برمجيات خبيثة: أبعاد الاختراقات الصينية للشبكات الأمريكية

profile
  • clock 3 أغسطس 2023, 8:00:23 م
  • تم نسخ عنوان المقال إلى الحافظة
Slide 01

ذكر تقرير لصحيفة “نيويورك تايمز”، مؤخراً، أن الإدارة الأمريكية تعتقد أن الصين زرعت برمجيات خبيثة في شبكات الكهرباء والاتصالات الأمريكية الرئيسية، جنباً إلى جنب مع بعض القواعد العسكرية الأمريكية، وعدد من المنازل والشركات في مختلف أنحاء البلاد، وهو ما يُشكِّل “قنبلة موقوتة” – تبعاً لبعض التحليلات – على نحوٍ قد يُقوض الجيش الأمريكي حال حدوث أي نزاع مُحتمَل مع الصين، ويُمكِّن الجيش الصيني من عرقلة القوات الأمريكية وإبطاء عمليات انتشارها لبضعة أيام إذا تحرَّكت بكين ضد تايوان مستقبلاً؛ ما يزيد فرص الصين لإحكام سيطرتها على تايوان بالقوة.

وفي اتجاه مضاد لذلك، نفت السفارة الصينية في واشنطن مشاركتها في عمليات الاختراق والقرصنة، وأدانت مختلف أشكال الهجمات السيبرانية، وأكدت اتخاذ ما يلزم من تدابير صارمة ضدها بموجب القانون الدولي، وطالبت الولايات المتحدة بالتوقف عن تشويه سمعتها من خلال اتهامات لا أساس لها من الصحة، لا سيما أن الصين تتعرض يومياً لهجمات سيبرانية تتورَّط فيها الولايات المتحدة.

طبيعة الاختراقات

يمكن الوقوف على أبرز ملامح الكشف عن البرمجيات الصينية الخبيثة من خلال النقاط التالية:

1– تكرار الاتهامات الأمريكية لبكين: كشفت صحيفة “نيويورك تايمز” عن المعلومات السالفة الذكر عقب شهرَين من تحذير شركة “مايكروسوفت” العملاقة من اختراق بعض القراصنة الصينيين لشبكات تابعة للبنية التحتية الأمريكية الحسَّاسة، كما أشارت الشركة – على سبيل التحديد – إلى استهداف “جوام” (موطن القواعد الرئيسية للقوات الجوية والبحرية الأمريكية في المحيط الهادئ)، كما رصدت الشركة أنشطة خبيثة في أماكن أخرى متفرقة في البلاد.

ولا يخفى مدى التوتر في العلاقات الأمريكية–الصينية؛ حيث تتصاعد الخلافات بين الدولتين على خلفية تايوان من ناحية، وسعي الولايات المتحدة إلى حظر بيع أشباه الموصلات المتطورة إلى بكين من ناحية ثانية، كما اتهمت واشنطن الصين بالقيام بعدد واسع من عمليات الاختراق والتجسس التي استهدفت وكالات وبنى تحتية أمريكية، وإن كان أشهرها التجسس باستخدام المنطاد الصيني في شهر فبراير الماضي. وفي المقابل، اتهمت الصين الولايات المتحدة باختراق شركة “هواوي”.

2– استنفار الجهود الأمريكية: أسفر الحديث عن وجود برمجيات خبيثة عن مطالبة الرئيس الأمريكي “جو بايدن” بتطبيق ممارسات صارمة للأمن السيبراني للمرة الأولى من جانبه، كما عُقدت سلسلة من الاجتماعات الطارئة في البيت الأبيض بمشاركة كبار مسؤولي الجيش والاستخبارات والأمن القومي؛ بهدف تتبُّع البرمجيات الخبيثة والقضاء عليها، كما أصدر البيت الأبيض بياناً صحفياً وإن خلا من أي إشارة تُذكَر إلى الصين أو إلى اختراق أي قاعدة عسكرية أمريكية.

وتعدَّدت تصريحات المسؤولين الأمريكيين – في هذا الصدد – ليبرز من بينها تصريح المتحدث باسم مجلس الأمن القومي بالإنابة “آدم هودج إن” الذي أكد فيه أن الإدارة الأمريكية تعمل بلا هوادة للدفاع عن البلاد ضد أي اضطرابات في البنية التحتية الحيوية، وتُنسِّق الجهود المشتركة بين مختلف الوكالات لحماية أنظمة المياه وخطوط الأنابيب والسكك الحديدية والطيران.

2– طرح تفسيرات متعددة للاختراقات الصينية: تضاربت التحليلات التي سعت إلى تفسير طبيعة الاختراقات الصينية تضارباً حاداً؛ فقد زعم أولها أن الهدف من ورائها يتمثل في لفت انتباه المواطنين الأمريكيين وغض نظرهم عن تطورات السياسة الخارجية الأمريكية وأي نزاعات محتملة، فيما دفع ثانيها بأن الهدف الأساسي لها يتمثل في التجسس على الشبكات الأمريكية؛ بحثاً عن بعض المعلومات السرية ذات التأثير الحيوي، لا سيما في ظل “ألعاب التجسس” التي خاضها الطرفان؛ كلٌّ في مواجهة الآخر، منذ سنوات عدة، فيما رأى ثالثها أن الهجمات التي تعرضت لها الولايات المتحدة خلال السنوات الأخيرة، ومنها تلك التي جرت في منتصف 2021، كانت تهدف إلى تقويض وعرقلة الولايات المتحدة إذا اندلع أي نزاع إقليمي، وهو ما يوجه النظر صوب تايوان، وبخاصة مع احتدام التوتر الأمريكي–الصيني على خلفيتها.

4– تبني بكين سياسة الإنكار: دأب المسؤولون الصينيون على نفي صلة بلادهم بأي هجمات سيبرانية سابقة أو راهنة، لتبرز – في هذا الإطار – إشكالية الإسناد وانعدام وجود الطرف الذي يعترف بارتكابه تلك الهجمات السيبرانية، كما سبق أن نفوا صلة الصين بسرقة ملفات التصاريح الأمنية لنحو 22 مليون مواطن أمريكي من مكتب إدارة شؤون الموظفين خلال إدارة الرئيس الأمريكي الأسبق “باراك أوباما”. وتبرز أهمية تلك السرقة السيبرانية – على سبيل التحديد – من أنها أسفرت عن اتفاق بين “أوباما” والرئيس الصيني “شي جين بينج”، يُراجَع على إثره النشاط السيبراني الصيني الخبيث، بيد أنه منذ ذلك الحين، ومع انهيار ذلك الاتفاق، تطوَّر النشاط السيبراني الصيني ليأخذ أشكالاً أكثر تقدماً، ولتتغيَّر أهدافه من التعطيل والمراقبة إلى التجسس والتقويض.

دلالات رئيسية

يكشف موقف الإدارة الأمريكية من البرمجيات الصينية الخبيثة عن جملة من الدلالات التي يمكن الوقوف عليها من خلال النقاط التالية:

1– تزايد خطورة الهجمات الصينية: تجاوزت الهجمات الصينيةأنظمة الاتصالات السلكية واللاسلكية الأمريكية من ناحية، وتزايدت صعوبة تتبُّعها والكشف عن طبيعتها من ناحية ثانية، وتطلب الأمر تضافر الجهود الحكومية وغير الحكومية للوقوف على طبيعة الخسائر التي خلَّفتها من ناحية ثالثة. فقد استغرقت الولايات المتحدة ما يزيد على عام كامل كي تكشف شركة “مايكروسوفت” النقاب عن الاختراقات الصينية للمرة الأولى في شهر مايو الماضي، ولا يزال كثير من التفاصيل المتعلقة بها مجهولاً إلى حد بعيد، ولا تزال الجهود الأمريكية للوقوف على طبيعة تلك الهجمات والبرمجيات الخبيثة مستمرة؛ ما يدلل – في مجمله – على اتساع نطاق النشاط السيبراني الصيني الضار، وصعوبة الكشف عن مدى انتشاره داخل الشبكات الأمريكية بسبب طبيعته الخفية التي قد تتطلَّب شهوراً للكشف عنها.

2– تعدد المخاطر القائمة: فتحت هجمات “سولار ويندز” وهجمات “مايكروسوفت” أبواباً خلفية قد تُفضي إلى هجمات سيبرانية محتملة، بخلاف سرقة البيانات والتجسس، وسط مخاوف من إمكانية استخدام الثغرات الأمنية لاستهداف البنية التحتية في المستقبل. ولا شك أن المخاوف نفسها تحضر بقوة على الساحة الأمريكية مع كل هجوم سيبراني جديد يُكشَف عنه، بيد أن البرمجيات الصينية الخبيثة تؤكد، في جانب منها، تجاوز عملية استهداف البنية التحتية، وصولاً إلى استهداف الحياة المدنية بوجه عام، والرغبة في تقويض الجيش الأمريكي بوجه خاص؛ فقد أضحت القواعد العسكرية الأمريكية هدفاً واضحاً للهجمات السيبرانية؛ ما يدلل على وجود ثغرة هائلة في الشبكات العسكرية الأمريكية، ويدلل بالتبعية على صعوبة الوقوف على حدود وطبيعة المعلومات التي تسرَّبت من جراء وجود تلك البرمجيات فيها.

3– تنامي نفوذ جماعات القرصنة الصينية: نسبت الحكومة الأمريكية وشركة “مايكروسوفت” الاختراقات والبرمجيات الخبيثة إلى “جهات ترعاها الحكومة الصينية”؛ ما يُلقِي بظلال من الشك على جماعات القرصنة الصينية التي ترعاها الدولة، لا سيما جماعة “فولت تايفون” (Volt Typhoon).

وعلى صعيد آخر، أشارت شركة “مايكروسوفت” في شهر يوليو 2023 إلى أن مجموعة القرصنة التي أُطلق عليها اسم “ستورم–0558″، اخترقت في منتصف مايو الماضي سلسلة من حسابات البريد الإلكتروني المرتبطة بما يقرب من 25 وكالة حكومية في أوروبا الغربية، بما في ذلك بعض الوكالات الفيدرالية، بجانب وزارتَي الخارجية والتجارة اللتَين فرَضَتا عقوبات على شركات الاتصالات الصينية. وقد ظلَّت تلك الهجمات دون اكتشاف لمدة شهر حتى أجرت الشركة تحقيقاً بعدما تلقَّت تنبيهاً من العملاء بشأن نشاط غير طبيعي في رسائل البريد الإلكتروني. وقد دفعت الشركة بأن الهدف من وراء ذلك هو التجسُّس وجمع معلومات استخباراتية من خلال تزوير رموز التصديق اللازمة للوصول إلى حسابات البريد الإلكتروني للمستخدمين.

4– تضارُب رؤى مكافحة الهجمات السيبرانية: أثارت البرمجيات والهجمات الصينية جدلاً واسعاً على صعيد سُبُل الاستجابة لها، بين من رأى ضرورة ترك البرمجيات الضارَّة في مكانها ومراقبة الكود الذي أمكن العثور عليه وإعداد خطة فعَّالة لتحييد تأثيرها حال تنشيطها، بهدف مراقبة الاختراقات ومعرفة المزيد عنها، وهو ما يعطي المتسللين الصينيين شعوراً زائفاً بأن اختراقهم لم يتم كشفه. وهناك من رأى أن عِظَم التهديد يُحتِّم إزالة البرمجيات الضارة في أسرع وقت ممكن وسط مخاوف من أن الصينيين قد يستخدمون تقنيات مماثلة للوصول إلى الشبكات الأمريكية المستهدَفة بسرعة فائقة؛ فقد تُحسِّن الصين تقنياتها وتُعيد استهداف الأنظمة العسكرية ببرامج يصعب العثور عليها.

ختاماً، تُنذِر البرمجيات المُكتشَفة عن وقوع مزيد من الهجمات السيبرانية المحتملة على البنية التحتية الأمريكية، بعد أن دلَّلت على إمكانية اختراق الشبكات الحكومية والخاصة لفترات طويلة قبل اكتشافها، ونوهت بخطورة استهداف أنظمة الاتصالات السلكية واللاسلكية مع إمكانية الذهاب إلى ما هو أبعد منها؛ لأن شبكات الاتصالات المستقلة تقتصر على المواقع النووية الأمريكية وأنابيب للكهرباء والمياه فحسب، وقد تستخدم شبكات غير مصنفة–آمنة للاتصالات الأساسية واللوجستيات وقضايا التوريد، وهو ما يتطلب استنفار جهود أعضاء الكونجرس وبعض حُكَّام الولايات وشركات المرافق، بجانب الخبراء التقنيين والمسؤولين الأمنيين، لا سيما أن الصين واحدة من أكثر خصوم الولايات المتحدة تقدُّماً في الفضاء السيبراني، ولديها برنامج قرصنة أكبر من جميع الحكومات الأخرى مجتمعةً.


هام : هذا المقال يعبر فقط عن رأي الكاتب ولا يعبر عن رأي فريق التحرير
التعليقات (0)