Chinese Cyberespionage Invisible War Start China Cyber Security Ransomware Email Phishing Encrypted Technology, Digital Information Protected Secured. 3d illustration

التجسس السيبراني الصيني: الحرب الخفية التي تهدد الغرب

في 4 مارس/آذار، وجّهت وزارة العدل الأمريكية تهما لعشرة مواطنين صينيين بتنفيذ عمليات اختراق واسعة النطاق استهدفت وكالات حكومية ووسائل إعلام ومعارضين في الولايات المتحدة وحول العالم. ويُزعم أنهم تصرفوا نيابة عن شركة “آي-سون (i-Soon)” الصينية، المتعاقدة مع حكومة بكين. كما وُجّهت اتهامات لمسؤولين من وزارة الأمن العام (MPS) الصينية، عُرف عنهما أنهما “يُديران الهجمات”.

ووفقا لوثائق بحوزة القضاء الأمريكي، اعتمدت أجهزة الاستخبارات المحلية الصينية (وزارة الأمن العام (MPS)) وأجهزة الاستخبارات الأجنبية (وزارة أمن الدولة (MSS)) على شبكة واسعة من الشركات الخاصة والمتعاقدين المحليين لاختراق وسرقة المعلومات، مما يُخفي التورط المباشر للحكومة الصينية.

وفي بعض الحالات، دفعت وزارة الأمن العام (MPS) الصينية ووزارة أمن الدولة (MSS) مبالغ مالية لمخترقين خاصين لاستهداف ضحايا محددين. في حالات أخرى كثيرة، كانت الهجمات افتراضية: حدد المتسللون أجهزة كمبيوتر معرضة للخطر، واخترقوها، واستخرجوا معلومات بيعت لاحقا – بشكل مباشر أو غير مباشر – للحكومة الصينية.

نمو التجسس السيبراني الصيني ومجالاته الرئيسية

هذه ليست حالة معزولة. فعلى مدار العقد الماضي، توسع برنامج القرصنة لجمهورية الصين الشعبية بسرعة. في عام 2023، صرّح مدير مكتب التحقيقات الفيدرالي آنذاك، كريستوفر راي، بأنه أكبر من برنامج جميع القوى العالمية الأخرى مجتمعة. وقد أدى هذا التزايد في القوة والتطور إلى نجاح في ثلاثة مجالات رئيسية: التدخل السياسي، وتخريب البنية التحتية الحيوية، وسرقة الملكية الفكرية على نطاق واسع.

تدمج بكين شبكات الحاسوب، والحرب الإلكترونية، والموارد الاقتصادية والدبلوماسية والقانونية والعسكرية والاستخباراتية والنفسية والخداع العسكري، إلى جانب العمليات الأمنية، لإضعاف الدول، وجعلها تعتمد اقتصاديا على الصين، وأكثر تقبلا “لنظام عالمي استبدادي جديد ذي خصائص صينية”.

لهذا السبب، وخلافا للتفسيرات التقليدية، ينبغي فهم القرصنة التي ترعاها الدولة الصينية في سياق أوسع، حيث تُعدّ السيطرة على التكنولوجيا والبنية التحتية الاستراتيجية وسلاسل التوريد العالمية جزءا من عمليات حربية “عبر عسكرية” و”غير عسكرية”، كما وصفها عقيدان من جيش التحرير الشعبي (PLA) الصيني في كتاب “الحرب غير المقيدة” الصادر عام 1999. يُعرف هذا النهج بالحرب الحدودية، وهو صراع متصاعد تتسع فيه دائرة المنافسة والمواجهة مع الغرب لدرجة أن ساحة المعركة، حرفيا، في كل مكان.

التجسس السيبراني كأداة للحرب الإلكترونية

في الحرب الإلكترونية، تُستخدم القرصنة للتخريب في أوقات الأزمات أو النزاعات. يقود جيش التحرير الشعبي (PLA) الصيني، الجناح العسكري للحزب الشيوعي الصيني، هذه الأعمال.

في عام 2023، اكتُشف أن مجموعة قراصنة مرتبطة بجيش التحرير الشعبي (PLA) الصيني، تُعرف باسم “فولت تايفون”، قد تسللت إلى مجموعة واسعة من البنى التحتية الحيوية في الولايات المتحدة لسنوات، بما في ذلك الموانئ والمصانع ومحطات معالجة المياه – سواء في البر الرئيسي أو في مواقع استراتيجية مثل غوام.

وأوضح كيران مارتن، المدير السابق لوكالة الأمن السيبراني البريطانية، قائلا: “فولت تايفون عملية عسكرية ذات أغراض سياسية، وربما عسكرية استراتيجية”. وقد شملت العملية، التي قادتها وحدة الأمن السيبراني التابعة لجيش التحرير الشعبي (PLA) الصيني، تركيب قدرات استعداد – “فخاخ رقمية”، كما يسميها البعض – داخل البنية التحتية الحيوية للولايات المتحدة.

بالإضافة إلى هجوم متواصل في عام 2023 على شركة كهرباء في ماساتشوستس، والذي كان يهدف إلى استخراج بيانات حساسة حول بنيتها التحتية لتكنولوجيا التشغيل (OT)، اكتسبت “فولت تايفون” سمعة سيئة بسبب هجماتها المتعددة على أنظمة الاتصالات في الولايات المتحدة وغيرها من البنى التحتية الحيوية عالميا. استهدفت إحدى وحداتها الفرعية، “فولتزايت”، وزارتي الكهرباء والمياه في ليتلتون، مما دفع مكتب التحقيقات الفيدرالي وشركة الأمن السيبراني “دراغوس” إلى الرد بشكل مشترك ونشر تقرير مفصل عن الهجوم وسبل تخفيف آثاره.

سرقة الملكية الفكرية من خلال التجسس السيبراني

يُعد التجسس السيبراني القناة الأكثر ضررا لسرقة الملكية الفكرية. تتيح هذه الاختراقات للشركات الصينية – أحيانا بدعم مباشر من الحزب الشيوعي أو الدولة – الوصول إلى معلومات حول العمليات والمشاريع والتكنولوجيا من الشركات الأجنبية.

استخدمت الصين حملات تجسس سيبراني مدعومة ومنسقة من الدولة لسرقة معلومات من شركات في قطاعات استراتيجية مثل النفط والطاقة والصلب والطيران. تهدف هذه الإجراءات إلى الحصول على العلوم والتكنولوجيا، وجمع معلومات استخباراتية مفيدة لهجمات مستقبلية على الأنظمة العسكرية أو الحكومية أو التقنية.

في الولايات المتحدة، برزت سوابق عديدة:
• في عام 2014، وُجهت اتهامات لخمسة قراصنة من جيش التحرير الشعبي (PLA) الصيني بالتجسس الاقتصادي.
• في عام 2017، وُجهت اتهامات لثلاثة قراصنة مرتبطين بشركة Boyusec الصينية بسرقة معلومات تجارية سرية.
• في عام 2018، وُجهت اتهامات لمواطنين صينيين بسرقة الملكية الفكرية.
• في عام 2020، وُجهت اتهامات لاثنين من القراصنة المرتبطين بوزارة أمن الدولة (MSS) الصينية باستهداف أبحاث كوفيد-19.

من بين هذه الاتهامات، تبرز لائحة الاتهام الصادرة عام 2018 كجزء من جهد أمريكي أوسع نطاقا لزيادة الوعي بالتجسس السيبراني الصيني. في تلك المناسبة، نفّذ قراصنة صينيون حملة عُرفت باسم “Cloud Hopper”، والتي شملت هجوما على سلسلة التوريد على مُزوّدي خدمات مثل Hewlett Packard وIBM. عمل المُدّعى عليهم لدى شركة Huaying Haitai وتعاونوا مع مكتب أمن الدولة في تيانجين التابع لوزارة أمن الدول (MSS).

في عام 2017، قدّرت اللجنة الأمريكية لسرقة الملكية الفكرية الأمريكية أن هذه الجرائم تُكلّف الاقتصاد الأمريكي ما يصل إلى 600 مليار دولار أمريكي سنويا – وهو رقم يُضاهي ميزانية الدفاع في البنتاغون، ويفوق الأرباح المُجتمعة لأكبر 50 شركة في قائمة Fortune 500.

خارج الولايات المتحدة: التأثير العالمي للتجسس السيبراني الصيني

في يونيو/حزيران 2024، حذّرت الاستخبارات العسكرية الهولندية (MIVD) من أن التجسس السيبراني الصيني أوسع نطاقا مما كان يُعتقد سابقا، حيث أثر على الحكومات الغربية وشركات الدفاع. وأفادت التقارير أن هجوما سيبرانيا على وزارة الدفاع الهولندية عام 2023 أثّر على ما لا يقل عن 20,000 شخص في غضون بضعة أشهر.

في عام 2018، أصدرت الوكالة الوطنية للأمن السيبراني والمعلوماتي في جمهورية التشيك (NUKIB) تحذيرا بشأن المخاطر المرتبطة بالصين. ومنذ ذلك الحين، عززت البلاد قدراتها وضوابطها ضد بكين، وعملت على وضع آليات لمواجهة التلاعب بالمعلومات الأجنبية.

ووفقا للمدعين العامين الأمريكيين، استُهدف عشرات البرلمانيين الأوروبيين بهجمات صينية. في مارس/آذار 2024، وجهت وزارة العدل الأمريكية اتهامات إلى قراصنة مرتبطين بوزارة أمن الدولة (MSS) الصينية بمهاجمة “جميع أعضاء الاتحاد الأوروبي” في التحالف البرلماني الدولي بشأن الصين (IPAC)، وهو تحالف ينتقد بكين. في عام 2021، أرسل القراصنة أكثر من ألف رسالة بريد إلكتروني إلى حوالي 400 حساب مرتبط بالتحالف البرلماني الدولي بشأن الصين (IPAC)، في محاولة للتجسس على نشاطهم على الإنترنت وأجهزتهم.

بالإضافة إلى ذلك، تتعرض شركة ASML، الشركة الهولندية الرائدة في مجال طباعة أشباه الموصلات الحجرية، لآلاف الحوادث الأمنية سنويا، بما في ذلك عدة محاولات تسلل ناجحة من قِبل جهات صينية. كما تُعدّ مراكز الأبحاث مثل Imec (بلجيكا) أهدافا متكررة. طردت بلجيكا باحثين صينيين يُشتبه في تورطهم في أعمال تجسس. وعزز الاتحاد الأوروبي إجراءاته الأمنية، وحدد أشباه الموصلات المتقدمة كواحدة من أربع تقنيات حيوية تتطلب تقييم مخاطر وحماية مُعززة.

وتجدر الإشارة إلى أن مجموعة APT41 تُعدّ واحدة من أكثر مجموعات التجسس السيبراني الصينية نشاطا وتطورا، ومقرها جمهورية الصين الشعبية ومرتبطة بوزارة أمن الدولة (MSS) الصينية. ووفقا لمجموعة استخبارات التهديدات التابعة لجوجل، تجمع مجموعة APT41 بين التجسس الحكومي وهجمات برامج الفدية – وهي برامج خبيثة تُشفّر الملفات وتطلب فدية مالية لاستعادتها – مما يُصعّب تحديد الجهة المسؤولة.

وعلى عكس المجموعات الأخرى الموالية لجيش التحرير الشعبي (PLA) الصيني التي تقتصر عملياتها على مناطق محددة، تعمل مجموعة APT41 عالميا، مُهاجمة قطاعات استراتيجية في الولايات المتحدة وأوروبا وأمريكا اللاتينية ومنطقة البحر الكاريبي. كما تُنفّذ عمليات بدوافع مالية، لا سيما في قطاع الألعاب. تُسلّط شركة مانديانت، الرائدة عالميا في مجال الأمن السيبراني، الضوء على القدرات التقنية لمجموعة APT41: فهي تستغل بشكل متكرر ثغرات اليوم صفر واليوم n، وتستخدم تقنيات مثل التصيد الاحتيالي والهندسة الاجتماعية وحقن SQL.

منذ عام 2020، شنّت مجموعة APT41 حملات واسعة النطاق ضد أكثر من 75 شركة في أكثر من 20 دولة. وهي مسؤولة عن اختراق سلاسل التوريد، كما حدث في حملة “ShadowHammer” التي استهدفت شركة ASUS، والتي أثرت على أكثر من 50,000 نظام في عام 2018. كما ترتبط APT41 باستخدام برمجية “MESSAGETAP” الخبيثة في شبكات الاتصالات.

دور الجامعات الصينية في التجسس السيبراني

تتعاون الجامعات الصينية أيضا مع جيش التحرير الشعبي (PLA) الصيني ووزارة أمن الدولة (MSS) الصينية في عمليات التجسس السيبراني التي ترعاها الدولة. تعمل جامعة شنغهاي جياو تونغ مباشرة مع الجيش الصيني في مثل هذه العمليات. وتُعد جامعة تشجيانغ ومعهد Harbin للتكنولوجيا مركزين رئيسيين لتجنيد القراصنة.

تقدم جامعة شيديان للطلاب خبرة عملية في مكاتب وزارة أمن الدولة (MSS) الصينية على مستوى المقاطعات، وكانت تربطها علاقات سابقة بالدائرة الثالثة لهيئة الأركان العامة لجيش التحرير الشعبي (PLA) الصيني قبل إعادة تنظيمها عام 2015 لتصبح قسم أنظمة الشبكات. ويشترك في إدارة أحد برامج الدراسات العليا فيها مكتب غوانغدونغ التابع لمركز تقييم أمن تكنولوجيا المعلومات الصيني (ITSEC)، وهو مكتب تديره وزارة أمن الدولة (MSS) الصينية ويقود فريقا نشطا من القراصنة المتعاقدين.

كما تحافظ جامعة الجنوب الشرقي على روابط مع أجهزة الأمن، وتشترك في إدارة “مختبر الجبل الأرجواني” مع قوة الدعم الاستراتيجي لجيش التحرير الشعبي (PLA). وهناك، يتعاون الباحثون في “المتطلبات الاستراتيجية الحرجة”، وأنظمة التشغيل، ودراسات الأمن السيبراني متعددة التخصصات. تتلقى الجامعة أيضا تمويلا من جيش التحرير الشعبي (PLA) الصيني ووزارة أمن الدولة (MSS) الصينية لتطوير القدرات السيبرانية الصينية.

يُدرّس برنامج البكالوريوس في الأمن السيبراني بجامعة شنغهاي جياو تونغ (SJTU) في قاعدة هندسة معلومات تابعة لجيش التحرير الشعبي (PLA) الصيني. وتدّعي الجامعة، ضمن هذا البرنامج، العمل على “اختبار وتقييم أنظمة الشبكات والمعلومات، واختبارات أمن الشبكات الذكية المتصلة، واختبارات هجوم ودفاع APT، والتقنيات الرئيسية للنطاقات السيبرانية”.

تشمل الجامعات المرتبطة بوزارة أمن الدولة (MSS) الصينية لتوظيف الكفاءات: جامعة العلوم والتكنولوجيا الصينية، وجامعة شنغهاي جياو تونغ، وجامعة شيآن جياو تونغ، ومعهد بكين للتكنولوجيا، وجامعة نانجينغ، ومعهد Harbin للتكنولوجيا. بالإضافة إلى ذلك، تتعاون بعض شركات الأمن السيبراني – مثل شركة بكين توب سيك – مع جيش التحرير الشعبي (PLA) الصيني في حملات القرصنة، وتدريب المشغلين، وتطوير قراصنة المستقبل.

This article was originally published by Agenda Digitale and later by Expediente Abierto, who granted us permission for its translation and republication.

First published in: Expediente Abierto Original Source
غابرييل يوفينالي

غابرييل يوفينالي

محامية شركات. خبيرة في التحليل الجيوسياسي والعمليات العالمية لجمهورية الصين الشعبية. مؤسس مدونة "إكستريما ريشيو" (إيطاليا).

Leave a Reply