عملية Salt Typhoon: استراتيجية اختراق عالمية
تسمى هذه العملية "Salt Typhoon"، وقد بدأت على الأقل منذ عام 2019 ولم يتم اكتشافها إلا العام الماضي. تستهدف بشكل أساسي البنية التحتية للاتصالات، لكن نطاقها توسع بسرعة. وفقًا للف بي آي، تم استهداف أكثر من 80 دولة، بما في ذلك حوالي 200 منظمة أمريكية وحوالي 600 شركة. يشير المحققون إلى أن المهاجمين لا يكتفون بجمع البيانات التقنية؛ بل يستغلون أيضًا الشبكات لجمع ملايين السجلات، وفهم العلاقات، وتتبع تحركات بعض الشخصيات.
بالنسبة للشركات، كانت ردود الفعل عديدة. اعترفت شركة Verizon بتعرضها لاختراق من "فاعل حكومي"، دون تقديم تفاصيل إضافية. بينما أكدت T-Mobile أنها اكتشفت ومنعت محاولات للتجسس الإلكتروني، مما يذكر بهجوم حديث حيث تم سرقة بيانات 37 مليون عميل. تم التعرف أيضًا على عدة شركات صينية يُشتبه في تقديمها دعمًا لوجستيًا، من بينها Sichuan Juxinhe Network Technology، التي تم فرض عقوبات عليها من قبل الولايات المتحدة في يناير.
في مواجهة هذه التهديدات المتزايدة، تدعو الوكالات الموقعة، بما في ذلك من المملكة المتحدة وكندا وأستراليا واليابان وألمانيا، إلى تعبئة مشتركة. يوصون بمراقبة مستمرة للشبكات، والتحقق من سلامة البرمجيات، ومراقبة الأنفاق التي تم إنشاؤها، وإجراء تدقيقات دورية في المنظمات.
يؤكد تري فورد، المسؤول في Bugcrowd، أن نشر هذا التقرير يهدف أيضًا إلى جعل العمليات الصينية أكثر تكلفة. من خلال كشف طرقهم علنًا، يصبح من الصعب عليهم تنفيذ أنشطتهم، مما يقلل من مجال المناورة لديهم.
تظهر هذه الحالة اتجاهًا مقلقًا: الشبكات الرقمية أصبحت ساحات مواجهة جيوسياسية، حيث تتلاشى الحدود بين التجسس والاستعداد للهجمات تدريجيًا.
بالنسبة للشركات، كانت ردود الفعل عديدة. اعترفت شركة Verizon بتعرضها لاختراق من "فاعل حكومي"، دون تقديم تفاصيل إضافية. بينما أكدت T-Mobile أنها اكتشفت ومنعت محاولات للتجسس الإلكتروني، مما يذكر بهجوم حديث حيث تم سرقة بيانات 37 مليون عميل. تم التعرف أيضًا على عدة شركات صينية يُشتبه في تقديمها دعمًا لوجستيًا، من بينها Sichuan Juxinhe Network Technology، التي تم فرض عقوبات عليها من قبل الولايات المتحدة في يناير.
في مواجهة هذه التهديدات المتزايدة، تدعو الوكالات الموقعة، بما في ذلك من المملكة المتحدة وكندا وأستراليا واليابان وألمانيا، إلى تعبئة مشتركة. يوصون بمراقبة مستمرة للشبكات، والتحقق من سلامة البرمجيات، ومراقبة الأنفاق التي تم إنشاؤها، وإجراء تدقيقات دورية في المنظمات.
يؤكد تري فورد، المسؤول في Bugcrowd، أن نشر هذا التقرير يهدف أيضًا إلى جعل العمليات الصينية أكثر تكلفة. من خلال كشف طرقهم علنًا، يصبح من الصعب عليهم تنفيذ أنشطتهم، مما يقلل من مجال المناورة لديهم.
تظهر هذه الحالة اتجاهًا مقلقًا: الشبكات الرقمية أصبحت ساحات مواجهة جيوسياسية، حيث تتلاشى الحدود بين التجسس والاستعداد للهجمات تدريجيًا.