اتهم محققون أميركيون قراصنة مرتبطين بالحكومة الصينية باختراق عدد من مزودي خدمات الإنترنت في الولايات المتحدة في الأشهر الأخيرة في بحثهم عن معلومات حساسة.
ولم يتم الكشف عن حملة القرصنة، التي أطلق عليها المحققون اسم “عاصفة الملح”، للجمهور من قبل وهي الأحدث في سلسلة من الهجمات الإلكترونية التي ربطها المحققون الأمريكيون بالصين في السنوات الأخيرة.
وذكرت الصحيفة أن “جيشا رقميا ضخما” من القراصنة في بكين نجح في اختراق شبكات كمبيوتر قيمة في الولايات المتحدة وحول العالم.
وفي حملة “عاصفة الملح”، تمكن قراصنة مرتبطون بالصين من التسلل إلى بعض شبكات النطاق العريض في الولايات المتحدة.
يشير النطاق العريض إلى إمكانية الوصول إلى الإنترنت عالي السرعة والذي يوفر نقلًا سريعًا للبيانات عبر مجموعة واسعة من الترددات.
كشفت صحف أميركية أن قراصنة مدعومين من الحكومة الصينية قاموا خلال الأشهر الأخيرة باختراق شركات تقديم خدمات الإنترنت في الولايات المتحدة للتجسس على مستخدميها.
في هذا النوع من التسلل، يسعى المتسللون إلى إنشاء موطئ قدم داخل البنية التحتية لمزودي الكابلات والنطاق العريض، مما يسمح لهم بالوصول إلى البيانات المخزنة بواسطة شركات الاتصالات أو تنفيذ هجوم إلكتروني ضار.
عرض الأخبار ذات الصلة
ويقوم المحققون الآن بالتحقيق فيما إذا كان المتسللون قد تمكنوا من الوصول إلى أجهزة توجيه سيسكو، وهي مكونات الشبكة الرئيسية التي توجه قدرا كبيرا من حركة الإنترنت.
وقالت المتحدثة باسم شركة سيسكو إن الشركة تحقق في الأمر، مشيرة إلى أنه “لا يوجد حاليًا أي مؤشر على أن أجهزة توجيه سيسكو تتأثر بنشاط العاصفة الملحية”.
Cisco Programs هي شركة تكنولوجيا معلومات أمريكية تخصصت في الأصل في معدات الشبكات، ومنذ عام 2009، تخصصت أيضًا في الخوادم.
من جانبها، تقوم شركة مايكروسوفت بالتحقيق في الاختراق وما قد يكون تم اختراقه من معلومات حساسة، حسبما ذكرت الصحيفة نقلاً عن مصادر مطلعة.
حظرت شركة مايكروسوفت على مجموعات القرصنة المدعومة من الدولة استخدام منتجات الذكاء الاصطناعي الخاصة بها. يستخدم قراصنة من الصين وروسيا وإيران أدوات الذكاء الاصطناعي الخاصة بشركة مايكروسوفت.
وقال ستيفن أدار، مؤسس شركة الأمن السيبراني فوليكسيتي، التي حققت في محاولات القرصنة المدعومة من الصين، إنه إذا تمكن قراصنة صينيون من الوصول إلى أجهزة التوجيه الأساسية لمقدمي الخدمة، فسيضعهم ذلك في موقف قوي لسرقة المعلومات، وإعادة توجيه حركة الإنترنت، وتثبيت البرامج الضارة، أو الانتقال إلى هجمات جديدة.
وقال مسؤولون سابقون في الاستخبارات الأميركية إن الهجوم المزعوم بدا جريئا في نطاقه، حتى بمقاييس الخروقات السابقة التي نفذتها فرق القرصنة الصينية.