رايت رايتس

أمريكا تبحث عن البرامج الصينية الخبيثة التي يمكن أن تعطل عملياتها العسكرية

الديسك المركزي
كتبه الديسك المركزي تعليق 13 دقيقة قراءة
13 دقيقة قراءة
القاعدة العسكرية الأمريكية في غوام

تبحث إدارة بايدن عن شفرة كمبيوتر خبيثة، حيث تعتقد أن الصين تختبئ بعمق داخل الشبكات التي تتحكم في شبكات الكهرباء وأنظمة الاتصالات وإمدادات المياه التي تغذي القواعد العسكرية في الولايات المتحدة، وحول العالم، وفقًا لمسؤولي الجيش والاستخبارات والأمن القومي الأمريكية.

- مساحة اعلانية-

أثار اكتشاف البرنامج الضار مخاوف من أن القراصنة الصينيين، الذين ربما يعملون لصالح جيش التحرير الشعبي، قد أدخلوا كودًا مصممًا لتعطيل العمليات العسكرية الأمريكية في حالة حدوث صراع، بما في ذلك إذا تحركت بكين ضد تايوان في السنوات المقبلة.

قال أحد المسؤولين في الكونغرس إن البرنامج الضار كان في الأساس “قنبلة موقوتة”، يمكن أن تمنح الصين القدرة على مقاطعة أو إبطاء عمليات الانتشار العسكرية الأمريكية أو إعادة الإمداد عن طريق قطع الطاقة والمياه والاتصالات عن القواعد العسكرية الأمريكية.

- مساحة اعلانية-

لكن تأثيرها قد يكون أوسع بكثي، لأن نفس البنية التحتية غالبًا ما تزود منازل وشركات الأمريكيين العاديين، وفقًا لمسؤولين أمريكيين.

بدأت الإشارات العامة الأولى لحملة البرامج الضارة في الظهور في أواخر مايو، عندما قالت شركة مايكروسوفت إنها اكتشفت شفرة غامضة للكمبيوتر في أنظمة الاتصالات السلكية واللاسلكية في غوام، جزيرة المحيط الهادئ ذات القاعدة الجوية الأمريكية الشاسعة، وأماكن أخرى في الولايات المتحدة، لكن تبين أن هذا ليس سوى شريحة ضيقة من المشكلة التي يمكن أن تراها مايكروسوفت من خلال شبكاتها.

قال أكثر من عشرة من المسؤولين وخبراء الصناعة الأمريكيين في مقابلات خلال الشهرين الماضيين، إن الجهود الصينية تذهب إلى ما هو أبعد من أنظمة الاتصالات السلكية واللاسلكية، وسبق تقرير مايو بعام على الأقل، وقالوا إن جهود الحكومة الأمريكية لتعقب الشفرة والقضاء عليها جارية منذ بعض الوقت، وقد تحدث معظمهم بشرط عدم الكشف عن هويتهم لمناقشة التقييمات في بعض الحالات السرية.

- مساحة اعلانية-

ويقولون إن التحقيقات حتى الآن تظهر أن الجهود الصينية تبدو أكثر انتشارًا، في الولايات المتحدة وفي المنشآت الأمريكية في الخارج، مما كانوا قد أدركوا في البداية، لكن المسؤولين يعترفون بأنهم لا يعرفون المدى الكامل لوجود الشفرة في الشبكات حول العالم، ويرجع ذلك جزئيًا إلى أنها مخفية جيدًا.

أدى اكتشاف البرنامج الضار إلى إطلاق سلسلة من اجتماعات غرفة العمليات في البيت الأبيض في الأشهر الأخيرة، حيث حاول كبار المسؤولين من مجلس الأمن القومي والبنتاغون ووزارة الأمن الداخلي ووكالات التجسس في البلاد فهم نطاق المشكلة ورسم الرد.

بدأ مسؤولو إدارة بايدن في إحاطة أعضاء الكونغرس وبعض حكام الولايات وشركات المرافق العامة بالنتائج، وأكدوا بعض الاستنتاجات حول العملية في مقابلات مع صحيفة نيويورك تايمز.

هناك جدل داخل الإدارة حول ما إذا كان الهدف من العملية يهدف في المقام الأول إلى تعطيل الجيش، أو الحياة المدنية على نطاق أوسع في حالة نشوب صراع، لكن المسؤولين يقولون إن عمليات البحث الأولية عن الكود ركزت أولاً على المناطق ذات التركيز العالي للقواعد العسكرية الأمريكية.

ردًا على أسئلة من صحيفة “The Times”، أصدر البيت الأبيض بيانًا ليلة الجمعة لم يشر إلى الصين أو القواعد العسكرية.

قال آدم هودج، القائم بأعمال المتحدث باسم إدارة بايدن: “تعمل إدارة بايدن بلا هوادة للدفاع عن الولايات المتحدة من أي اضطرابات في بنيتنا التحتية الحيوية، بما في ذلك من خلال تنسيق الجهود المشتركة بين الوكالات لحماية أنظمة المياه وخطوط الأنابيب والسكك الحديدية وأنظمة الطيران، من بين أمور أخرى” لمجلس الأمن القومي.

وأضاف: “لقد فرض الرئيس أيضًا ممارسات صارمة للأمن السيبراني لأول مرة”، كان السيد هودج يشير إلى سلسلة من الأوامر التنفيذية، بعضها بدافع المخاوف بشأن “SolarWinds” ، والبرمجيات التجارية المستخدمة على نطاق واسع من قبل الحكومة الأمريكية التي انتهكتها عملية مراقبة روسية، وهجوم فدية خط الأنابيب المستعمرة من قبل مجموعة إجرامية روسية، وأدى هذا الهجوم إلى قطع مؤقت لنصف إمدادات البنزين ووقود الطائرات والديزل التي تمر عبر الساحل الشرقي.

عزت الحكومة الأمريكية ومايكروسوفت هجوم البرمجيات الخبيثة الأخير إلى الجهات الفاعلة الصينية التي ترعاها الدولة، لكن الحكومة لم تكشف عن سبب توصلها إلى هذا الاستنتاج، وهناك جدل بين مختلف أذرع الحكومة الأمريكية حول نية الاقتحامات، ولكن ليس حول مصدرها.

يأتي الكشف العلني عن عملية البرمجيات الخبيثة في لحظة مشحونة بشكل خاص في العلاقات بين واشنطن وبكين، مع اشتباكات تشمل التهديدات الصينية ضد تايوان والجهود الأمريكية لحظر بيع أشباه الموصلات المتطورة للغاية للحكومة الصينية.

لم يكن الدافع وراء العديد من التوترات في العلاقة هو المنافسة التكنولوجية فحسب، بل بسبب الاتهامات المتبادلة بالنشاط الضار في الفضاء السيبراني.

ألقت الولايات المتحدة باللوم على الصين في مجموعة متنوعة من عمليات الاختراق الكبرى ضد الوكالات والبنية التحتية الأمريكية، واتهمت القوة الأجنبية بالتجسس من منطاد بحجم حافلة اجتاز الولايات المتحدة في فبراير، حتى تم إسقاطه قبالة ساوث كارولينا.

من جانبها، اتهمت الصين الولايات المتحدة باختراق هواوي، عملاق الاتصالات لديها، وأكدت الوثائق السرية التي نشرها إدوارد سنودن، وهو متعاقد سابق مع وكالة الأمن القومي يعيش الآن في المنفى في روسيا، قبل عقد من الزمن، أن وكالات الاستخبارات الأمريكية فعلت ذلك بالضبط.

لكن جميع هذه الحالات تقريبًا تضمنت جمع معلومات استخبارية، وقال أحد كبار مستشاري بايدن، إن اكتشاف الشفرة الخبيثة في البنية التحتية الأمريكية “يثير التساؤل عما يستعدون له بالضبط”.

إذا كان اكتساب ميزة في مواجهة مع تايوان في صميم نوايا الصين، فإن إبطاء عمليات الانتشار العسكرية الأمريكية لبضعة أيام أو أسابيع قد يمنح الصين نافذة يسهل فيها السيطرة على الجزيرة بالقوة.

من المرجح أن القلق الصيني بشأن التدخل الأمريكي كان مدفوعًا بتصريحات الرئيس بايدن العديدة خلال الأشهر الثمانية عشر الماضية بأنه سيدافع عن تايوان مع القوات الأمريكية إذا لزم الأمر.

نظرية أخرى هي أن الشفرة تهدف إلى تشتيت الانتباه، قد يعتقد المسؤولون الصينيون، ووكالات الاستخبارات الأمريكية، أنه أثناء هجوم على تايوان أو أي عمل صيني آخر، فإن أي انقطاع في البنية التحتية الأمريكية يمكن أن يلفت انتباه المواطنين الأمريكيين لدرجة أنهم لن يفكروا كثيرًا في نزاع خارجي.

أصدرت السفارة الصينية في واشنطن بيانًا يوم السبت، بعد نشر هذا المقال، نفت فيه تورطها في القرصنة واتهمت الولايات المتحدة بأنها أكبر الجناة.

وقال المتحدث باسم السفارة هوومينغ أويانغ: “لقد عارضنا دائمًا بشدة وقمنا بشن حملة صارمة ضد جميع أشكال الهجمات الإلكترونية وفقًا للقانون”.

وكتب: “تواجه الوكالات الحكومية الصينية العديد من الهجمات الإلكترونية يوميًا، يأتي معظمها من مصادر في الولايات المتحدة” ،

مضيفًا: “نأمل أن تتوقف الأطراف المعنية عن تشويه سمعة الصين باتهامات لا أساس لها”.

لم يقر المسؤولون الصينيون أبدًا بأن الصين كانت وراء سرقة ملفات التصاريح الأمنية لحوالي 22 مليون أمريكي، بما في ذلك ستة ملايين مجموعة من البصمات، من مكتب إدارة شؤون الموظفين خلال إدارة أوباما، ونتج عن هذا التسلل اتفاق بين الرئيس أوباما والرئيس شي جين بينغ أدى إلى انخفاض قصير في النشاط السيبراني الصيني الخبيث، وقد انهار الاتفاق منذ ذلك الحين.

الآن، يبدو أن العمليات الإلكترونية الصينية قد اتخذت منعطفًا، يقول المسؤولون الأمريكيون إن عمليات الاقتحام الأخيرة تختلف عن تلك التي حدثت في الماضي لأن التعطيل، وليس المراقبة، هو الهدف على ما يبدو.

في منتدى آسبن الأمني في وقت سابق من هذا الشهر، قال روب جويس، مدير الأمن السيبراني في وكالة الأمن القومي، إن الاختراق الصيني الأخير الذي استهدف السفير الأمريكي في بكين، نيكولاس بيرنز، ووزيرة التجارة، جينا ريموندو، كان تجسسًا تقليديًا.

كما جذب بالون التجسس الذي أُسقط في وقت سابق من هذا العام انتباه الرأي العام، لكنه أثار قلقًا أقل داخل مجتمع الاستخبارات، ونظر مسؤولو المخابرات وغيرهم في إدارة بايدن إلى هذه العمليات على أنها نوع من ألعاب التجسس مقابل التجسس التي خاضتها واشنطن وبكين ضد بعضهما البعض لعقود.

وفي المقابل، قال السيد جويس إن عمليات الاقتحام في غوام “مزعجة حقًا” بسبب قدرتها التخريبية.

يقول المسؤولون، إن القانون الصيني يبدو أنه موجه إلى المرافق العادية التي تخدم السكان المدنيين والقواعد العسكرية القريبة، وفقط المواقع النووية الأمريكية لديها أنظمة اتصالات مستقلة، وأنابيب للكهرباء والمياه، (لم يتم العثور على الشفرة في الأنظمة السرية ورفض المسؤولون وصف الشبكات العسكرية غير المصنفة التي تم العثور على الرمز فيها.)

في حين يتم تنفيذ التخطيط الأكثر حساسية على الشبكات السرية، يستخدم الجيش بشكل روتيني شبكات غير مصنفة ولكنها آمنة للاتصالات الأساسية وشؤون الموظفين واللوجستيات وقضايا التوريد.

يقول المسؤولون إنه إذا تم تنشيط البرنامج الضار، فليس من الواضح مدى فعاليته في إبطاء الاستجابة الأمريكية، وقالوا إنهم يعتقدون أنه في كثير من الحالات يمكن استعادة الاتصالات وشبكات الكمبيوتر وشبكات الطاقة بسرعة في غضون أيام.

لكن المحللين الاستخباريين خلصوا إلى أن الصين قد تعتقد أن هناك فائدة في أي هجوم تخريبي يمكن أن يبطئ رد الولايات المتحدة.

تم إرجاع الاكتشاف الأولي لشركة مايكروسوفت في غوام، إلى القواعد الرئيسية للقوات الجوية والبحرية الأمريكية من قبل الشركة، إلى مجموعة قرصنة صينية ترعاها الدولة أطلقت عليها اسم” ففولت تايفون”.

وقال تحذير من وكالة الأمن السيبراني وأمن البنية التحتية التابعة لوزارة الأمن الداخلي ووكالة الأمن القومي وآخرون في نفس اليوم، إن البرنامج الضار كان من مجموعة القرصنة الصينية التي ترعاها الدولة وكان “يعيش على الأرض”، وتعني العبارة أنه كان يتجنب الكشف عن طريق المزج مع نشاط الكمبيوتر العادي الذي يتم إجراؤه بواسطة مستخدمين مصرح لهم، لكن التحذير لم يحدد تفاصيل أخرى عن التهديد.

نظر بعض المسؤولين لفترة وجيزة فيما إذا كان عليهم ترك البرامج الضارة في مكانها، ومراقبة الكود الذي عثروا عليه بهدوء وإعداد خطط لمحاولة تحييده إذا تم تنشيطه، وستسمح لهم مراقبة الاختراقات بمعرفة المزيد عنها، وربما تهدئ المتسللين الصينيين بشعور زائف بأن اختراقهم لم يتم كشفه.

لكن سرعان ما رفض كبار المسؤولين في البيت الأبيض هذا الخيار، وقالوا إنه نظرًا للتهديد المحتمل، فإن المسار الحكيم هو إزالة البرامج الضارة المخالفة بأسرع ما يمكن العثور عليها.

لا تزال هناك مخاطر

خبراء الأمن السيبراني الأمريكيون قادرون على إزالة بعض البرامج الضارة، لكن بعض المسؤولين قالوا، إن هناك مخاوف من أن الصينيين قد يستخدمون تقنيات مماثلة لاستعادة الوصول بسرعة.

تؤدي إزالة برنامج” فولت تايفون” الضار أيضًا، إلى خطر إطلاع قوى القرصنة الصينية الموهوبة بشكل متزايد على الاختراقات التي تستطيع الولايات المتحدة العثور عليها وما ينقصها، وإذا حدث ذلك يمكن للصين تحسين تقنياتها وتكون قادرة على إعادة إصابة الأنظمة العسكرية ببرامج يصعب العثور عليها.

كان من الصعب للغاية اكتشاف الاختراقات الصينية الأخيرة، ويحد تطور الهجمات من مدى اتصال البرامج المزروعة ببكين، مما يجعل من الصعب اكتشافها.

 يتم اكتشاف العديد من الاختراقات عندما يتتبع الخبراء المعلومات التي يتم استخراجها من الشبكة، أو يتم إجراء عمليات الوصول غير المصرح بها، لكن هذه البرامج الضارة يمكن أن تظل كامنة لفترات طويلة من الزمن.

وقال جورج بارنز، نائب مدير وكالة الأمن القومي، متحدثًا في وقت سابق من هذا الشهر في قمة استخباراتية، إن هجمات فولت تايفون أظهرت مدى تطور الصين في اختراق شبكات الحكومة والقطاع الخاص.

قال السيد بارنز، إنه بدلاً من استغلال العيوب في البرامج للوصول، وجدت الصين طرقًا لسرقة أو تقليد أوراق اعتماد مسؤولي النظام، والأشخاص الذين يديرون شبكات الكمبيوتر، وبمجرد أن يصبح هؤلاء في متناول اليد، يتمتع المتسللون الصينيون بشكل أساسي بحرية الذهاب إلى أي مكان في الشبكة وزرع التعليمات البرمجية الخاصة بهم.

قال السيد بارنز: “إن الصين ثابتة وعازمة على اختراق حكوماتنا وشركاتنا وبنيتنا التحتية الحيوية”.

وتابع: “في الأيام السابقة، كانت أنشطة العمليات الإلكترونية في الصين صاخبة للغاية وبدائية للغاية”. “لقد استمروا في جلب الموارد والخداع والحزم إلى لعبتهم. لذلك يستمر الخداع في الازدياد “.

المصدر: New York Times

شارك هذه المقالة
ترك تقييم