أخبارالأرشيفانترنتتقاريرمقالات

د. غادة عامر تكتب: الذكاء الاصطناعى وحرب “العيون الخمسة”

ict-misr.com/27532/%d8%a2%d9%89-%d8%b3%d9%89-%d8%aa%d9%89-3-scaled/" rel="attachment wp-att-27538">ict-misr.com/wp-content/uploads/2023/01/آى-سى-تى-3-scaled-1.jpg" alt="" width="1000" height="42" srcset="https://ict-misr.com/wp-content/uploads/2023/01/آى-سى-تى-3-scaled-1.jpg 800w, https://ict-misr.com/wp-content/uploads/2023/01/آى-سى-تى-3-scaled-1-300x13.jpg 300w, https://ict-misr.com/wp-content/uploads/2023/01/آى-سى-تى-3-scaled-1-768x32.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px" />

بأشكال مختلفة؛ وتحت مسميات عديدة، تدور حرب سرية منذ سنوات بين الولايات المتحدة والصين، تتعدد مجالاتها، ما بين حرب الرقائق الإلكترونية، والتجسس، والهجمات السيبرانية.

أحدث تلك الهجمات حدث يوم الأربعاء الماضي الموافق 24 مايو 2023م، حيث أعلنت واشنطن وعدد من حلفائها الغربيين، وشركة مايكروسوفت، أن مجموعة تدعى “فولت تايفون “Volt Typhoon تراعاها الحكومة الصينية، نفذت هجوماً سيبرانياً واسع النطاق، استهدف بنى تحتية حيوية في أميركا في قطاعات عديدة مثل الاتصالات والتصنيع والمرافق والنقل والبناء، والبحرية، وتكنولوجيا المعلومات، والخدمات الحكومية، والتعليم. وأفادوا أن التخفيف من آثار هذا الهجوم يمكن أن يمثل تحديا صعبا.

وقالت شركة مايكروسوفت في تقرير لها إن التجسس استهدف جزيرة “غوام  Guam” التي تضم قواعد عسكرية أمريكية استراتيجية ويوجد بها وجود عسكري كبير، مما أثار مخاوف من كون بكين تستعد لحجب الاتصالات عن الأراضي الأمريكية الاستراتيجية لشن هجوم على تايوان.

وقال “توم بيرت” المدير التنفيذي الذي يشرف على وحدة استخبارات التهديدات في مايكروسوفت، لصحيفة نيويورك تايمز إنهم عندما تتبعوا تأثيرها، ووجدوا العديد من الشبكات التي تضررت، بما في ذلك بعض الشبكات في قطاع الاتصالات في “غوام”.

ويشكل تركيز المجموعة الواضح على “غوام” مصدر قلق خاص، حيث إنها قاعدة عسكرية رئيسية في المحيط الهادئ، وستكون نقطة انطلاق رئيسية لأي رد أمريكي في حالة نشوب صراع في تايوان أو بحر الصين الجنوبي، كما تلعب دورًا رئيسيًا في الاستجابة في حالة الصراع في منطقة آسيا والمحيط الهادئ، وهي مركز اتصالات رئيسي يربط آسيا وأستراليا بأمريكا عبر العديد من الكابلات البحرية.

ولذلك قال “بارت هوجفين” كبير المحللين في معهد السياسة الاستراتيجية الأسترالي، إن هذه الكابلات البحرية جعلت من “غوام” هدفًا منطقيًا للحكومة الصينية.

ويعتقد مسؤولو البنتاغون أيضًا أن “غوام” ومنشآتها العسكرية كانت من بين الأهداف الرئيسية لمنطاد التجسس الصيني الذي تم إسقاطه في فبراير الماضي بعد أسبوع من الانجراف عبر المجال الجوي لأمريكا الشمالية.

ict-misr.com/29393/what-is-volt-typhoon-china-backed-hackers-targeting-usa-2/" rel="attachment wp-att-29395">ict-misr.com/wp-content/uploads/2023/05/What-Is-Volt-Typhoon-China-Backed-Hackers-Targeting-USA-2.jpg" alt="" width="920" height="483" srcset="https://ict-misr.com/wp-content/uploads/2023/05/What-Is-Volt-Typhoon-China-Backed-Hackers-Targeting-USA-2.jpg 600w, https://ict-misr.com/wp-content/uploads/2023/05/What-Is-Volt-Typhoon-China-Backed-Hackers-Targeting-USA-2-300x158.jpg 300w" sizes="(max-width: 920px) 100vw, 920px" />

كذلك أفاد تقرير شركة  مايكروسوفت أن مجموعة “فولت تايفون” نشطة منذ عام 2021م على الأقل، وهي تطور قدرات يمكن أن تعطل البنية التحتية للاتصالات الحيوية بين الولايات المتحدة والمنطقة الآسيوية.

وقال “جون هولتكويست” رئيس تحليل التهديدات فيMandiant Intelligence التابعة لشركة جوجل، إن النشاط الصيني فريد ومثير للقلق، لأن المحللين لا يملكون بعد رؤية كافية حول قدرة المجموعة.

وقال مدير الأمن السيبراني في وكالة الأمن القومي الأميركي (إن إس إيه) “روب جويس: “إن المجموعة الصينية تستخدم أدوات مدمجة في الشبكات للتهرب من رصدها وعدم ترك أي أثر خلفها للتهرب من دفاعاتنا، وهذا يجعل اكتشاف هذه التقنيات صعباً، لأنها تستخدم قدرات مدمجة بالفعل في شبكات قطاعات البنية التحتية الحيوية”.

وأفادت مايكروسوفت أن المجموعة تصيب الأنظمة المستهدفة للعثور على المعلومات وبيانات التنقيب، وقالت الشركة: “بالإضافة إلى ذلك، يحاول فولت تايفون الاندماج في نشاط الشبكة العادي -على عكس تقنيات القرصنة التقليدية- عن طريق توجيه حركة المرور من خلال معدات شبكة المكاتب الصغيرة والمكاتب المنزلية المخترقة، بما في ذلك أجهزة التوجيه وجدران الحماية وأجهزة VPN”.

وتعتقد ميكروسوفت إنه يصل إلى الأنظمة من خلال الأجهزة التي لديها برنامج FortiGuard للأمان من فورتينت Fortinet– وهي شركة أمريكية متعددة الجنسيات مقرها في كاليفورنيا، تقوم بتطوير وتسويق منتجات وخدمات الأمن السيبراني، مثل جدران الحماية ومكافحة الفيروسات ومنع التطفل.

ict-misr.com/29393/21072010_web/" rel="attachment wp-att-29396">ict-misr.com/wp-content/uploads/2023/05/21072010_WEB.jpg" alt="" width="1200" height="809" srcset="https://ict-misr.com/wp-content/uploads/2023/05/21072010_WEB.jpg 800w, https://ict-misr.com/wp-content/uploads/2023/05/21072010_WEB-300x202.jpg 300w, https://ict-misr.com/wp-content/uploads/2023/05/21072010_WEB-1024x690.jpg 1024w, https://ict-misr.com/wp-content/uploads/2023/05/21072010_WEB-768x518.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" />

وتستفيد “فولت تايفون” من الامتيازات التي يمنحها جهاز Fortinet، ويستخرج بيانات الاعتماد إلى حساب Active Directory الذي يستخدمه الجهاز، ثم يحاول المصادقة على الأجهزة الأخرى على الشبكة باستخدام بيانات الاعتماد هذه.

ويكشف التقرير أن أجهزة شبكات المكاتب الصغيرة والمنزلية المخترقة التابعة للموظفين الذين يعملون عن بعد استخدمت كبنية تحتية وسيطة لإخفاء النشاط الإجرامي، ولجعل نشاط الشبكة يبدو وكأنه يأتي من مزود الإنترنت في المنطقة الجغرافية للضحية، وليس من المتسللين.

لقد اعتادت الصين والولايات المتحدة التجسس على بعضهما البعض، لكن المحللين يقولون إن هذه الهجمات هي واحدة من أكبر عمليات التجسس الإلكتروني المعروفة ضد البنية التحتية الحيوية للولايات المتحدة، وهي بداية حرب شرسة بسبب جزيرة تايوان، حيث بدأت الصين منذ مدة تكثف ضغوطها العسكرية والدبلوماسية في مطالبتها بجزيرة تايوان المتمتعة بالحكم الذاتي، خاصة بعد ان قال الرئيس الأمريكي جو بايدن إنه مستعد لاستخدام القوة للدفاع عنها.

وحسب جميع الخبراء العسكريين من المرجح أن يكون أي غزو صيني لتايوان مصحوبًا بهجمات إلكترونية واسعة النطاق ضد الغرب والولايات المتحدة، وقد حذرت مديرة وكالة الأمن السيبراني وأمن البنية التحتية “جين إيسترلي” يوم الاثنين الماضي وقالت إن واشنطن وحلفاءها يجب أن يكونوا مستعدين لما سوف تقوم به الصين لإثارة الذعر والفوضى في الفضاء الإلكتروني.

وقالت: “إن سيناريو الهجمات على بنيتنا التحتية الحيوية في حالة الغزو الصيني لتايوان ليس بعيد المنال للأسف”، وأضافت أن الغزو قد يقترن بانفجار العديد من خطوط أنابيب الغاز، والتلوث الشامل لأنظمة المياه، واختطاف أنظمة الاتصالات، وتعطيل نقاط النقل.

وأوضحت أن هذا كله مصمم لخلق حالة من الفوضى والذعر في جميع أنحاء بلادنا وردع قدرتنا على حشد القوة العسكرية لحماية مصالح الولايات المتحدة في الداخل والخارج.

وحذرت وكالات المخابرات الأمريكية والمسؤولون العسكريون من أن الصين تستعد بنشاط لخطط لتكون قادرة على السيطرة على تايوان بالقوة بحلول عام 2027م.

وكان رد الصين متمثلة في المتحدثة باسم وزارة الخارجية الصينية “ماو نينغ” في نفس اليوم إن مزاعم القرصنة هي “حملة تضليل جماعية” من قبل دول “العيون الخمس”، في إشارة إلى الولايات المتحدة وكندا ونيوزيلندا وأستراليا والمملكة المتحدة.

وأشارت بكين إلى أن واشنطن أطلقت الحملة لأسباب جيوسياسية، وأن تقريرًا محليًا لمايكروسوفت أظهر أن الحكومة الأمريكية تستخدم مؤسسات أخرى غير الوكالات الحكومية في حملات التضليل.

وقالت في مؤتمر صحفي دوري في بكين: “لكن بغض النظر عن الأساليب المتنوعة المستخدمة، لا يمكن لأي من هذا أن يغير حقيقة أن الولايات المتحدة إمبراطورية قرصنة”.

في النهاية من الواضح أن النشاط العدائي في الفضاء الإلكتروني من التجسس إلى تحديد المواقع المتقدمة للبرامج الضارة للهجمات السيبرانية المدمرة أصبح سمة مميزة للتنافس الجيوسياسي بين الدول.

[box type=”info” ]كاتبة هذا المقال الأستاذة الدكتورة غادة عامر نائب رئيس المؤسسة العربية للعلوم والتكنولوجيا، عميد كلية الهندسة جامعة بنها، وأستاذ هندسة القوى والآلات الكهربائية بالكلية.

عضو مجلس الإدارة التحريرية فى “المجلة الدولية للحوسبة الناعمة”، مدرب تنفيذى وحكم فى المجلة العلمية التابعة لمعهد البحوث فى الادارة والهندسة بالمملكة المتحدة.

تعمل فى مجال البحث العلمى والطاقة الكهربائية والشبكات، ولديها أكثر من 40 بحثاً منشوراً ومحكماً دولياً حول تأثيرات الموجات المغناطيسية على جسم الانسان وشبكات المحمول.

حاصلة على الماجيستير والدكتوراة فى هندسة القوى والآلات الكهربائية من جامعة القاهرة. [/box]

[facebook][tweet][follow id=”ictmisrcom” ]

error: Alert: Content is protected !!