"اكتسب القراصنة الصينيون القدرة على تعطيل العشرات من الموانئ الأميركية وشبكات الطاقة وأهداف البنية التحتية الأخرى متى شاؤوا"، هذا ما قاله مستشار الأمن القومي جيك سوليفان لمدراء تنفيذيين في قطاع الاتصالات والتكنولوجيا في اجتماع سري بالبيت الأبيض في خريف عام 2023، وفقًا لأشخاص مطلعين على الأمر. وأوضح أن الهجوم يمكن أن يهدد الأرواح، وأن الحكومة بحاجة إلى مساعدة الشركات للقضاء على المتسللين.اضافة اعلان
ما لم يكن يعرفه أحد في الإحاطة، بما في ذلك سوليفان: أن قراصنة الصين كانوا يعملون بالفعل بعمق داخل شبكات الاتصالات الأميركية أيضًا.
وقلبت العمليتان الضخمتان للاختراق فهم الغرب لما تسعى إليه بكين، بينما كشفتا عن المهارة المذهلة والتخفي الذي يتمتع به محاربوها الإلكترونيون—الذين كانوا يُنظر إليهم سابقًا على أنهم ما يعادل في عالم الإنترنت لصوصًا صاخبين في حالة سكر.
وكان يُعتقد سابقًا أن اهتمام القراصنة الصينيين ينصب بشكل رئيسي على الأسرار التجارية ومجموعات ضخمة من بيانات المستهلكين الخاصة. لكن الاختراقات الأخيرة توضح أنهم الآن جنود على الخطوط الأمامية للصراع الجيوسياسي المحتمل بين الولايات المتحدة والصين، حيث يُتوقع أن تكون أدوات الحرب السيبرانية أسلحة قوية.
وقال مسؤول أميركي كبير سابق في مجال الأمن السيبراني بوزارة الأمن الداخلي براندون وايلز، والذي تتبع عن كثب عمليات القرصنة الصينية ضد البنية التحتية الأميركية: "شبكات الكمبيوتر الأميركية هي ساحة معركة رئيسية في أي صراع مستقبلي مع الصين". وأضاف أن التهيئة المسبقة وجمع المعلومات من قبل القراصنة "مصممة لضمان تفوقهم من خلال منع الولايات المتحدة من إسقاط قوتها وإحداث فوضى داخلية".
ومع ازدياد تهديد الصين لتايوان، حيث تعمل على تحقيق ما يراه مسؤولو الاستخبارات الغربية هدفًا يتمثل في الاستعداد لغزو بحلول عام 2027، قد تُجر الولايات المتحدة إلى الصراع باعتبارها الداعم الأهم للجزيرة.
كما أن الاحتكاكات الأخرى بين واشنطن وبكين قد تصاعدت في السنوات الأخيرة، مع تهديد الرئيس المنتخب دونالد ترامب بحرب تجارية حادة، وسعي الصين لتكوين تحالف أوثق مع روسيا. وحذر كبار المسؤولين الأميركيين في كلا الحزبين من أن الصين تشكل أكبر خطر على الأمن الأميركي.
وفي الهجمات التي استهدفت البنية التحتية وبدأت على الأقل منذ عام 2019 وما زالت مستمرة، تسلل قراصنة مرتبطون بالجيش الصيني إلى مجالات عادةً ما يتجاهلها الجواسيس، مثل محطة مياه في هاواي، وميناء في هيوستن، ومنشأة لمعالجة النفط والغاز.
ووجد المحققون، سواء في مكتب التحقيقات الفيدرالي أو في القطاع الخاص، أن القراصنة ظلوا مختبئين، أحيانًا لسنوات، واختبروا الوصول بشكل دوري. وفي مطار إقليمي، وجد المحققون أن القراصنة قد حصلوا على الوصول ثم عادوا كل ستة أشهر للتأكد من قدرتهم على الدخول مرة أخرى.
وفي شبكة محطة معالجة مياه، أمضى القراصنة تسعة أشهر على الأقل يتحركون بين الشبكات، حيث انتقلوا إلى خادم مجاور لدراسة عمليات المحطة. وفي إحدى مرافق المرافق العامة في لوس أنجلوس، بحث القراصنة عن معلومات حول كيفية استجابة المرفق في حالة الطوارئ أو الأزمة. تفاصيل الضحايا والبنية التحتية، بما في ذلك المواقع الدقيقة، لا تزال سرية ولم يتم تحديدها بالكامل.
وقال مسؤولون أمنيون أميركيون إنهم يعتقدون أن التسللات إلى البنية التحتية—التي نفذتها مجموعة تعرف باسم Volt Typhoon—تهدف جزئيًا على الأقل إلى تعطيل خطوط الإمداد العسكري في المحيط الهادئ وإعاقة قدرة أميركا على الاستجابة لصراع مستقبلي مع الصين، بما في ذلك احتمال غزو تايوان.
هجمات الاتصالات: اختراق شبكات اللاسلكي الأميركية وسرقة بيانات حساسة
في هجمات منفصلة على قطاع الاتصالات، التي بدأت في منتصف 2023 أو قبل ذلك وتم الإبلاغ عنها لأول مرة بواسطة وول ستريت جورنال في سبتمبر، تسللت مجموعة قرصنة معروفة باسم عاصفة الملح "Salt Typhoon"، مرتبطة بالاستخبارات الصينية، إلى شبكات الاتصالات اللاسلكية الأميركية وكذلك الأنظمة المستخدمة في المراقبة القضائية.
وتمكنوا من الوصول إلى بيانات أكثر من مليون مستخدم وسجلوا محادثات لمسؤولين حكوميين كبار، بما في ذلك بعض المكالمات مع الرئيس السابق دونالد ترامب عبر الوصول إلى خطوط الهواتف الخاصة بالأشخاص الذين استخدم هواتفهم. كما استهدفوا أشخاصًا مرتبطين بحملة نائبة الرئيس كامالا هاريس الانتخابية.
كما استولوا على قوائم من شركات مثل فرايزون وإيه تي أند تي، تحتوي على أسماء الأشخاص الذين كانت الحكومة الأميركية تراقبهم بأمر قضائي في الأشهر الأخيرة، بما في ذلك عملاء صينيين مشتبه بهم.
واستغل المتسللون عيوبًا معروفة في البرمجيات حُذر منها علنًا لكنها لم تُصلح. وأفاد المحققون أنهم ما زالوا يدرسون النطاق الكامل للهجوم.
وقال المشرعون والمسؤولون الذين حضروا إحاطات سرية في الأسابيع الأخيرة لـ وول ستريت جورنال إنهم صُدموا من عمق الاختراقات ومن صعوبة حل هذه الهجمات، وأكد بعض قادة شركات الاتصالات أنهم فوجئوا بنطاق وشدة الهجوم.
"لقد كانوا حريصين جدًا في تقنياتهم"، قالت نائبة مستشار الأمن القومي للرئيس بايدن لشؤون الأمن السيبراني آن نيوبيرغر. في بعض الحالات، قام القراصنة بمسح سجلات الأمن السيبراني، وفي حالات أخرى لم تحتفظ الشركات المتضررة بسجلات كافية، مما يعني وجود تفاصيل "لن نعرفها أبدًا بشأن نطاق وحجم هذا الهجوم"، حسب قولها.
واتهم المتحدث باسم السفارة الصينية في واشنطن ليو بنغيو، الولايات المتحدة بنشر معلومات مضللة عن تهديدات من قراصنة صينيين لدفع طموحاتها الجيوسياسية.
وقال إن الزعيم الصيني شي جين بينغ أبلغ الرئيس بايدن خلال لقائهما في بيرو في نوفمبر أنه لا يوجد دليل يدعم هذه الادعاءات.
وقال المتحدث: "يبدو أن البعض في الولايات المتحدة متحمسون لخلق أنواع مختلفة من 'الأعاصير'،" في إشارة إلى الأسماء التي أُطلقت على مجموعات القرصنة. وأضاف: "تحتاج الولايات المتحدة إلى وقف هجماتها السيبرانية على الدول الأخرى والامتناع عن استخدام الأمن السيبراني لتشويه سمعة الصين."
وقالت شركة فرايزون إن عددًا صغيرًا من العملاء البارزين في الحكومة والسياسة كانوا مستهدفين بشكل خاص من قبل الجهة الفاعلة، وأن هؤلاء الأشخاص تم إخطارهم. وقالت فاندانا فينكاتيش، المستشارة القانونية الرئيسية في فرايزون:" بعد عمل كبير للتعامل مع هذا الحادث، يمكننا أن نعلن أن فرايزون قد احتوت الأنشطة المرتبطة بهذا الحادث المحدد."
وقالت متحدثة باسم شركة إيه تي أند تي إن الشركة لم تكتشف "أي نشاط من قبل جهات مرتبطة بدول في شبكاتنا في الوقت الحالي"، مضيفة أن الحكومة الصينية استهدفت "عددًا صغيرًا من الأفراد المهتمين بالاستخبارات الأجنبية"، وأن العملاء المتضررين تم إخطارهم بالتعاون مع جهات إنفاذ القانون.
"مدى انكشافنا صادم"
قال بعض المسؤولين في مجال الأمن القومي المشاركين في التحقيق إن اختراق شبكات الاتصالات خطير للغاية، وإن الشبكات تم اختراقها بشكل عميق، لدرجة أن الولايات المتحدة قد لا تتمكن أبدًا من التأكد بشكل قاطع من أن القراصنة الصينيين قد تم القضاء عليهم بالكامل.
انتقل العديد من المشرعين والمسؤولين الأميركيين البارزين من استخدام المكالمات والرسائل النصية التقليدية على الهواتف المحمولة إلى استخدام تطبيقات مشفرة مثل سيغنال، خوفًا من احتمال أن تستمع الصين إلى اتصالاتهم. وأوصى مسؤولو إنفاذ القانون الفيدراليون بأن تفعل أجهزة إنفاذ القانون المحلية وحكومات الولايات الشيء نفسه. (يستخدم العملاء الفيدراليون بالفعل أنظمة مشفرة لأعمالهم السرية).
في أواخر ديسمبر، واستجابة لحملة "Salt Typhoon"، أصدر مسؤولو الأمن السيبراني الفيدراليون إرشادات جديدة توصي باستخدام التشفير من طرف إلى طرف للاتصالات، وحذروا من استخدام التحقق متعدد العوامل المستند إلى الرسائل النصية لتسجيل الدخول إلى الحسابات، مفضلين الطرق المستندة إلى التطبيقات، وفقا لتقرير نشر في صحيفة وول ستريت جورنال.
وحذر المسؤولون الأميركيون لأكثر من عقد من الزمن من التهديدات المتطورة بسرعة في الفضاء السيبراني، بدءًا من قراصنة الفدية الذين يغلقون أجهزة الكمبيوتر ويطالبون بمدفوعات، وصولاً إلى سرقات الأسرار التجارية القيمة من قبل دول.
كما أثاروا مخاوف بشأن استخدام المعدات الصينية، بما في ذلك معدات عمالقة الاتصالات هواوي و زد تي إي، بدعوى أنها قد تفتح بابًا خلفيًا للتجسس غير المقيد. وفي ديسمبر، أفادت صحيفة وول ستريت جورنال بأن السلطات الأميركية تحقق في ما إذا كانت أجهزة الراوتر المنزلية الشهيرة المصنوعة من قبل شركة TP-Link الصينية، والتي ارتبطت بهجمات سيبرانية، تشكل خطرًا على الأمن القومي.
لكن بكين لم تكن بحاجة إلى الاعتماد على المعدات الصينية لتحقيق معظم أهدافها في الهجمات الضخمة على البنية التحتية وشبكات الاتصالات، وفقًا للمسؤولين الأميركيين وآخرين مطلعين على التحقيق. ففي كلا الهجومين، استغلت الصين مجموعة من معدات الاتصالات القديمة التي اعتمدت عليها الشركات الأميركية لعقود.
وفي هجمات الاتصالات، استغل القراصنة أجهزة شبكية غير محدثة من شركة فورتينيت للأمن، واختراقوا أجهزة توجيه شبكية كبيرة من نظام سيسكو. وفي إحدى الحالات، سيطروا على حساب إدارة شبكات عالي المستوى لم يكن محميًا بالتحقق متعدد العوامل، وهو إجراء أمني أساسي.
وهذا منحهم الوصول إلى أكثر من 100,000 جهاز راوتر يمكنهم من خلالها توسيع هجماتهم—وهو خطأ جسيم ربما سمح للقراصنة بنسخ حركة البيانات إلى الصين وحذف آثارهم الرقمية.
وقال شخص مطلع على الأمر إن عملية اختراق أجهزة التوجيه تمت ضمن شبكات "إيه تي آند تي".
ورفضت "إيه تي آند تي" التعليق على الهجوم المتعلق بالراوتر. كما رفضت "سيسكو" و"فورتينيت" التعليق.
وفي ديسمبر، قالت آن نيوبيرغر إن عدد ضحايا الهجمات في شبكات الاتصالات الأميركية ارتفع إلى تسعة، مشيرة إلى احتمال وجود المزيد.
إضافة إلى الاختراقات العميقة لشبكات "إيه تي آند تي" و"فيريزون" ( Verizon )، تمكن القراصنة من اختراق شبكات أخرى تابعة لشركات مثل "لومن تكنولوجيز" ( Lumen Technologies ) و"تي موبايل" ( T-Mobile ). كما توغل القراصنة الصينيون في شبكات شركات مثل "شارتر كوميونيكيشنز" ( Charter Communications ) و"كونسوليديتيد كوميونيكيشنز" ( Consolidated Communications ) و"ويندستريم" ( Windstream )، وفقًا لأشخاص مطلعين على الأمر.
وصرحت "لومن" بأنها لم تعد ترى أدلة على وجود المهاجمين في شبكاتها وأنه لم يتم الوصول إلى بيانات العملاء. وقالت "تي موبايل" إنها أوقفت محاولات حديثة للتسلل إلى أنظمتها وحمت المعلومات الحساسة لعملائها من الوصول غير المصرح به.
قال بعض المسؤولين الأميركيين، بمن فيهم آن نيوبيرغر، إن الاختراق يبرز الحاجة إلى وضع متطلبات أساسية للأمن السيبراني في صناعة الاتصالات. أنشأت إدارة بايدن مثل هذه المتطلبات من خلال إجراءات تنفيذية لأنابيب النفط، والسكك الحديدية، وصناعة الطيران.
وقال جيك سوليفان، مستشار الأمن القومي: "الفضاء السيبراني هو ساحة معركة تتسم بتنافس شديد. لقد أحرزنا تقدمًا كبيرًا، ولكن لا تزال هناك ثغرات خطيرة في قطاعات لا تتوفر فيها متطلبات إلزامية للأمن السيبراني."
وخلال جلسة استماع في الكونغرس في ديسمبر، قال السيناتور دان سوليفان (جمهوري من ألاسكا): "من الصادم مدى انكشافنا، ولا زلنا كذلك." ووصف إفادة سرية حديثة بشأن اختراقات الاتصالات بأنها "مذهلة."
وأثارت الهجمات على البنية التحتية أيضًا قلق المسؤولين. في أبريل، خلال جلسة استمرت خمس ساعات مع نظيره الصيني في بكين، قال وزير الخارجية الأميركي أنتوني بلينكن إن هجمات الصين على البنية التحتية المادية مقلقة وخطيرة وتصعيدية، وفقًا لأشخاص مطلعين على اللقاء.
ورد وزير الخارجية الصيني وانغ يي بتجاهل الاتهامات، بينما يحيط به مساعدوه على طاولة طويلة مع أواني الشاي والماء، ووصفها بأنها وهم اختلقته الولايات المتحدة لزيادة الدعم للإنفاق العسكري.
وفي اجتماع آخر في وقت لاحق من ذلك الأسبوع، قدم مسؤولون أميركيون أدلة تربط الاختراقات بعناوين IP صينية. وقال المسؤولون الصينيون إنهم سينظرون في الأمر ويعودون برد إلى الأميركيين، لكنهم لم يفعلوا ذلك بشكل جوهري، وفقًا لمسؤولين أميركيين مطلعين على التفاعلات.
هذه الرواية عن الهجومين السيبرانيين المدمرين تستند إلى مقابلات مع حوالي 50 مسؤولًا في الأمن القومي وإنفاذ القانون والقطاع الخاص. العديد من التفاصيل لم يتم الإبلاغ عنها من قبل.
هجوم الميناء
كانت أول ضربة كشفت عن الحرب السيبرانية الجديدة في منتصف صباح يوم19 أغسطس- آب 2021، عندما تمكن قراصنة صينيون من اختراق البنية الرقمية لأحد أكبر موانئ أمريكا في غضون 31 ثانية فقط.
وفي ميناء هيوستن، دخل متسلل يتظاهر بأنه مهندس من أحد مزودي برامج الميناء إلى خادم مصمم للسماح للموظفين بإعادة تعيين كلمات المرور من المنزل. تمكن القراصنة من تنزيل مجموعة مشفرة من كلمات المرور الخاصة بجميع موظفي الميناء قبل أن يتعرف الميناء على التهديد ويقطع خادم كلمات المرور عن شبكته.
وبعد ذلك، اتصل رئيس الأمن السيبراني للميناء، كريس وولسكي، بخفر السواحل، الذي يتمتع بسلطة على الموانئ الأمريكية، لإبلاغه بالهجوم: "يبدو أن لدينا مشكلة."
ووتمكن ميناء هيوستن من تحييد التهديد، لكن الوصول غير المقيد إلى كلمات مرور الميناء كان يمكن أن يمنح القراصنة القدرة على التنقل داخل الشبكات الداخلية والعثور على أماكن للاختباء حتى يحين وقت التصرف. وفقًا للمحققين، كان من الممكن أن يكونوا في وضع يسمح لهم في نهاية المطاف بعرقلة أو وقف العمليات.
كان الهجوم على الميناء—الذي كان قد قام مؤخرًا بترقية نظامه من برامج مكافحة الفيروسات الأساسية ومن مجرد موظف واحد في قسم تكنولوجيا المعلومات يعمل بدوام جزئي على الأمن السيبراني—إشارة مبكرة مهمة للمسؤولين الأمريكيين إلى أن الصين تستهدف مواقع لا تحتوي على أسرار حكومية أو تجارية، وتستخدم أساليب جديدة للاختراق.
ووجد مكتب التحقيقات الفيدرالي أن الاختراق اعتمد على خلل غير معروف سابقًا في برنامج كلمات المرور.
وحدد فريق من محللي مايكروسوفت أن نفس مجموعة القراصنة استخدمت الخلل في البرنامج، الذي كان مصدره شركة أخرى، لاستهداف خدمات استشارية وشركات تكنولوجيا المعلومات. كما اكتشف المحللون أن القراصنة استهدفوا شبكات في غوام، الإقليم الأمريكي في المحيط الهادئ الذي يضم قاعدة بحرية أمريكية رئيسية، حيث اخترق المتسللون أحد مزودي الاتصالات هناك.
وقام الفريق في ريدموند، واشنطن، بالبحث عن التهديدات الأمنية باستخدام مليارات الإشارات التي تأتي من ميزات الأمان المدمجة في منتجات مايكروسوفت، بما في ذلك Office 365، ونظام التشغيل Windows، أو سحابة Azure.
وبدأ المتسللون يظهرون في أماكن مفاجئة أخرى، مثل مرفق مياه في هاواي وميناء على الساحل الغربي، وقطاعات تشمل التصنيع والتعليم والبناء، وفقًا لمسؤولين أميركيين وباحثين في شركات مختصة بتهديدات الإنترنت.
وأدرك محللو مايكروسوفت أنهم يشاهدون سلوكًا جديدًا من الصين، حيث ظهر عدد من القراصنة الصينيين داخل البنية التحتية الحيوية، التي يبدو أنها لا تحمل أي قيمة تجسسية أو تجارية، في الوقت نفسه.
وقال توم بيرت، نائب رئيس مايكروسوفت للثقة والسلامة مع العملاء حتى وقت قريب، في مقابلة، إن الباحثين في الشركة حددوا قواسم مشتركة في أساليب الهجوم والأهداف، مما ساعد في ربط الهجمات بمجموعة قرصنة مشتركة. وأضاف: "وهذا كله يؤدي إلى، حسنًا، نحن نعلم أن هذه مجموعة قراصنة جديدة في الصين."
مع المعلومات الواردة من مايكروسوفت وغيرها من مصادر الاستخبارات، انتشر العملاء الفيدراليون في جميع أنحاء الولايات المتحدة للتحقيق. وخلال عامي 2022 و2023، سمعوا قصصًا متشابهة أثناء زيارتهم لأكثر من اثني عشر موقعًا. كان لدى الضحايا مستوى متوسط من الأمن السيبراني، وبعضهم لم يكن لديه فكرة حتى أنه قد تم اختراقه.
القراصنة لم يكونوا يقومون عمومًا بتثبيت برامج ضارة أو سرقة بيانات مثل الأسرار التجارية أو الحكومية أو المعلومات الخاصة—بل كانوا فقط يحاولون التسلل ومعرفة كيفية عمل الأنظمة.
استخدام أجهزة التوجيه القديمة
في حالات سابقة، كان وكلاء مكتب التحقيقات الفيدرالي غالبًا ما يستطيعون تتبع القراصنة بمجرد العثور على الخوادم التي كانوا يستأجرونها في الولايات المتحدة لشن هجماتهم.
لكن هذه المرة، كان القراصنة يدخلون عبر نوع من أجهزة التوجيه المستخدمة في المكاتب الصغيرة والمنازل، مما جعل الاختراقات تبدو كأنها حركة مرور أميركية مشروعة.
وكانت أجهزة التوجيه، التي صنعتها بشكل كبير شركتا Cisco و Netgear ، عرضة للهجوم لأنها كانت قديمة جدًا ولم تعد تتلقى تحديثات أمنية دورية من الشركات المصنعة. بمجرد أن أصبحت تحت سيطرة القراصنة، عملت أجهزة التوجيه كجسور للوصول إلى ضحايا آخرين دون إثارة الإنذارات، لأن الاختراقات بدت وكأنها حركة مرور عادية. ورفضت شركة Netgear التعليق.
وفي الوقت نفسه، لاحظ محللو وكالة الأمن القومي الأميركية أن بكين بدأت في وضع الأساس السيبراني لغزو محتمل لتايوان، بما في ذلك داخل الولايات المتحدة، وفقًا لمسؤولين أميركيين حاليين وسابقين مطلعين على التحليل. ساعدت هذه المعلومات في تسليط الضوء على نشاط الاختراق الجديد للبنية التحتية، مما أظهر للمحققين صورة أكبر.
وقال مسؤولون أمنيون غربيون إن المسؤولين الأميركيين شاركوا مع الحلفاء بيانات حول الاختراقات التي استهدفت البنية التحتية. التركيز على أهداف في غوام والساحل الغربي أوحى للعديد من كبار المسؤولين في مجال الأمن القومي عبر وكالات إدارة بايدن أن القراصنة يركزون على تايوان، ويقومون بكل ما في وسعهم لإبطاء استجابة الولايات المتحدة في حالة غزو صيني محتمل، مما يمنح بكين أيامًا ثمينة لإتمام السيطرة قبل أن تصل المساعدات الأميركية.
وأثارت أهداف أخرى تساؤلات لدى المحللين. أحدها كان منشأة صغيرة لمراقبة حركة الطيران على الساحل الغربي، وأخرى كانت محطات لمعالجة المياه. تشير هذه الاختيارات، وفقًا لمسؤولين مطلعين على المناقشات، إلى أن القراصنة كانوا يبحثون عن طرق لإلحاق الأذى بالمدنيين الأميركيين، بما في ذلك إرباك مسارات الطائرات أو تعطيل محطات معالجة المياه المحلية.
في وكالة الأمن القومي الأميركية (NSA)، تساءل نائب المدير جورج بارنز في أواخر عام 2022 وأوائل عام 2023 عما إذا كان هدف بكين من هذه الاختراقات هو أن يتم اكتشافها لإخافة الولايات المتحدة وإبعادها عن أي صراع محتمل حول تايوان. قال ذلك في مقابلة.
وقال بارنز، الذي غادر وكالة الأمن القومي في أواخر عام 2023 بعد عقود من العمل في الوكالة التجسسية: "بعد تايوان نفسها، ستكون الولايات المتحدة الهدف الأول للهجمات السيبرانية التخريبية في حال حدوث صراع على الجزيرة."
وبحلول نهاية عام 2023، كانت مكتب التحقيقات الفيدرالي (FBI) قد جمعت ما يكفي من المعلومات لتحديد مئات من أجهزة التوجيه الصغيرة في المكاتب التي استولى عليها القراصنة. طلب المدعون إذنًا من قاضٍ لدخول هذه الأجهزة عن بُعد وإصدار أمر لتحييد البرامج الضارة—بمعنى آخر، الدخول فعليًا إلى منازل ضحايا أميركيين غير مدركين للأمر، الذين اشتروا هذه الأجهزة قبل سنوات ولم يكن لديهم أي فكرة عن أن شبكات Wi-Fi الخاصة بهم تُستخدم سرًا كنقطة انطلاق لهجوم.
وفي يناير 2024، وافق القاضي على الطلب، وقام مكتب التحقيقات الفيدرالي بتنفيذ العملية، مما أبطل أحد الأدوات المهمة للقراصنة.
الهجوم على شبكات الاتصالات
قبل عدة أشهر على الأقل، بدأت مجموعة منفصلة من القراصنة المرتبطين بالصين هجومًا داخليًا مختلفًا—هذه المرة هجومًا شاملاً على أنظمة الاتصالات الأميركية.
ففي صيف عام 2024، أُبلغت بعض الشركات نفسها التي زار مسؤولوها التنفيذيون البيت الأبيض في خريف عام 2023 من قبل المسؤولين الأميركيين أن مجموعة مرتبطة بعمليات الاستخبارات الصينية في وزارة أمن الدولة تسللت إلى شبكاتهم.
واستغل المتسللون مسارات تستخدمها شركات الاتصالات لتبادل البيانات فيما بينها عبر روابط غالبًا ما تفتقر إلى خاصية التحقق متعدد العوامل. هذه الطبقات الإضافية من الحماية، المشابهة لما يستخدمه المستهلكون لتسجيل الدخول إلى الحسابات البنكية، لا توجد دائمًا بين مزودي الاتصالات، جزئيًا لأن هذه الحواجز قد تؤدي إلى بطء في حركة المكالمات الهاتفية والبيانات على الإنترنت.
وتمكن القراصنة أيضًا من اختراق خطوط الهاتف المحمول التي يستخدمها عشرات المسؤولين البارزين في الأمن القومي والسياسات الأميركية، واستمعوا إلى محتوى صوتي من هواتف الرئيس السابق دونالد ترامب، ونائب الرئيس القادم جي دي فانس، وأفراد مرتبطين بحملتي ترامب وكامالا هاريس الرئاسيتين.
بالإضافة إلى ذلك، حاول القراصنة الوصول إلى أنظمة المراقبة السلكية في شركتي فيريزون وإيه تي آند تي، في محاولة واضحة لفهم مدى معرفة مكتب التحقيقات الفيدرالي والجهات الأخرى بعملاء الاستخبارات الصينية داخل الولايات المتحدة وعلى المستوى الدولي، وفقًا للمحققين.
ولا يزال المحققون غير متأكدين مما إذا كان القراصنة المرتبطون بمجموعة Salt Typhoon قد تمكنوا من توجيه محتوى مباشر، مثل المكالمات أو الرسائل النصية للأشخاص الذين كانوا تحت مراقبة إنفاذ القانون، إلى الصين من خلال الاختراقات في أنظمة المراقبة.
وظل القراصنة داخل أنظمة المراقبة لفترة طويلة دون أن يتم اكتشافهم. في إحدى الشركات، استمر وجودهم حوالي ستة أشهر، وفي الأخرى، حوالي 18 شهرًا، وفقًا للمحققين. وبحلول أكتوبر، بعد أسابيع من أول تقرير نشرته وول ستريت جورنال عن هذه الاختراقات، كان القراصنة لا يزالون داخل الأنظمة. لكن المسؤولين الأميركيين يعتقدون الآن أنهم تم طردهم.
وبعد تقارير وول ستريت جورنال الأولى، غيّر القراصنة سلوكهم، مما جعل من الصعب تحديد مكانهم وطردهم، وفقًا للمحققين.
وفي الخريف، اجتمع مجموعة من قادة شركة فيريزون وخبراء الأمن السيبراني في جلسات مغلقة في تكساس لمحاولة تعقب المتسللين، ودراسة سلوكهم، وتحديد كيفية التخلص منهم. منذ ذلك الحين، قامت شركة فيريزون بمراجعة كل جهاز توجيه في شبكتها للتحقق من وجود أي نقاط ضعف.
واكتشف المحققون أن القراصنة في بعض الأحيان كانوا يراقبون ببساطة حركة مرور الشبكة، وفي أحيان أخرى كانوا يسحبون البيانات، وينقلونها عبر مسارات معقدة حول العالم قبل توجيهها إلى الصين. كانوا خبراء في إنشاء نقاط تمركز يمكنهم من خلالها مراقبة حركة الشبكة، وكانوا يتصرفون كما لو كانوا مهندسي شبكات ثم يغطون آثارهم.
وكان تركيز القراصنة جزئيًا إقليميًا: كانت سجلات المكالمات للأشخاص الذين يعملون في واشنطن العاصمة وما حولها أولوية لهم. تمكنوا من الوصول إلى سجلات بيانات المكالمات، بما في ذلك الطوابع الزمنية، وعناوين بروتوكول الإنترنت (IP) المصدر والوجهة، وأرقام الهواتف، والمعرفات الفريدة للهواتف، لأكثر من مليون مستخدم.
وقال مسؤول في مكتب التحقيقات الفيدرالي مطلع على التحقيق: "رأينا مجموعة ضخمة من البيانات التي تم جمعها."
وكانت العلاقة بين القطاع الخاص والمسؤولين الفيدراليين الذين يحققون في الاختراق متوترة في بعض الأحيان، حيث اتهم كل طرف الآخر بعدم الوفاء بمسؤولياته. أعرب بعض المشرعين عن نفاد صبرهم بسبب الوقت الذي استغرقته عملية طرد القراصنة.
وقبل عيد الشكر بقليل، دعا مستشار الأمن القومي، جيك سوليفان، مرة أخرى كبار المسؤولين التنفيذيين من شركات الاتصالات—بما في ذلك العديد من الذين دعاهم قبل حوالي عام للحصول على المساعدة في اختراقات البنية التحتية. هذه المرة، كانت شركات الاتصالات نفسها هي الضحايا، وضغط سوليفان لتحقيق تقدم.
ولا يزال المحققون يحددون النطاق الكامل والنية وراء جمع البيانات. قالوا إن البيانات يمكن أن تساعد القراصنة في تحديد من يتواصل مع من في الحكومة وفهم دوائرهم الاجتماعية والمهنية بشكل أفضل. يمكن أن تسهل هذه المعلومات اختراقات أو هجمات مستقبلية على هؤلاء الأفراد.
0 تعليق