المواقع

تقرير يقول إن الصين مستعدة للحرب عبر الإنترنت والتجسس

الصين تنفي علاقتها بالتجسس على...

الصين تنفي علاقتها بالتجسس على...
Anonim

إذا ما تعمقت الصين في مواجهة أي نزاع سيبراني في المستقبل ، فمن المحتمل أن تتجسس على الشركات والحكومة الأمريكية ، وفقاً لتقرير أعدته لجنة استشارية تابعة للكونغرس تراقب الآثار الأمنية للتجارة مع الصين. ويبرز التقرير حالة قدرات القرصنة والحرب السيبرانية في الصين ، وخلص إلى أن "الصين تستخدم على الارجح قدراتها في استغلال شبكة الكمبيوتر الناضجة لدعم جمع المعلومات الاستخبارية ضد الحكومة الأمريكية والصناعة من خلال إجراء حملة استغلالية طويلة الأمد ومتطورة لشبكة الكمبيوتر." نشر هذا التقرير من قبل محللي شركة نورثروب غرومان بتكليف من لجنة المراجعة الاقتصادية والأمنية الأمريكية -الصينية.

تعرضت الوكالات الحكومية والمتعاقدون العسكريون لهجمات مستهدفة ومصممة بشكل جيد منذ سنوات ، ويبدو أن العديد منها نشأت في الصين. لكن هذا التقرير يصف بالتفصيل عدد الهجمات التي نفذت ، بما في ذلك الهجوم الذي استغل خطأً غير مرغوب فيه في Adobe Acrobat تم تصحيحه في وقت سابق من هذا العام.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

نقلاً عن بيانات القوات الجوية الأمريكية من عام 2007 ، يقول التقرير أن ما لا يقل عن 10 إلى 20 تيرابايت من البيانات الحساسة قد تم استنزافها من شبكات الحكومة الأمريكية كجزء من "حملة طويلة الأمد ومستمرة لجمع معلومات حساسة لكن غير سرية". يتم استخدام بعض هذه المعلومات لإنشاء رسائل تصيد محايدة للغاية وذات مصداقية تؤدي بعد ذلك إلى التنازل عن المزيد من أجهزة الكمبيوتر.

تستند شركة نورثروب غرومان على تقييمها إلى حد كبير على المستندات المتاحة للجمهور ، ولكن أيضًا على المعلومات التي تم جمعها بواسطة استشارات أمن معلومات الشركة الأعمال التجارية.

ويصف التقرير التقنيات المعقدة والمنهجية ، ويخمن على الصلات المحتملة بين الوكالات الحكومية الصينية ومجتمع الهاكرز في البلاد ، على نحو متزايد مصدرا لهجمات الكمبيوتر غير المعروفة سابقا "صفر اليوم".

"الأدلة القليلة موجودة في ويقول التقرير إن المصادر المفتوحة لإقامة علاقات متينة بين [جيش التحرير الشعبي الصيني] ومجتمع القراصنة الصيني ، كشفت عن وجود حالات محدودة من التعاون الواضح بين المزيد من قراصنة النخبة الفردية وأجهزة الأمن المدنية [لجمهورية الصين الشعبية].

إذا كان هذا صحيحًا ، فلن يكون ذلك مفاجئًا. لقد كان لحكومة الولايات المتحدة وجود في مؤتمر Defcon hacker منذ سنوات حتى الآن ، وبدأت وزارة الدفاع الأمريكية استخدامه كوسيلة للتجنيد في السنوات الأخيرة.

تم تزويد هجوم Adobe Acrobat من قبل مبرمجي قبعة سوداء للمهاجمين. الذين استهدفوا شركة أمريكية لم يكشف عن اسمها في أوائل عام 2009. العمل بدون توقف في التحولات ، والمهاجمين يتجولون حول الشبكة حتى يتسبب خطأ المشغل في تعطل برنامج rootkit ، مما يجعلهم يخرجون من النظام.

في الهجوم المستهدف النموذجي ، الضحية يتلقى رسالة بريد إلكتروني تحتوي على مستند مكتبي تم تصميمه بشكل ضار كمرفق. قد يكون مقنّعًا مثل الجدول الزمني أو نموذج التسجيل لمؤتمر قادم ، على سبيل المثال. عند فتحه ، يتم تنفيذ الهجوم الذي يستغرق يومًا واحدًا وإساءة استخدام الإنترنت لجمع معلومات قد يتم استخدامها في الحملات المستقبلية. فهم يشترون إعدادات الشبكة والأمان ، ويبحثون عن كلمات المرور ، بل ويغيرون برامج الشبكة الخاصة الافتراضية حتى يتمكنوا من العودة إلى الشبكة. في بعض الحالات ، قاموا بتركيب ملفات rootkits مشفرة لتغطية مساراتهم ، أو إعداد نقاط انطلاق لإخفاء حقيقة نقل البيانات خارج الشبكة.

في حالة أخرى استشهد بها نورثروب جرومان ، كان لدى المهاجمين قائمة محددة مسبقًا. ما كانوا سيأخذونه وما لم يأخذوه ، مما يوحي بأنهم قد أجروا بالفعل استطلاعًا على الشبكة. ويقول التقرير: "اختار المهاجمون البيانات الخاصة بترشيح الجلد بعناية كبيرة". "هذه الأنواع من التقنيات التشغيلية ليست من سمات الهاكرز الهواة."

في وقت سابق من هذا العام ، وصف باحثون كنديون شبكة متطورة مماثلة للكومبيوتر ، أطلق عليها GhostNet ، أطلقت ضد وكالات حكومية دولية ومجموعات مؤيدة للتبت مثل مكتب قداسته الدالاي لاما.

على الرغم من أن مؤلفي GhostNet لا يربطون التجسس إلى الحكومة الصينية ، فعل بعض الباحثين.