الجمعة 19 ابريل 2024 أبوظبي الإمارات
مواقيت الصلاة
أبرز الأخبار
عدد اليوم
عدد اليوم
اقتصاد

الولايات المتحدة تخشى تبعات «التجسس الصناعي» الصيني

الولايات المتحدة تخشى تبعات «التجسس الصناعي» الصيني
29 نوفمبر 2009 23:37
حذرت إحدى اللجان الاستشارية في الكونجرس من أن الحكومة الصينية كثفت من عمليات التجسس الإلكتروني ضد الولايات المتحدة الأميركية مؤخراً، كما لفتت الأنظار إلى نموذج لإحدى الحملات التي تم رسمها بعناية فائقة ضد إحدى الشركات الأميركية والتي يعتقد بأنها تمت بتدبير من السلطات في بكين. وتعتبر الشركة التي لم يكشف النقاب عن اسمها أحد الاختراقات العديدة التي تم تنفيذها بنجاح في حملة التجسس الإلكتروني المتسعة وفقاً لما ورد في تقرير لجنة مراجعة الاقتصاد والأمن الأميركي - الصيني الذي أفرج عنه في الأسبوع الماضي. وجاء فيه «أن عمليات التجسس الصيني استمرت تلحق الشلل بقدرة الولايات المتحدة الأميركية على الاستجابة ورد الفعل». وهذه اللجنة شكلها الكونجرس من أعضاء في الحزبين (الديمقراطي والجمهوري) في عام 2000 من أجل التحقيق في التداعيات الأمنية للتجارة المتوسعة مع الصين تتكون بشكل رئيسي من كبار المسؤولين السابقين في مجال الأمن القومي. وقد تعاقدت اللجنة مع مجموعة من المحللين في عملاقة صناعة الدفاع مؤسسة «نورثروب جرومان» من أجل كتابة التقرير. ولكن المحللين عمدوا إلى عدم الكشف عن هوية الشركة التي وضعت في الدراسة بشركة «تعمل في مجال تطوير التكنولوجيا المتقدمة». ولم يكشف التقرير أيضاً عن تفاصيل لتقييم الأضرار التي حدثت كما لم يذكر على وجه الخصوص الجهة التي تقف خلف الهجوم الذي شن ضد الشركة الأميركية. ولكنه أكد أن التحاليل الداخلية في الشركة أشارت إلى أن الهجوم قد تم شنه من الصين أو برعاية من السلطات هناك. وأشار التقرير إلى «الاحترافية العالية» التي تميزت بها العملية بالإضافة إلى الطبيعة الفنية «الفائقة الأهمية» للمعلومات المسروقة والتي يصعب تداولها أو بيعها لشركات منافسة أو لمجموعات إجرامية. واستهدفت العملية بيانات بعينها كما لجأت إلى معالجة «أحجام كبيرة جداً» من المعلومات المسروقة كما جاء في التقرير. ويقول لاري وورتزل نائب رئيس اللجنة والملحق العسكري الأميركي السابق في الصين «إن الحادثة موضع الدراسة تكشف بما لا يدع مجالاً للشك أنه قد جرى توجيهها ومراقبتها بهدف محدد يرمي للحصول على التكنولوجيا الدفاعية المتقدمة من قبل مجموعة من الشركات العاملة في المجال». واستطرد يقول «من المؤكد أنها عملية تمت برعاية من إحدى الدول» ولعل الهجمات التي وردت في التقرير تتشابه إلى حد كبير مع المخططات التي درج على استخدامها الجواسيس الصينيون الذين تمكنوا من سرقة حقوق للملكية بقيمة إجمالية تتراوح ما بين 40 و50 مليار دولار من المؤسسات والشركات الأميركية في كل عام وفقاً لتقديرات وكالة الاستخبارات الأميركية. ويقول توم كليرمان نائب رئيس شركة كور سيكيوريتي تيكنولوجيز المتخصصة في عمليات الأمن الإلكتروني «لم تعد عمليات التجسس العصرية تنطوي على أي نوع من التستر أو التمويه بعد أن أصبحت جميعها عمليات إلكترونية». وتعتبر الصين ضمن قائمة أكبر من 100 دولة لديها القدرة الفائقة على شن عمليات التجسس الإلكتروني. وركز التقرير الأميركي على وصف الطموحات المتنامية للجيش الصيني في مجال التجسس الإلكتروني وجهوده الرامية لتطوير مقدراته لتدمير الشبكات المعادية بواسطة الهجمات الحقيقية أو الإلكترونية في أوقات الأزمات. إلا أن وانغ باودونج المتحدث الرسمي للسفارة الصينية في واشنطن وجه انتقاداته الحادة إلى اللجنة واصفاً إياها بأنها «صنيعة لعقلية الحرب الباردة» التي كانت تستهدف الايقاع بجهود التنمية في الصين. ونفى قيام الصين بشن هجمات إلكترونية أو عمليات تجسس صناعي ضد الولايات المتحدة الأميركية. وفي معرض تتبعه لمشروع التجسس الإلكتروني العالي الدقة والتنظيم الذي كبد الشركة الأميركية معلومات قيمة في مجال البحث والتطوير، أشار التقرير إلى أن المتسللين «مارسوا أعمالهم في أوقات استخدموا فيها قناة للاتصالات تربط ما بين عنوان للإنترنت في جمهورية الصين الشعبية وخادم في الشبكة الداخلية للشركة»، وفي خلال الأشهر التي سبقت تنفيذ العملية في عام 2007 عمد الجواسيس إلى إجراء عمليات استطلاع مكثفة تمكنوا من خلالها من تحديد هوية حساب مستخدم الكمبيوتر الذي يرغبون في التسلل إليه وكذلك تحديد الملفات التي يرغبون في سرقتها. ثم تمكن هؤلاء الجواسيس من اختراق شبكات الشركة بواسطة استخدام نفس نوع البرنامج الذي يستخدمه الإداريون من على البعد للنفاذ إلى أجهزة كمبيوتراتهم. وعمد المتسللون بعد ذلك إلى استنساخ ونقل الملفات إلى سبعة خادمات تستضيف نظام البريد الإلكتروني للشركة بحيث تمكنوا من معالجة كميات هائلة من البيانات بسرعة فائقة. وبمجرد أن تمكنوا من نقل البيانات إلى خادمات البريد الإلكتروني أعاد المتسللون تسمية الملفات المسروقة من أجل خلطها بالملفات الأخرى في النظام قبل تشفير هذه الملفات من أجل تصديرها إلى الخارج. وقبل تصدير البيانات لجأ فريق التجميع إلى استخدام حسابات المستخدم بهدف الاستحواذ على أربعة أجهزة للكمبيوتر بغرض توجيه المرحلة النهائية من العملية كما أشار التقرير. وعمد المتسللون إلى اختيار ثمانية أجهزة كمبيوتر أميركية في خارج الشركة من بينها اثنان في إحدى الجامعات التي لم يكشف عن اسمها لكي يتم استخدامها كنقطة إسقاط للبيانات المسروقة قبل إرسالها إلى الخارج. وبالفعل فإن الحركة المرورية العالية للإنترنت في شبكات الجامعات وفرت الغطاء المناسب المطلوب. عن «وول ستريت جورنال»
المصدر: أبوظبي
جميع الحقوق محفوظة لمركز الاتحاد للأخبار 2024©