استمع إلى المقال

من الواضح أن المتسللين الصينيين يواصلون استهداف الخصوم دون توقف، وصدرت أحدث التحذيرات في هذا الصدد من عدة جهات، أبرزها “مايكروسوفت”، فما هي القصة.

في تطور خطير ينذر بدق ناقوس الخطر لدى الوكالات الأمنية، حذرت “مايكروسوفت” من قراصنة صينيين مدعومين من الدولة يستهدفون مجموعة واسعة من مؤسسات البنية التحتية الأمريكية المهمة، من الاتصالات إلى مراكز النقل، بغرض التجسس..

التجسس استهدف أراضي جزيرة غوام الأميركية، وهي موطن لقواعد عسكرية أميركية ذات أهمية استراتيجية من شأنها أن تكون أساسية للرد على أي صراع في منطقة آسيا والمحيط الهادئ، كما أنها مركز اتصالات رئيسي يربط آسيا وأستراليا بالولايات المتحدة عن طريق العديد من الكابلات البحرية.

الكابلات البحرية جعلت من غوام هدفا منطقيا للحكومة الصينية للحصول على معلومات استخباراتية، حيث هناك ضعف كبير عندما تهبط الكابلات على الشاطئ.

“مايكروسوفت” تدق ناقوس الخطر

بحسب “مايكروسوفت”، فإن هذا التجسس قد يتسبب بتعطيل محتمل للاتصالات الحساسة بين الولايات المتحدة وآسيا خلال الأزمات المستقبلية، والتخفيف من هذا الهجوم قد يكون صعبا.

بينما تتجسس الصين والولايات المتحدة بشكل روتيني على بعضهما البعض، تعد هذه واحدة من أكبر حملات التجسس الإلكتروني الصينية المعروفة ضد البنية التحتية الحيوية الأميركية.

في تدوينة، قالت “مايكروسوفت”، “مجموعة المتسللين التي ترعاها الدولة، والتي تسميها Volt Typhoon، نشطت منذ منتصف عام 2021”. 

المنظمات المتضررة من القرصنة تشمل قطاعات الاتصالات والتصنيع والمرافق والنقل والبناء والبحرية وتكنولوجيا المعلومات والتعليم.

“مايكروسوفت” لم توضح ما إذا كانت قد شهدت مؤخرا تصعيدا في استهداف البنية التحتية الحيوية في غوام أو في المنشآت العسكرية الأميركية المجاورة هناك، التي تشمل قاعدة جوية رئيسية.

على عكس استخدام تقنيات القرصنة التقليدية، التي غالبا ما تتضمن خداع الضحية لتنزيل ملفات ضارة، فإن هذه المجموعة تصيب أنظمة الضحية الحالية للعثور على المعلومات واستخراج البيانات.

للتهرب وعدم ترك أي أثر خلفها، فإن الحملة الصينية تستخدم أدوات شبكة مدمجة، حيث يصعب اكتشاف مثل هذه التقنيات لأنها تستخدم قدرات مدمجة في بيئات البنية التحتية الحيوية.

بحسب “مايكروسوفت”، فإن حملة التطفل ركزت بشكل كبير على التخفي، وسعت إلى الاندماج في نشاط الشبكة العادي عن طريق اختراق معدات شبكات المكاتب الصغيرة، بما في ذلك أجهزة التوجيه، حيث حصل المتسللون على وصول من خلال أجهزة “FortiGuard” المُصممة لاستخدام التعلم الآلي لاكتشاف البرامج الضارة.

التنافس الجيوسياسي 

النشاط العدائي في الفضاء الإلكتروني – من التجسس إلى تحديد المواقع المتقدمة للبرامج الضارة للهجمات المحتملة في المستقبل – أصبح سمة مميزة للتنافس الجيوسياسي الحديث.

على مدى سنوات، نفذت الصين عمليات سيبرانية عدوانية لسرقة الملكية الفكرية والبيانات الحساسة من المنظمات في جميع أنحاء العالم.

النشاط الصيني مثير للقلق لأن المحللين ليس لديهم رؤية كافية حتى الآن حول ما قد تكون هذه المجموعة قادرة عليه، وهناك اهتمام أكبر بهذه المجموعة بسبب الوضع الجيوسياسي.

في الأشهر الأخيرة، تصاعدت التوترات بين واشنطن وبكين، التي تعتبرها مؤسسة الأمن القومي الأميركية منافستها العسكرية والاقتصادية والاستراتيجية الرئيسية.

هذه التوترات تصاعدت في العام الماضي بعد زيارة رئيسة مجلس النواب آنذاك، نانسي بيلوسي، لتايوان المحكومة ديمقراطيا، مما دفع الصين، التي تدعي أن الجزيرة أراضيها، إلى شن مناورات عسكرية حول تايوان.

في وقت سابق من هذا العام، ازداد توتر العلاقات بين الولايات المتحدة والصين بعد أن أسقطت الولايات المتحدة بالون تجسس صيني كان قد عبر الولايات المتحدة.

مع تكثيف الصين ضغوطها العسكرية والدبلوماسية في مطالبتها بتايوان، قال الرئيس الأميركي، جو بايدن، “نحن على استعداد لاستخدام القوة للدفاع عن تايوان”.

إذا غزت الصين تايوان، فمن المتوقع أن يستهدف القراصنة الصينيون الشبكات العسكرية الأميركية والبنية التحتية الحيوية الأخرى.

من جانبها، حثت وكالة الأمن السيبراني وأمن البنية التحتية على التخفيف من تأثير الشبكات المتضررة لمنع أي اضطراب محتمل، وطالبت الشركات التي تدير البنية التحتية الحيوية بتحديد النشاط الضار عبر استخدام الإرشادات التقنية التي أصدرتها.

بشكل منفصل، نشرت الوكالات الأمنية الأميركية والأسترالية والنيوزيلندية والكندية والبريطانية استشارة مشتركة لتبادل التفاصيل التقنية حول مجموعة الأنشطة المكتشفة مؤخرا.

في النهاية، فإن التحقيقات الأمنية القادمة من الصين نادرة، ومن هنا تنبع أهمية هذا التحذير من “مايكروسوفت”، حيث لدى الوكالات الغربية معلومات وافية عن القدرات الإلكترونية الروسية والكورية الشمالية والإيرانية، لكن ليس الصينية، لأنها امتنعت بشكل عام عن استخدام الأدوات التقليدية التي يمكن اللجوء إليها لإتاحة قدرات جمع المعلومات الاستخباراتية وزرع البرمجيات الضارة المُصممة للهجمات التخريبية.

هل أعجبك المحتوى وتريد المزيد منه يصل إلى صندوق بريدك الإلكتروني بشكلٍ دوري؟
انضم إلى قائمة من يقدّرون محتوى إكسڤار واشترك بنشرتنا البريدية.
0 0 أصوات
قيم المقال
Subscribe
نبّهني عن
0 تعليقات
Inline Feedbacks
مشاهدة كل التعليقات