تقنية

تظهر الملفات المسربة العالم السري للقراصنة الصينيين المستأجرين

[ad_1]

عرض المتسللون قائمة من الخدمات بأسعار متنوعة.

دفعت حكومة محلية في جنوب غرب الصين أقل من 15 ألف دولار للوصول إلى الموقع الإلكتروني الخاص لشرطة المرور في فيتنام. تبلغ تكلفة البرامج التي ساعدت في تشغيل حملات التضليل واختراق الحسابات على X 100000 دولار. مقابل 278 ألف دولار، يمكن للعملاء الصينيين الحصول على مجموعة من المعلومات الشخصية خلف حسابات وسائل التواصل الاجتماعي على منصات مثل Telegram وFacebook.

كانت العروض، المفصلة في الوثائق المسربة، جزءًا من أدوات القرصنة ومخابئ البيانات التي باعتها شركة أمنية صينية تدعى I-Soon، وهي واحدة من مئات الشركات المغامرة التي تدعم جهود القرصنة العدوانية التي ترعاها الدولة في الصين. ويأتي هذا العمل ضمن حملة لاقتحام المواقع الإلكترونية لحكومات أجنبية وشركات اتصالات.

وكشفت المواد، التي تم نشرها على موقع عام على شبكة الإنترنت الأسبوع الماضي، عن جهد استمر ثماني سنوات لاستهداف قواعد البيانات والتنصت على الاتصالات في كوريا الجنوبية وتايوان وهونج كونج وماليزيا والهند وأماكن أخرى في آسيا. وأظهرت الملفات أيضًا حملة لمراقبة أنشطة الأقليات العرقية في الصين وشركات المقامرة عبر الإنترنت عن كثب.

وتضمنت البيانات سجلات المراسلات الظاهرة بين الموظفين، وقوائم الأهداف والمواد التي تظهر أدوات الهجوم السيبراني. وقال ثلاثة خبراء في الأمن السيبراني أجرت صحيفة نيويورك تايمز مقابلات معهم، إن الوثائق تبدو أصلية.

قدمت الملفات مجتمعة نظرة نادرة داخل العالم السري للقراصنة المدعومين من الدولة في الصين. لقد أوضحوا كيف أن سلطات إنفاذ القانون الصينية ووكالة التجسس الرئيسية لديها، وزارة أمن الدولة، قد تجاوزت صفوفها للاستفادة من مواهب القطاع الخاص في حملة قرصنة يقول مسؤولون أمريكيون إنها استهدفت الشركات الأمريكية والوكالات الحكومية.

وقال جون هولتكويست، كبير المحللين في شركة Mandiant Intelligence التابعة لجوجل: “لدينا كل الأسباب للاعتقاد بأن هذه هي البيانات الحقيقية لمقاول يدعم عمليات التجسس الإلكتروني العالمية والمحلية خارج الصين”.

وقال هولتكويست إن التسريب كشف أن شركة I-Soon كانت تعمل لصالح مجموعة من الكيانات الحكومية الصينية التي ترعى عمليات القرصنة، بما في ذلك وزارة أمن الدولة، وجيش التحرير الشعبي، والشرطة الوطنية الصينية. في بعض الأحيان ركز موظفو الشركة على الأهداف الخارجية. وفي حالات أخرى، ساعدوا وزارة الأمن العام الصينية المرهوبة في مراقبة المواطنين الصينيين في الداخل والخارج.

وأضاف: “إنهم جزء من نظام بيئي من المتعاقدين الذين لهم صلات بمشهد القرصنة الوطني الصيني، الذي تطور قبل عقدين من الزمن وأصبح شرعيًا منذ ذلك الحين”، في إشارة إلى ظهور قراصنة قوميين أصبحوا نوعًا من الصناعة المنزلية.

لم ترد I-Soon على الأسئلة المرسلة عبر البريد الإلكتروني حول التسريب.

وتسلط هذه الاكتشافات الضوء على الدرجة التي تجاهلت بها الصين، أو تهربت، من الجهود الأمريكية وغيرها لأكثر من عقد من الزمن للحد من عمليات القرصنة واسعة النطاق. ويأتي ذلك في الوقت الذي يحذر فيه المسؤولون الأمريكيون من أن البلاد لم تضاعف جهودها فحسب، بل انتقلت أيضًا من مجرد التجسس إلى زرع برمجيات خبيثة في البنية التحتية الأمريكية الحيوية – ربما للاستعداد لليوم الذي يندلع فيه الصراع حول تايوان.

إن استخدام الحكومة الصينية لمقاولين من القطاع الخاص للاختراق نيابة عنها يقتبس من تكتيكات إيران وروسيا، اللتين تحولتا لسنوات إلى كيانات غير حكومية لملاحقة أهداف تجارية ورسمية. على الرغم من أن النهج العشوائي في التعامل مع تجسس الدولة يمكن أن يكون أكثر فعالية، فقد ثبت أيضًا أنه من الصعب السيطرة عليه. استخدم بعض المتعاقدين الصينيين برامج ضارة لابتزاز شركات خاصة للحصول على فدية، حتى أثناء العمل لدى وكالة التجسس الصينية.

ترجع جذور هذا التغيير جزئيا إلى القرار الذي اتخذه الزعيم الصيني شي جين بينغ برفع دور وزارة أمن الدولة للانخراط في المزيد من أنشطة القرصنة، والتي كانت في السابق تقع في المقام الأول ضمن اختصاص جيش التحرير الشعبي. وفي حين تؤكد وزارة الأمن على الولاء المطلق للسيد شي جين بينج وحكم الحزب الشيوعي، فإن عمليات القرصنة والتجسس غالبا ما تبدأ وتسيطر عليها مكاتب أمن الدولة على مستوى المقاطعات.

وتقوم هذه المكاتب في بعض الأحيان، بدورها، بتوجيه عمليات القرصنة إلى مجموعات ذات دوافع تجارية – وهي وصفة لأنشطة تجسس متعجرفة وحتى قذرة في بعض الأحيان تفشل في الاستجابة للأولويات الدبلوماسية لبكين وقد تزعج الحكومات الأجنبية بتكتيكاتها.

ولا تزال أجزاء من الحكومة الصينية منخرطة في عمليات اختراق معقدة من أعلى إلى أسفل، مثل محاولة وضع التعليمات البرمجية داخل البنية التحتية الأساسية للولايات المتحدة. لكن العدد الإجمالي للاختراقات التي مصدرها الصين ارتفع، وتراوحت الأهداف على نطاق أوسع – بما في ذلك المعلومات حول لقاحات الإيبولا وتكنولوجيا السيارات ذاتية القيادة.

وقد أدى ذلك إلى تغذية صناعة جديدة من المقاولين مثل I-Soon. وعلى الرغم من أنها جزء من عالم التجسس الإلكتروني الصيني، إلا أن شركة شنغهاي، التي لديها أيضًا مكاتب في تشنغدو، تجسد المهارة التي يمارسها العديد من المتعاقدين الجدد نسبيًا في الصين في مجال القرصنة. وأظهرت الوثائق أنه في بعض الأحيان لم تكن الشركة متأكدة مما إذا كانت الخدمات والبيانات التي تبيعها لا تزال متاحة. على سبيل المثال، لاحظت داخليًا أن برنامج نشر المعلومات المضللة على X كان “تحت الصيانة” – على الرغم من سعره البالغ 100 ألف دولار.

كما أوضح التسريب الصخب والنضال الذي يواجهه مقاولو القرصنة في الصين. مثل العديد من منافسيها، نظمت I-Soon مسابقات للأمن السيبراني لتوظيف موظفين جدد. وأظهرت إحدى جداول البيانات أنه بدلاً من البيع لوكالة حكومية مركزية، كان على شركة I-Soon أن تلجأ إلى الشرطة الصينية والوكالات الأخرى مدينة تلو الأخرى. وهذا يعني الإعلان عن منتجاتها وتسويقها. وفي إحدى الرسائل الموجهة إلى المسؤولين المحليين في غرب الصين، تفاخرت الشركة بقدرتها على المساعدة في إنفاذ قوانين مكافحة الإرهاب لأنها اقتحمت وحدة مكافحة الإرهاب الباكستانية.

المواد المدرجة في التسريب التي روجت لتقنيات القرصنة الخاصة بـ I-Soon وصفت التقنيات المصممة لاقتحام حسابات البريد الإلكتروني في Outlook والحصول على معلومات مثل قوائم جهات الاتصال وبيانات الموقع من أجهزة iPhone من Apple. ويبدو أن إحدى الوثائق تحتوي على سجلات طيران واسعة النطاق لشركة طيران فيتنامية، بما في ذلك أرقام هوية المسافرين والمهن والوجهات.

ولم ترد وزارة الخارجية الفيتنامية على الفور على طلب عبر البريد الإلكتروني للتعليق.

وفي الوقت نفسه، قالت شركة I-Soon إنها قامت ببناء تكنولوجيا يمكنها تلبية المتطلبات المحلية للشرطة الصينية، بما في ذلك البرامج التي يمكنها مراقبة المشاعر العامة على وسائل التواصل الاجتماعي داخل الصين. هناك أداة أخرى، مصممة لاستهداف الحسابات على X، يمكنها سحب عناوين البريد الإلكتروني وأرقام الهواتف وغيرها من المعلومات المحددة المتعلقة بحسابات المستخدمين، وفي بعض الحالات، المساعدة في اختراق تلك الحسابات.

في السنوات الأخيرة، تمكن مسؤولو إنفاذ القانون الصينيون من التعرف على النشطاء ومنتقدي الحكومة الذين نشروا على X باستخدام حسابات مجهولة من داخل الصين وخارجها. وفي كثير من الأحيان استخدموا التهديدات لإجبار مستخدمي X على إزالة المنشورات التي اعتبرتها السلطات بالغة الأهمية أو غير مناسبة.

وقالت ماو نينغ، المتحدثة باسم وزارة الخارجية الصينية، في مؤتمر صحفي يوم الخميس، إنها ليست على علم بتسريب البيانات من I-Soon. وقالت السيدة ماو: “من حيث المبدأ، تعارض الصين بشدة جميع أشكال الهجمات الإلكترونية وتتخذ إجراءات صارمة ضدها وفقا للقانون”.

لم يستجب X لطلب التعليق. وقال متحدث إن حكومة كوريا الجنوبية لن يكون لديها تعليق.

وعلى الرغم من أن التسريب شمل واحدًا فقط من مقاولي القرصنة العديدين في الصين، إلا أن الخبراء قالوا إن الكم الهائل من البيانات يمكن أن يساعد الوكالات والشركات التي تعمل على الدفاع ضد الهجمات الصينية.

وقال جوناثان كوندرا، مدير التهديدات الاستراتيجية والمستمرة في شركة Recorded Future، وهي شركة للأمن السيبراني: “يمثل هذا أهم تسرب للبيانات المرتبطة بشركة يشتبه في تقديمها خدمات التجسس الإلكتروني والتسلل المستهدف لأجهزة الأمن الصينية”.

ومن بين المعلومات التي تم اختراقها قاعدة بيانات كبيرة لشبكة الطرق في تايوان، وهي جزيرة ديمقراطية تطالب بها الصين منذ فترة طويلة وتهدد بغزوها. وقال الخبراء إن الخرائط التي يبلغ حجمها 459 غيغابايت جاءت من عام 2021، وأظهرت كيف تقوم شركات مثل I-Soon بجمع معلومات يمكن أن تكون مفيدة عسكريًا. ولطالما اعتبرت الحكومة الصينية نفسها بيانات الملاحة الصينية الخاصة بالقيادة حساسة، ووضعت قيودًا صارمة على من يمكنه جمعها.

وقال ديمتري ألبيروفيتش، خبير الأمن السيبراني: “إن تحديد تضاريس الطريق أمر بالغ الأهمية لتخطيط تحركات المدرعات والمشاة حول الجزيرة في الطريق لاحتلال المراكز السكانية والقواعد العسكرية”.

وشملت المعلومات الأخرى خدمات البريد الإلكتروني الداخلية أو الوصول إلى الشبكة الداخلية للعديد من وزارات حكومة جنوب شرق آسيا، بما في ذلك وزارتي الخارجية والدفاع في ماليزيا ووكالة الاستخبارات الوطنية التايلاندية. وفقًا للملفات، كانت بيانات الهجرة من الهند التي تغطي تفاصيل رحلة الركاب الوطنيين والأجانب وتأشيرات الدخول متاحة أيضًا.

وفي حالات أخرى، زعمت شركة I-Soon أنها تمكنت من الوصول إلى البيانات من شركات خاصة مثل شركات الاتصالات في كازاخستان ومنغوليا وميانمار وفيتنام وهونج كونج.

ومن المرجح أن تؤكد المعلومات التي تم الكشف عنها بشأن الهجمات الصينية مخاوف صناع القرار في واشنطن، حيث أصدر المسؤولون تحذيرات متكررة وخطيرة بشأن مثل هذه الاختراقات. وفي نهاية الأسبوع الماضي في ميونيخ، قال مدير مكتب التحقيقات الفيدرالي، كريستوفر أ. راي، إن عمليات القرصنة من الصين موجهة الآن ضد الولايات المتحدة “على نطاق أكبر مما رأيناه من قبل”، وصنفها من بين أكبر عمليات القرصنة في أمريكا. تهديدات الأمن القومي.

وأصبح واحدًا من أوائل كبار المسؤولين الذين تحدثوا علنًا عن فولت تايفون، وهو اسم شبكة صينية من المتسللين الذين وضعوا رموزًا برمجية في البنية التحتية الحيوية، مما أدى إلى إثارة إنذارات في جميع أنحاء الحكومة. يعتقد مسؤولو المخابرات أن الهدف من الكود هو إرسال رسالة مفادها أن الصين يمكنها في أي وقت تعطيل الإمدادات الكهربائية أو إمدادات المياه أو الاتصالات.

تم العثور على بعض التعليمات البرمجية بالقرب من القواعد العسكرية الأمريكية التي تعتمد على البنية التحتية المدنية لمواصلة العمل – وخاصة القواعد التي ستشارك في أي رد سريع على هجوم على تايوان.

وخلص السيد راي إلى القول: “إنها قمة جبل الجليد”.

ديفيد إي سانجر و كريس باكلي ساهمت في التقارير.

[ad_2]

المصدر

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى