اخبار الامارات

تحذير أميركي من هجمات إلكترونية صينية.. وبكين تنفي وتتهم واشنطن وحلفاءها بالتضليل

اخترق قراصنة إلكترونيون ينشطون برعاية الدولة الصينية شبكات بنى تحتية أميركية أساسية، وفق ما أعلنت الولايات المتحدة وحلفاؤها الغربيون وشركة مايكروسوفت، في ظل تحذيرات من هجمات مشابهة، يحتمل أن العالم يشهدها حالياً. وسارعت بكين إلى النفي، متهمة واشنطن وحلفاءها بشن حملة تضليل.

وأشارت «مايكروسوفت» إلى «غوام»، وهي أرض تابعة للولايات المتحدة، تقع في المحيط الهادئ، وتضم موقعاً عسكرياً مهماً، بين المواقع التي استهدفها القراصنة، لكنها لفتت إلى رصد أنشطة «خبيثة» في مناطق أميركية أخرى.

وأضافت أن الهجوم الذي نفّذته مجموعة «فولت تايفون»، التي تنشط برعاية الصين منذ منتصف 2021، أفسح المجال لأنشطة تجسس طويلة الأمد، ويرجّح أن الهدف منه عرقلة الولايات المتحدة في حال نشوب نزاع في المنطقة. وأفاد البيان أن «(مايكروسوفت) تقيّم بدرجة معتدلة من الثقة بأن حملة فولت تايفون تسعى إلى تطوير إمكانات قادرة على عرقلة البنى التحتية الأساسية المرتبطة بالاتصالات بين الولايات المتحدة ومنطقة آسيا، خلال الأزمات المستقبلية».

وتزامن بيان «مايكروسوفت» مع تحذير نشرته سلطات الولايات المتحدة وكندا ونيوزيلندا والمملكة المتحدة، من أن القرصنة الإلكترونية تتم على الأرجح على مستوى العالم.

ونفت الصين الاتهامات، واصفة تقرير مايكروسوفت بأنه «غير مهني إطلاقاً»، ومجرّد «قص ولصق»، واتهمت واشنطن وحلفاءها بشن حملة تضليل.

وقالت الناطقة باسم وزارة الخارجية الصينية، ماو نينغ: «هذا تقرير غير مهني على الإطلاق مع سلسلة أدلة مفقودة»، مضيفة أن المعلومات تندرج في إطار حملة تضليل جماعية لدول تحالف العيون الخمس الاستخباراتي، الذي يضم أستراليا وكندا ونيوزيلندا والمملكة المتحدة والولايات المتحدة.

وتابعت أن «مشاركة شركات معيّنة يظهر أنه فضلاً عن المنظمات الحكومية، توسّع الولايات المتحدة قنواتها لنشر المعلومات المضللة».

وأكدت «لكن أي تغيّر في التكتيكات لا يمكنه تغيير حقيقة أن الولايات المتحدة إمبراطورية قراصنة الإنترنت». وأفادت الولايات المتحدة وحلفاؤها أن الأنشطة استخدمت تكتيكات تعرف باسم «ليفينغ ذي لاند»، أي أنها تستغل الأدوات المتوافرة أساساً في الشبكة للتسلل والامتزاج مع أنظمة «ويندوز» العادية، وهو أمر يصعّب كشفها.

وحذّرت من أن عملية القرصنة يمكنها بالتالي إدخال أوامر مشروعة ضمن إدارة النظام تبدو «سليمة» ظاهرياً.

وذكرت «مايكروسوفت» أن هجوم «فولت تايفون» حاول الاندماج في نشاط الشبكة الطبيعي، من خلال توجيه الحركة عبر معدات شبكة مكتبية صغيرة أو منزلية مخترقة، تشمل أجهزة توجيه (راوتر) وجدران حماية ومعدات شبكة خاصة افتراضية (في بي إن). وقالت «مايكروسوفت»، «تمّت ملاحظتها أيضاً باستخدام نسخ مخصصة لأدوات مفتوحة المصدر». وأصدرت «مايكروسوفت» ووكالات أمنية توجيهات للمنظمات، لمحاولة رصد ومواجهة عمليات القرصنة.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى