبة التنصت في Verizon وAT&T في محاولة واضحة لمعرفة مدى فهم مكتب التحقيقات الفيدرالي وآخرين عن جواسيس بكين الذين يعملون في الولايات المتحدة وعلى المستوى الدولي.
وما زالوا غير متأكدين مما إذا كان ممثلو Salt Typhoon قادرين على تحويل المحتوى في الوقت الفعلي، مثل المكالمات أو الرسائل النصية من الأشخاص الخاضعين لمراقبة إنفاذ القانون، من خروقات التنصت إلى الصين.
وحافظ المتسللون على إمكانية الوصول إلى أنظمة المراقبة لفترة طويلة دون اكتشافهم. وفي إحدى الشركات، ظلوا في الداخل لمدة ستة أشهر تقريبًا، وفي الأخرى لمدة 18 شهرًا تقريبًا، وفقًا للمحققين. وكان المتسللون لا يزالون داخل أنظمة التنصت على المكالمات الهاتفية لكلتا الشركتين حتى أكتوبر/تشرين الأول، بعد أسابيع من كشف الصحيفة لأول مرة عن عمليات الاختراق. ويعتقد المسؤولون الأمريكيون أن المتسللين أصبحوا الآن خارج نطاق أنظمة التنصت على المكالمات الهاتفية.
بعد التقارير الأولى للمجلة، غيّر المتسللون سلوكهم، مما زاد من تعقيد الجهود المبذولة لتحديد مكانهم وطردهم، وفقًا للمحققين.
في خريف هذا العام، اجتمعت مجموعة من قادة شركة Verizon وخبراء الأمن السيبراني في جلسات مغلقة في تكساس لاكتشاف المتسللين ودراسة سلوكهم وتحديد كيفية طردهم. قامت شركة الاتصالات منذ ذلك الحين بمراجعة كل جهاز توجيه في شبكتها للتحقق من نقاط الضعف.
وعلم المحققون أن المتسللين كانوا يتربصون في بعض الأحيان، ويراقبون ببساطة حركة مرور الشبكة، وفي حالات أخرى يسربونها، ويتسللون إلى مسارات متقنة حول العالم قبل توجيهها إلى الصين. لقد كانوا خبراء في إنشاء موطئ قدم يمكنهم من خلاله مراقبة حركة مرور الشبكة. على سبيل المثال، سيتصرفون بالطريقة التي قد يتصرف بها مهندسو الشبكات ثم يخفون آثارهم.
كان تركيز المتسللين إقليميًا جزئيًا: كانت سجلات الهاتف للأفراد الذين يعملون في واشنطن العاصمة وما حولها، من الأولويات. لقد تمكنوا من الوصول إلى سجلات تاريخ حدث المكالمة - بما في ذلك طوابع التاريخ والوقت وعناوين IP المصدر والوجهة وأرقام الهواتف ومعرفات الهاتف الفريدة - من أكثر من مليون مستخدم.
وقال مسؤول في مكتب التحقيقات الفيدرالي مطلع على التحقيق: "لقد رأينا مجموعة هائلة من البيانات التي تم الحصول عليها".
وتوترت العلاقة بين القطاع الخاص والمسؤولين الفيدراليين الذين يحققون في الاختراق في بعض الأحيان، حيث قال كل جانب إن الآخر يقصر في مسؤولياته. وقد نفد صبر بعض المشرعين بسبب الوقت الذي استغرقه طرد المتسللين.
قبل وقت قصير من عيد الشكر، دعا سوليفان، مستشار الأمن القومي، مرة أخرى كبار المديرين التنفيذيين من شركات الاتصالات، والعديد منهم دعاهم معًا قبل عام تقريبًا للحصول على المساعدة بشأن اختراقات البنية التحتية. هذه المرة، كانت شركات الاتصالات نفسها هي الضحية، ودفع سوليفان نحو التقدم.
لا يزال المحققون يحددون النطاق الكامل والغرض من نقل البيانات. وقالوا إن البيانات يمكن أن تساعد المتسللين في تحديد الأشخاص المختلفين الذين يتحدثون إليهم في الحكومة وفهم دوائرهم الاجتماعية والمهنية بشكل أفضل. يمكن أن تساعد هذه المعلومات الاستخبارية في تسهيل عمليات الاقتحام أو الهجمات المستقبلية على هؤلاء الأفراد.
]]>