تراجعت العلاقات بين الولايات المتحدة والصين، خاصةً في ما يتعلق بتهديدات بكين بضم تايوان في السنوات الأخيرة، ما أثار مخاوف متزايدة بشأن احتمال نشوب أعمال عدائية أو صراع شامل. لكن الكشف مؤخراً عن أن شبكة القرصنة الصينية المعروفة باسم "فولت تايفون" كانت كامنة داخل البنية التحتية الحيوية في الولايات المتحدة لمدة 5 سنوات، أثار قدراً كبيراً من القلق والانزعاج. فما هي شبكة القرصنة الصينية "فولت تايفون"؟ وما خطورتها بالنسبة للغرب؟
ما هي شبكة القرصنة الصينية "فولت تايفون"؟
يقول تقرير لصحيفة The Guardian البريطانية إن شبكة القرصنة الصينية "فولت تايفون" استغلت نقاط الضعف التكنولوجية والأمنية في الولايات المتحدة. ولكن بدلاً من سرقة الأسرار، قالت أجهزة الاستخبارات الأمريكية وحلفاؤها إنها تركز على "التمركز المسبق" لنفسها لمواجهة أعمال التخريب المستقبلية.
وقال مدير مكتب التحقيقات الفيدرالي كريستوفر راي، أمام جلسة استماع للجنة أمريكية الأسبوع الماضي إن "فولت تايفون" كان "التهديد المحدد لجيلنا". وحددت هولندا والفلبين مؤخراً علناً أن المتسللين المدعومين من الصين يستهدفون شبكات الدولة والبنية التحتية.
ويقول مسؤولو الاستخبارات الغربية إن "فولت تايفون"، المعروف أيضاً باسم فانغارد باندا، وبرونز سيلويت، وديف-039، وUNC3236، وفولتزايت، وإنسيديوس توروس، هي عملية إلكترونية صينية مدعومة من الدولة أدت إلى اختراق الآلاف من الأجهزة المتصلة بالإنترنت. وقالوا إن ذلك جزء من جهد أكبر لاختراق البنية التحتية الحيوية الغربية، بما في ذلك الموانئ البحرية ومقدمو خدمات الإنترنت وخدمات الاتصالات والمرافق العامة.
وجاءت التحذيرات الجديدة بشأن "فولت تايفون" في أعقاب إعلان السلطات الأمريكية مؤخراً عن قيامها بتفكيك شبكة روبوتية تضم مئات الأجهزة المخترقة، ونَسبَتها إلى شبكة القرصنة.
وقالت جين إيسترلي، مديرة وكالة الأمن السيبراني والبنية التحتية الأمريكية، أمام جلسة استماع للجنة بمجلس النواب الأمريكي في وقت سابق من هذا الشهر: "لقد اكتشفت فِرَق وكالة الأمن السيبراني والبنية التحتية التدخلات الصينية وقضت عليها في العديد من قطاعات البنية التحتية الحيوية، بما في ذلك الطيران والمياه والطاقة والنقل".
كيف تعمل هذه الشبكة؟
تعمل شبكة "فولت تايفون" من خلال استغلال نقاط الضعف في أجهزة التوجيه الصغيرة والمنتهية الصلاحية وجدران الحماية والشبكات الخاصة الافتراضية، وغالباً ما تستخدم بيانات اعتماد المسؤول وكلمات المرور المسروقة، أو الاستفادة من التكنولوجيا القديمة التي لم تحصل على تحديثات أمنية منتظمة -نقاط الضعف الرئيسية المحددة في البنية التحتية الرقمية للولايات المتحدة. وتعيش شبكة القرصنة على تقنيات "العيش خارج الأرض"، حيث تستخدم البرامج الضارة فقط الموارد الموجودة في نظام التشغيل لما تستهدفه، بدلاً من تقديم ملف جديد (وأكثر قابلية للاكتشاف).
وقال تقرير صدر الأسبوع الماضي عن وكالة الأمن القومي الأمريكية ومكتب التحقيقات الفيدرالي، إن قراصنة فولت تايفون حافظوا على هذا الوصول على مدى السنوات الخمس الماضية، وبينما استهدفوا البنية التحتية الأمريكية فقط، فمن المرجح أن يكون التسلل قد أثر على حلفاء أمريكا في مجموعة "العيون الخمس" -كندا وأستراليا ونيوزيلندا والمملكة المتحدة.
ما هو هدفها؟
قالت السلطات الأمريكية إن اختيار "فولت تايفون" غير المعتاد للأهداف والأنماط السلوكية لا يتوافق مع عمليات التجسس الإلكتروني التقليدية أو عمليات جمع المعلومات الاستخبارية.
أصبحت شبكة "فولت تايفون" نشطةً منذ منتصف عام 2021، وفقاً لتحقيق أجرته شركة مايكروسوف ونُشِرَ العام الماضي. ومن خلال استهداف البنية التحتية الأمريكية في غوام وأماكن أخرى، وجدت مايكروسوفت أن شبكة القرصنة كانت "تسعى إلى تطوير القدرات التي يمكن أن تعطل البنية التحتية الحيوية للاتصالات بين الولايات المتحدة ومنطقة آسيا خلال الأزمات المستقبلية".
وقال التقرير المشترك: "تسعى الجهات الفاعلة السيبرانية التي ترعاها الدولة في جمهورية الصين الشعبية إلى التمركز مسبقاً على شبكات تكنولوجيا المعلومات لشن هجمات سيبرانية تخريبية أو مدمرة ضد البنية التحتية الحيوية للولايات المتحدة في حالة حدوث أزمة كبيرة أو صراع مع الولايات المتحدة".
ماذا تقول الصين؟
تنفي بكين بانتظام أي اتهامات بشن هجمات إلكترونية وتجسس مرتبطة بالدولة الصينية أو مدعومة منها. لكن الأدلة على حملات التجسس الإلكتروني التي تقوم بها بكين كانت تتراكم منذ أكثر من عقدين من الزمن. لقد أصبح التجسس موضع تركيز حاد على مدى السنوات العشر الماضية، حيث ربط الباحثون الغربيون الانتهاكات بوحدات محددة داخل جيش التحرير الشعبي، واتهمت سلطات إنفاذ القانون الأمريكية سلسلة من الضباط الصينيين بسرقة أسرار أمريكية.
وقالت شركة سكيور ووركس، وهي ذراع لشركة ديل تكنولوجيز، في تدوينة العام الماضي إن اهتمام "فولت تايفون" بالأمن التشغيلي ينبع، على الأرجح، من الإحراج الناتج عن الاتهامات الأمريكية و"الضغط المتزايد من القيادة (الصينية) لتجنب التدقيق العام لنشاطها السيبراني التجسسي".
ما التالي؟
أدى اتساع نطاق الاختراقات إلى سلسلة من الاجتماعات بين البيت الأبيض وصناعة التكنولوجيا الخاصة، بما في ذلك العديد من شركات الاتصالات والحوسبة السحابية، والتي طلبت فيها الحكومة الأمريكية المساعدة في تتبع النشاط.
وقد أصدرت وكالة "تدقيق نظم المعلومات المعتمَد" (CISA) في شهر يناير/كانون الثاني الماضي أمراً للمؤسسات والأصول التي استهدفتها شبكة الروبوتات بفصل الأجهزة والمنتجات المتأثرة، ما أدى إلى بدء عملية إصلاح مكثفة وصعبة.
وقال إريك غولدستين، المدير التنفيذي المساعد للأمن السيبراني في CISA: "تحتاج كل مؤسسة تقوم بتشغيل هذه الأجهزة بالتأكيد إلى افتراض الاستهداف وقبول فصل الأجهزة والمنتجات المتأثرة".