$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6934 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(29026)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "54.173.214.79"
  ["user_header"]=>
  object(stdClass)#7068 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(155) "/%d9%86%d8%b8%d8%a7%d9%85-%d8%a7%d9%84%d8%aa%d8%ac%d8%b3%d8%b3-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d8%a7%d9%84%d8%b5%d9%8a%d9%86%d9%8a/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b74b084c84084e-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(37) "https://technologyreview.ae/?p=24998/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "54.173.214.79"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "54.173.214.79" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "52792" ["REDIRECT_URL"]=> string(55) "/نظام-التجسس-السيبراني-الصيني/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711625478.686136) ["REQUEST_TIME"]=> int(1711625478) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7067 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7066 (2) { ["content_id"]=> int(29026) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

كيف بنت الصين نظام تجسس سيبراني فريداً من نوعه؟

6 دقائق
كيف بنت الصين نظام تجسس سيبراني فريداً من نوعه؟
حقوق الصورة: ميس تك/ توينتي 20.
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

تم مؤخراً الكشف عن “أكثر البرامج الخبيثة تطوراً” من بين جميع البرامج التي استخدمها القراصنة المرتبطون بالصين. يحمل هذا الباب الخلفي الخفي اسم “داكسين”، وقد استُخدم في عمليات تجسس ضد العديد من الحكومات على مستوى العالم ولمدة عقد كامل قبل أن يُكشف أخيراً.

ولكن البرنامج الخبيث المُكتشف حديثاً ليس مجرد صدفة وحيدة من نوعها، بل يمثل دلالة أخرى على النتائج التي بدأت الصين بحصادها بعد سعي دام عقداً كاملاً نحو التحول إلى قوة سيبرانية عظمى. وعلى الرغم من أن قراصنة بكين كانوا مشهورين من قبل بالعمليات الخاطفة والبسيطة، فإن بلادهم أصبحت الآن من بين أكثر البلدان تطوراً بفضل استراتيجية تقوم على التحكم الصارم والإنفاق عالي المستوى وبنية تحتية تقدم أدوات القرصنة إلى الحكومة بصورة تختلف عما هو معهود في العالم.

لقد حدث هذا التغير على مدى عدة سنوات، مدفوعاً من أعلى مستويات القيادة في الصين. فبعد أن وصل الرئيس شي جينبينغ إلى سدة الحكم، بدأ بإعادة تنظيم الجيش الصيني ووكالة الاستخبارات الصينية، والتي أعطت الأولوية للحرب السيبرانية، وأطلقت “اندماجاً” بين المنظمات العسكرية والمدنية لتعزيز قدرات البلاد السيبرانية.

وتجسدت النتائج بأدوات وتكتيكات جديدة أصبحت بسرعة أكثر رقياً وطموحاً على مدى العقد المنصرم. وعلى سبيل المثال، فقد تمكن قراصنة الحكومة الصينية من استغلال ثغرات الهجوم المفاجئ –وهي نقاط ضعف تكنولوجية لم تُكتشف قبلاً ولا يوجد وسيلة معروفة لعلاجها- بعدد أكبر من أي دولة أخرى، وذلك وفقاً لشهادة أمام الكونغرس أدلت بها كيلي فاندرلي، وهي محللة استخبارية في شركة الأمن السيبراني “مانديانت” (Mandiant). وتبين الأبحاث أن بكين استغلت في 2021 ستة أضعاف الثغرات التي استغلتها في 2020.

وفي شهادة أمام الكونغرس حول قدرات الصين السيبرانية في 17 فبراير/ شباط ، قالت وينونا ديسومبر، وهي باحثة زميلة في مركز هارفارد بيلفر، إن قدرات الصين السيبرانية الهجومية: “تضاهي أو تتخطى” قدرات الولايات المتحدة.  كما أن قدراتها السيبرانية الدفاعية قادرة على كشف العديد من العمليات الأميركية، وفي بعض الأحيان، يمكن أن تستغل أدواتنا الخاصة ضدنا”.

اقرأ أيضاً: نمط نادر من التعلم الآلي يتمكن من كشف الهجمات السيبرانية

أدوات عالية القدرة

ليس داكسين سوى الأحدث في مجموعة من الأدوات عالية القدرة والتي نُسبت إلى الصين على مدى السنة الماضية. فهو يعمل عبر استغلال الاتصالات القانونية لإخفاء اتصالاته ضمن حركة المرور الطبيعية في الشبكة. وبهذا، يؤمن إمكانية التسلل، كما يتيح للقراصنة التواصل عبر الأجهزة المصابة على الشبكات عالية الحماية التي يستحيل فيها تحقيق اتصال مباشر بالإنترنت. قام باكتشاف هذا البرنامج باحثون من شركة الأمن السيبراني “سيمانتيك” (Symantec)، وقد اعتبروه مكافئاً للبرمجيات الخبيثة المتطورة التي نُسبت إلى عمليات الاستخبارات الغربية. وقد بدأ استخدامه على الأقل منذ نوفمبر/ تشرين الثاني 2021.   

وفي فبراير/ شباط من السنة الماضية، اندلعت موجة اختراق كبيرة ضد خوادم “مايكروسوفت إكستشينج” على يد عدة مجموعات صينية، بدءاً بثغرات الهجوم المفاجئ المعروفة باسم ثغرات بروكسي لوغون، ما أثبت قدرة الصين على تنظيم هجوم واسع النطاق لدرجة أنه بدا للمراقبين الخارجيين عشوائياً ومتهوراً. وقد أدى الهجوم عملياً إلى ترك باب مفتوح على مصراعيه في عشرات الآلاف من خوادم البريد الإلكتروني المعرضة للاختراق، بحيث يستطيع أي قرصان الدخول إليها.

وقد تضمنت حملة أخرى اكتُشفت في مايو/ أيار 2021 قيام عدة مجموعات قرصنة صينية باستخدام ثغرة “هجوم دون انتظار” أخرى لاختراق أهداف عسكرية وحكومية وأهداف تكنولوجية صناعية عبر الولايات المتحدة وأوروبا.

يقدّر الناس على أعلى مستويات السلطة في الصين أهمية القدرات السيبرانية. وقد وجه الرئيس التنفيذي لشركة “شيهو 360” (Qihoo 360)، وهي أكبر شركة للأمن السيبراني في الصين، انتقاداً شهيراً إلى الباحثين الصينيين الذين يعملون خارج البلاد، ودعاهم إلى “البقاء في الصين” لتحقيق “القيمة الاستراتيجية” للثغرات البرمجية الخطيرة المستخدمة في حملات التجسس السيبراني. وخلال أشهر، كانت شركته قد اقترنت بحملة قرصنة ضد أقلية الأويغور في البلاد

وبعد ذلك، ظهرت موجة جديدة من القوانين الأكثر صرامة، والتي تشدد السيطرة الحكومية على قطاع الأمن السيبراني في البلاد، وتعطي الأولوية لوكالات الأمن والاستخبارات الحكومية فوق كل شيء آخر، بما في ذلك الشركات التي تمتلك برمجيات غير آمنة. 

اقرأ أيضاً: كيف أصبح كشف الهجمات أداة أساسية في الصراع السيبراني؟

نموذج سلطوي يعكس نموذج نظام الحكم

يقول داكوتا كاري، وهو محلل في مركز جامعة جورج تاون للأمن والتكنولوجيات الناشئة: “يمتلك الصينيون نظاماً فريداً يعكس النموذج السلطوي لدولة الحزب الواحد”. 

حيث يمنع باحثو المجال السيبراني الصينيون عملياً من حضور لقاءات ومنافسات القرصنة العالمية، وهي مسابقات كانوا يهيمنون عليها من قبل. وتقوم منافسات القرصنة على مواجهات بين أفضل باحثي الأمن في سباق للعثور على ثغرات خطيرة واستغلالها في أكثر تكنولوجيات العالم شعبية وانتشاراً، مثل أجهزة آيفون، وسيارات تسلا، وحتى الواجهات التخاطبية بين البشر والآلات من النماذج التي تساعد على إدارة المعامل الحديثة. وتحفز الجوائز التي تبلغ قيمتها مئات آلاف الدولارات المتسابقين على كشف الأخطاء الأمنية حتى يتسنى إصلاحها.  

أما الآن، يجب على الباحثين الصينيين الراغبين بالمشاركة في المنافسات العالمية الحصول على موافقة لذلك، وهي موافقة لا تُمنح إلا فيما ندر. كما يجب أن يقدموا كل شيء يتعلق بالمسابقة إلى السلطات الحكومية مسبقاً، بما في ذلك أي معرفة بالثغرات البرمجية التي قد يرغبون بالتخطيط لاستغلالها. لا توجد أي دولة في العالم تطبق هذه الدرجة العالية من السيطرة والتحكم على فئة كبيرة وموهوبة إلى هذه الدرجة من باحثي الأمن. 

وقد تم توسيع هذه القوانين ببنود إضافية تستوجب إبلاغ الحكومة أولاً بجميع الثغرات البرمجية الأمنية، ما يمنح المسؤولين الصينيين معرفة مسبقة لا تُضاهى ويمكن استخدامها في عمليات القرصنة الدفاعية أو الهجومية.

يقول آدم مايرز، وهو نائب الرئيس الأساسي للاستخبارات في شركة الأمن السيبراني “كراود سترايك” (CrowdStrike): “تخضع جميع أبحاث الثغرات إلى عملية تدقيق أولية من قبل الحكومة الصينية، التي تتمتع بحق رفضها أولاً. وتستطيع الحكومة اختيار كيفية استغلال هذه الثغرات، ما يزيد من معرفتها بالأبحاث الحالية وقدرتها على الاستفادة منها جميعاً”.

وقد رأينا استثناء واحداً فقط لهذه القاعدة، حيث أبلغ موظف من شركة “علي بابا” (Alibaba) العملاقة في مجال الحوسبة السحابية عن ثغرة “Log4j” الشهيرة للمطورين في مجموعة “أباتشي” (Apache) بدلاً من إيصالها أولاً إلى السلطات الحكومية الصينية. وكانت النتيجة عقاباً عاماً لعلي بابا، مع تحذير ضمني لأي شخص آخر يفكر بالقيام بأمر مماثل.

لقد تجاوزت تأثيرات السياسات الصينية الصارمة حدود البلاد نفسها إلى حد بعيد.

فعلى مدى العقد المنصرم، كان نموذج “اصطياد الثغرات مقابل الجوائز المالية” يؤمن الملايين من الدولارات لبناء نظام بيئي من الباحثين الذين يكتشفون الثغرات البرمجية الأمنية ويقبضون لقاء التبليغ عنها. وتستضيف العديد من الشركات الأميركية أسواقاً تضع فيها أي شركة تكنولوجية منتجاتها بشكل متاح للفحص الدقيق مقابل مكافآت مالية للباحثين. 

اقرأ أيضاً: كيف يمكن للهجمات السيبرانية الروسية في أوكرانيا أن تنتشر عالمياً؟

الصين: في المراتب الأولى للتبليغ عن الثغرات البرمجية الأميركية

ووفقاً لأي معيار، تحتل الصين المرتبة الأولى، أو مرتبة متقدمة على الأقل، في تبليغ الشركات الأميركية عن ثغرات في برامجها. وفي شهادته أمام الكونغرس مؤخراً، قال كاري إن شركة أميركية كبيرة، لم يحدد اسمها، قالت له إن الباحثين الصينيين تلقوا 4 مليون دولار في 2021. وتستفيد الشركات الأميركية من مشاركة هؤلاء الباحثين الصينيين. فعندما يبلغ الباحثون عن خطأ برمجي، تستطيع الشركة إصلاحه. وقد كانت هذه هي الحالة القائمة منذ بدأت برامج المكافآت المالية بالازدهار والانتشار منذ عقد مضى من الزمن.

ولكن، ومع تشديد الحكومة الصينية لسيطرتها، أصبح هذا النظام البيئي الذي تبلغ قيمته عدة ملايين من الدولارات مصدراً لتيار ثابت من الثغرات البرمجية للسلطات الصينية، والذي تموله الشركات عملياً دون أن تتحمل بكين أي تكلفة.

يقول كاري: “تقوم سياسة الصين على وجوب تقديم الباحثين للثغرات إلى وزارة تكنولوجيا الصناعة والمعلومات أولاً، وهي سياسة أدت إلى تشكيل تيار ثمين من القدرات البرمجية للدولة. ومن الناحية العملية، جلبت هذه السياسة أبحاثاً بقيمة 4 مليون دولار إلى الصين مجاناً”.

اقرأ أيضاً: القيادة السيبرانية الأميركية تشل قدرة القوة الإيرانية شبه العسكرية على إحدى جبهات المواجهة

ألعاب القرصنة الروبوتية

في 2016، فازت آلة قوية باسم “مايهيم” (Mayhem) بالتحدي السيبراني الكبير، وهو منافسة في الأمن السيبراني تنظمها وكالة المشاريع البحثية المتقدمة الدفاعية الأميركية (داربا).

وقد فازت مايهيم، والتي تتبع لشركة “فور أول سيكيور” (ForAllSecure) في بيتسبيرغ، عن طريق كشف الثغرات الأمنية البرمجية وإصلاحها واستغلالها تلقائياً. والآن، يستخدم البنتاغون هذه التكنولوجيا في جميع فروعه العسكرية. وقد كانت الاحتمالات الدفاعية والهجومية واضحة على الفور لجميع المراقبين، الذين يشملون المسؤولين الصينيين.

لم تنظم داربا أي برنامج مماثل منذ 2016. أما الصين، من ناحية أخرى، فقد نظمت على الأقل سبع ألعاب قرصنة روبوتية منذ 2017، وفقاً لأبحاث كاري. وقد جذبت المنافسات التي يشرف عليها الجيش الصيني العديد من الفئات والشرائح في الصين، مثل الأكاديميين والعسكريين وفرق القطاع الخاص. وتربط الوثائق الرسمية الأهداف الوطنية الصينية مباشرة مع القدرة على كشف الثغرات البرمجية آلياً.

ومع بداية ألعاب القرصنة الروبوتية، قال الرئيس التنفيذي لشيهو 360 إن أدوات كشف الثغرات المؤتمتة “سلاح فعال” للصين.

وقال: “إن أول من يتقن تكنولوجيا تنقيب الثغرات المؤتمت سيمتلك الفرصة الأولى لمهاجمة الشبكة والدفاع عنها”. ومع ادعائه أن شركته قامت بتطوير “نظام مؤتمت تماماً للتنقيب عن الثغرات البرمجية”، يقول إن هذه التكنولوجيا “أقرب ما يكون إلى قاتل لأمن الشبكات”.

ليست ألعاب القرصنة الروبوتية سوى مثالاً واحداً على قدرة المسؤولين الصينيين من أعلى المستويات على الاستفادة من النجاحات الأميركية واستغلالها بذكاء لمصلحة الصين.

يقول كاري: “لقد درست الصين النظام الأميركي، مراراً وتكراراً، واستنسخت أفضل مزاياه، وفي الكثير من الحالات، تمكنت من توسيع نطاق العمل وتعزيز قدراته”.

ومع احتلال المنافسة بين الولايات المتحدة والصين موقع أهم علاقة جيوسياسية في هذا القرن، سيلعب النفوذ السيبراني دوراً كبيراً فيما يطلق عليه قادة الصين، وبحق، اسم “الحقبة الجديدة”. حيث يلامس كل شيء، بدءاً من المنافسة التجارية وصولاً إلى التطورات التكنولوجية، وحتى الحرب. 

وفي هذه الحقبة الجديدة، فإن هدف شي المعلن هو تحويل الصين إلى “قوة عظمى سيبرانية”. وكيفما نظرنا إلى الأمر، يبدو أنه قد حقق هدفه.

Content is protected !!