علوم وتكنولوجيا

قرصنة شركات اتصالات كبرى حول العالم.. والشبهات تدور حول الصين

تعرض أكثر من عشر شركات خدمات خلوية من جميع أنحاء العالم لضربات قراصنة قد تكون كشفت المعلومات الشخصية للعملاء وسجلات المكالمات والبيانات الخاصة الأخرى.

واكتشف الهجوم للمرة الأولى بواسطة شركة أبحاث الأمن سيبريزون Cybereason، ويحتمل أن يكون قد بدأ في عام 2012 واستهدف ما لا يقل عن 20 ضحية، وفقا لتقرير مجلة تك كرانش.

وتكتمت شركة الأمن على أسماء الشركات التي تم اختراقها لأن التحقيق ما زال جاريا، ويقول خبراء الأمن السيبراني (الحاسوبي) بالشركة إن هناك "درجة عالية من اليقين"، وإن الصين رعت الهجوم.

وقال التقرير إن سيبريزون وجدت أن المتسللين يمكنهم على الأرجح تتبع الموقع الفعلي لهواتف أهدافهم، ولديهم أيضا إمكانية الوصول إلى سجلات مفصلة لكل نشاطهم الخلوي.

وتضمنت السجلات تفاصيل حول أطراف الاتصالات ومن تحدث منهم، إلا أنها لا تسجل ما قيل بالفعل.

الحلقة الأضعف
استهدف المتسللون الثغرات الأمنية على خوادم محددة للوصول إلى الشبكات الداخلية لكل شركة اتصالات، حسبما قال أميت سيربر، رئيس أبحاث الأمن في سيبريزون لتك كرانش.

وقال سيربر "يمكنك أن ترى على الفور أنهم يعرفون عن ماذا يبحثون… سيستغلون جهازا واحدا كان متاحا للعامة عبر الإنترنت، ويتخلصون من بيانات الدخول الخاصة بذلك الجهاز، ويستخدمون بيانات الدخول المسروقة من الجهاز الأول ويكررون العملية بأكملها مرات عدة".

وكانت النتيجة الوصول غير المقيد إلى أنظمة الشركات، وقال سيربر "كل شيء مملوك بالكامل".

ومن خلال الوصول إلى سجلات تفاصيل المكالمات الخاصة بمزود الخدمة الخلوية، قام المتسللون بضغط بيانات المستهدف ومخارجها -مئات المئات من الغيغابايتات- التي تصل إلى عدد كبير من السجلات، ومن المحتمل أن تكون أسابيع أو أشهرا في المرة الواحدة.

[المتسللون استهدفوا الثغرات الأمنية على خوادم محددة للوصول إلى الشبكات الداخلية لكل شركة اتصالات (رويترز)] المتسللون استهدفوا الثغرات الأمنية على خوادم محددة للوصول إلى الشبكات الداخلية لكل شركة اتصالات (رويترز)

وقال مور ليفي أحد الباحثين في سيبريزون الذين اكتشفوا وقاموا بتحليل عملية القرصنة، "في كل مرة ينطلق فيها المتسللون يقومون بإجراء مزيد من الاستطلاعات ورسم الخرائط ، من أجل فهم الشبكة بشكل أفضل".

وأوضح أن المتسللين في وقت ما أنشأوا اتصالاً بشبكة خاصة افتراضية على أحد الخوادم التي تعرض مزود الخدمة للخطر حتى يتمكنوا من الوصول إلى الشبكة والتقاط المكان الذي تركوه بسهولة دون الحاجة إلى "إعادة اختراع العجلة في كل مرة".

وقال الباحثون إن المتسللين كانوا أسرع وأكثر كفاءة في مهاجمة الشبكات الأخرى، لأن لديهم بالفعل معرفة بشبكات مماثلة لمزودي الخدمة.

الصين المتهم الأول
وأكد أحد الباحثين أن الشركة لن تقوم بتسمية الشبكات الخلوية المتضررة أو الأفراد الذين شملهم التعقب، لأن الهجمات ما زالت مستمرة، ومن المحتمل أن يكون كل منها هدفا إستراتيجيا للمتسللين.

وقالت سيبريزون إنها لم تر بعد المتسللين يستهدفون مزودي أميركا الشمالية ، لكنهم قالوا إن الوضع لا يزال مستمرا. ونشرت الشركة نتائجها لتدق ناقوس الخطر حول عمليات الاقتحام المستمرة.

وترى الشركة أن هناك "احتمالا كبيرا للغاية" أن دولة ما دعمت المتسللين ولكن الباحثين لم يحددوا تلك الدولة بشكل قاطع.

وتحوم الشكوك حول الصين بسبب الأدوات والتقنيات المستخدمة -مثل البرامج الضارة التي يستخدمها المتسللون- والعائدة لمجموعة "أيه بي تي 10"، في إشارة إلى مجموعة من المتسللين يعتقد أنها مدعومة من الصين.

لكن المحللين قالوا إنها إما أيه بي تي 10، أو أي شخص يريد أن نظن أنها أيه بي تي 10. 

وتأتي هذه التحقيقات في وقت تشهد فيها العلاقات بين الولايات المتحدة والصين توترا متصاعدا وسط نزاع تجاري مستمر يتعلق بشركة هواوي، عملاق الاتصالات الصيني الذي تتهمه السلطات الأميركية بأنه ذراع الحكومة الصينية في عمليات التجسس.

ونفت الحكومة الصينية منذ فترة طويلة مزاعم القرصنة ضد الغرب، ولم يعلق متحدث باسم القنصلية الصينية في نيويورك عند الاتصال به من قبل مجلة تك كرانش على هذا التقرير.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

5 + 5 =

زر الذهاب إلى الأعلى