حلت المملكة في المرتبة السابعة عالميا، من ناحية استهداف المهاجمين الإلكترونيين "الهاكرز" للتجسس واختراق أجهزة الحواسيب الشخصية العام الحالي 2014، وبلغ عدد السعوديين الذين سرقت "وثائق سرية" بعد اختراق أجهزتهم 13، وفقا لتقرير شركة عالمية متخصصة في مجال أمن تقنية المعلومات. وكشف مدير فريق الأبحاث والتحليل العلمي في "كاسبرسكي لاب" كوستين ريو لـ"الوطن"، أن "النتائج ظهرت بعد تتبع عملية "Epic"، للتجسس، التي تعدّ المرحلة الأولى لسلسلة إصابات متعددة المراحل من حملة "Turla" للتجسس الإلكتروني، وتعرف أيضا باسم Snake أو Uroburos، وهي واحدة من أكثر حملات التجسس الإلكتروني المتطورة".

وقال ريو: "إن هوية الضحايا لم تحدد بعد، هل هي مواقع رسمية أم مواقع شخصية؟، إلا أنه أكد على احتلال المملكة للمرتبة التاسعة عالميا في حجم المستهدفين، من خلال عدد ضحايا الـIPs، "المعرفات الخاصة بالأشخاص في الإنترنت". واحتلت فرنسا المرتبة الأولى عالميا بـ25 شخصا، تلتها أميركا بواقع 24، وإيران بـ22، فروسيا وبلغاريا رابعا بـ17، وألمانيا خامسا بـ16، ورومانيا سادسا بـ15، والسعودية وبولندا وهولندا وكازاخستان سابعا بـ13 شخصا، وفقا لنتائج التقرير خلال أغسطس الجاري. استخدم مشروع Epic منذ عام 2012، وكان أعلى مستوى نشاط له خلال شهري يناير وفبراير من عام 2014. وفي الآونة الأخيرة، رصدت كاسبرسكي لاب هذا الهجوم على أحد مستخدميها بتاريخ 5 أغسطس الجاري. وتنتمي ضحايا أهداف Epic إلى القطاعات الحكومية "وزارات الداخلية، والتجارة والاقتصاد، والخارجية، والشؤون الخارجية، ووكالات الاستخبارات، والسفارات، والمؤسسات العسكرية، ومؤسسات البحوث، والمؤسسات التعليمية، وشركات الأدوية". وذكرت نتائج التقرير ـ الذي حصلت "الوطن" على نسخة منه ـ أن معظم الضحايا يتركزون في الشرق الأوسط وأوروبا.

وقال ريو: "إن المهاجمين الذين يعملون وراء كواليس عملية Turla ليسوا من الناطقين باللغة الإنجليزية الأصليين، وهناك مؤشرات تدل على أصول هؤلاء المهاجمين. مثال ذلك أن البعض من ملفات التجسس المجمعة في الأنظمة هي باللغة الروسية. ويكشف التقرير أن المهاجمين يستخدمون البرنامج الخبيث Epic لنشر ملفات تجسس أكثر تعقيدا تعرف باسم "نظام Cobra/Carbon" أو تعرف أيضا باسم "Pfinet" عن طريق بعض من برامج مكافحة الفيروسات، وبعد فترة وجيزة، ذهب المهاجمون إلى أبعد من ذلك، واستخدموا مثبت Epic لتحديث ملف تعريف Carbon، بحيث يتوافق مع مجموعة مختلفة من خوادم الأوامر والتحكم "C&C".

ويشير الفهم الفريد لكيفية تشغيل ملفي التجسس هذين إلى وجود رابط بينهما، وكذلك بوجود رابط بين المهاجمين أنفسهم.