تكنولوجيا وذكاء صناعي

الصين تكشف هجمات سيبرانية أمريكية استهدفت بنى حيوية ومعلومات رياضية حساسة

اتهمت الصين الولايات المتحدة بتنفيذ هجمات إلكترونية مركزة استهدفت بنى تحتية معلوماتية حيوية ومؤسسات حساسة داخل أراضيها خلال فترة حاسمة من استضافتها للألعاب الآسيوية الشتوية في فبراير الماضي

حيث كشفت تحقيقات الشرطة التقنية في مدينة هاربين الواقعة شمال شرق الصين تفاصيل دقيقة عن طبيعة تلك الهجمات الإلكترونية ونطاقها الواسع

أوضحت التحقيقات أن وكالة الأمن القومي الأميركية شنت عمليات إلكترونية متقدمة تركزت على قطاعات صينية استراتيجية مستغلة ثغرات تقنية مثبتة مسبقا في أنظمة تشغيل مايكروسوفت ويندوز داخل مجموعة من الأجهزة المستخدمة في مقاطعة هيلونغجيانغ وهو ما ساعد على تسلل غير قانوني إلى بيانات حساسة وملفات محمية ضمن منظومات إلكترونية محلية معقدة

أكدت النتائج أن العملاء الثلاثة كاثرين أ ويلسون وروبرت ج سنيلينج وستيفن دبليو جونسون وهم يعملون تحت مظلة وكالة الأمن القومي الأميركية كانوا المسؤولين الرئيسيين عن تنفيذ تلك العمليات

حيث شاركوا في سلسلة متكررة من الهجمات استهدفت مباشرة البنية التحتية للمعلومات وشركات بارزة مثل هواوي ومؤسسات أخرى صينية فاعلة في مجالات الاتصالات وتكنولوجيا المعلومات

اتهمت الجهات المختصة أيضا مؤسستين أكاديميتين أميركيتين وهما جامعة كاليفورنيا وجامعة فرجينيا للتكنولوجيا بالمشاركة في التخطيط والدعم الفني للهجمات إذ استخدم المنفذون منصات أكاديمية بحثية كغطاء لتنفيذ الاختراقات الإلكترونية وتأمين قنوات اتصال يصعب تتبعها مما شكل عاملا مساعدا في نجاح الهجمات لفترة طويلة دون كشف مباشر

أعلنت السلطات أن الهجمات بلغت ذروتها في الثالث من فبراير الماضي وهو التاريخ الذي تزامن مع أولى مباريات هوكي الجليد ضمن دورة الألعاب الآسيوية الشتوية

حيث استهدفت تلك الاختراقات بشكل مباشر أنظمة تسجيل اللاعبين والموظفين العاملين ضمن الفعاليات والذين كانت بياناتهم محفوظة داخل أنظمة إلكترونية مشفرة تم اختراقها جزئيا خلال الهجمات

أوضحت التحقيقات أن الوكالة الأميركية عملت على استغلال ثغرات تم تثبيتها مسبقا بواسطة برامج خبيثة زرعت داخل أجهزة الحواسيب الصينية قبل فترة طويلة من الحدث الرياضي ما مكن فريق الاختراق من تفعيل تلك الثغرات في الوقت المحدد دون الحاجة للوصول الفيزيائي للأجهزة وهو ما يعكس درجة عالية من التخطيط والتجهيز السابق

أشارت التحليلات التقنية إلى أن الجهة المنفذة اشترت عناوين بروتوكول الإنترنت IP في دول متعددة عبر وسطاء غير رسميين كما قامت باستئجار عدد كبير من خوادم الشبكات في مناطق متعددة من أوروبا وآسيا

وذلك بهدف إخفاء مصادر الهجمات وتمويه عناوينها الأصلية لتبدو وكأنها صادرة من مواقع غير أميركية وهو ما أربك أنظمة الحماية الصينية وأخر اكتشاف التسلل في مراحله الأولى

زعم تقرير فني مفصل أن المخترقين استهدفوا أيضا قاعدة بيانات نظام الألعاب التي تحتوي على معلومات دقيقة تشمل هوية العاملين والمنظمين واللاعبين والفرق المشاركة

حيث تم نقل تلك البيانات عبر قنوات مشفرة إلى خوادم خارج الصين ما يشير إلى نية واضحة في جمع المعلومات لأغراض استخبارية أو استغلال أمني مستقبلي

استدركت السلطات بأن تلك الهجمات لم تكن موجهة فقط نحو قطاع الرياضة بل طالت كذلك قطاعات أخرى في البنية التحتية الرقمية مثل شبكات الاتصالات الوطنية وبعض قواعد بيانات الطوارئ وخدمات الحوسبة السحابية مما يدل على اتساع دائرة الأهداف التقنية التي سعت الجهة المخترقة للوصول إليها خلال فترة قصيرة

أوضح الفريق الفني المسؤول عن تحليل آثار الاختراق أن الأساليب المستخدمة في هذه العمليات تنتمي إلى فئة الهجمات السيبرانية المتقدمة التي تعتمد على التنقل بين عقد الشبكة بشكل ديناميكي واستخدام أنظمة ذكاء اصطناعي لتحديد نقاط الضعف الجديدة وتفعيل برامج الاختراق دون تدخل مباشر من القراصنة خلال تنفيذ العملية

أفاد التقرير الأمني أن السلطات الصينية تمكنت من احتواء الهجمات في وقت قياسي عبر تنفيذ سلسلة إجراءات احترازية تشمل فصل الأنظمة المتأثرة عن الشبكة الرئيسية وتشغيل أنظمة طوارئ احتياطية مبرمجة مسبقا للتعامل مع هذه الحالات وقد ساهم ذلك في الحد من تسرب مزيد من البيانات إلى الخارج وتقليل الأضرار المحتملة

نوهت التحقيقات إلى أن عمليات التتبع الرقمي أظهرت تطابقا تاما بين البرمجيات الخبيثة المستخدمة في تلك الهجمات وتلك التي سبق وأن استُخدمت في عمليات اختراق إلكترونية عالمية نسبتها تقارير أمنية سابقة إلى الوكالة الأميركية مما يعزز الفرضية القائلة بوقوف جهة حكومية خلف هذه العملية المعقدة

لفت التحليل الرقمي إلى أن بعض الهجمات استمرت لفترة تجاوزت 72 ساعة دون انقطاع وهو ما يعكس امتلاك المنفذين موارد تكنولوجية كبيرة وقدرة على مواصلة الهجوم لفترات مطولة من دون اكتشاف سريع الأمر الذي يرفع من درجة خطورة مثل هذا النوع من العمليات التي تستهدف الأمن السيبراني للدول

أشار الخبراء إلى أن استخدام الجامعات في مثل هذه العمليات لا يعد أمرا جديدا حيث توفر بعض المؤسسات الأكاديمية الأميركية بيئة بحثية متقدمة يمكن استخدامها كمواقع انطلاق لعمليات إلكترونية يصعب تتبعها بسبب طبيعتها المفتوحة وتعاملها مع شبكات دولية متعددة مما يمنح منفذي الهجوم تغطية يصعب اختراقها تقنيا

أضاف المختصون أن هذا النوع من الهجمات يعكس تحولا استراتيجيا في طرق التجسس الرقمي بين الدول حيث لم يعد يقتصر على شبكات عسكرية أو حكومية بل امتد ليشمل الفعاليات المدنية والرياضية وهو ما يفتح الباب أمام موجة جديدة من النزاعات السيبرانية التي قد تؤثر على العلاقات بين الدول الكبرى

اختتم التقرير بالتأكيد على أن التحقيقات لا تزال مستمرة على عدة مستويات تقنية وقانونية بهدف توثيق الأدلة وتقديم رؤية شاملة للجهات المعنية بشأن سبل التصدي لمثل هذه التهديدات مستقبلا خاصة في ظل تصاعد وتيرة استخدام التكنولوجيا في الأحداث الدولية الكبرى والتي أصبحت أهدافا مباشرة للهجمات السيبرانية المتطورة

المزيد

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى