Ultimate magazine theme for WordPress.

تقول وزارة العدل إن القراصنة الصينيين استهدفوا أبحاث لقاح فيروس التاجي

36

- Advertisement -

- Advertisement -

وقال ديفيد بوديتش نائب مدير مكتب التحقيقات الفدرالي في إحدى الصحف: “إن الصين مصممة على استخدام كل الوسائل المتاحة لها ، بما في ذلك سرقة الملكية الفكرية من الشركات الأمريكية والمختبرات وجامعاتنا ، لتقويض المزايا الاقتصادية والتكنولوجية والعسكرية للولايات المتحدة”. مؤتمر.

وقال بوديتش إن حجم ونطاق القرصنة الموجهة من قبل الحكومة الصينية “لا يشبه أي تهديد آخر نواجهه اليوم.”

وقال المدعون إن المتسللين انتهكوا مقاولي الدفاع وسرقوا معلومات عسكرية حساسة ، بما في ذلك حول برامج الأقمار الصناعية العسكرية وأنظمة الاتصالات.

كما أظهرت عمليات أخرى علامات على دوافع السياسة الخارجية. يُزعم أن لي ودونغ زودوا الحكومة الصينية بالاتصال بكلمات مرور نشطاء حقوق الإنسان ، بمن فيهم منظم مجتمع في هونغ كونغ ومتظاهر سابق في ميدان تيانانمن.

في أواخر كانون الثاني (يناير) وأوائل شباط (فبراير) ، عندما دمر الفيروس التاجي الصين ، حاول لي العثور على نقاط ضعف أمنية في شبكات شركات التكنولوجيا الحيوية في ماريلاند وماساتشوستس وكاليفورنيا التي كانت تدرس لقاحات وعلاجات الفيروس التاجي ، وفقًا للائحة الاتهام. يُزعم أن القراصنة استهدفوا أيضًا شركة في كاليفورنيا تنتج مجموعات اختبار فيروسات كورونا.

تلخص القضية ما وصفه مسؤولون كبار في إدارة ترامب بـ “التهديد الممزوج” – وهو اتجاه ناشئ من الحكومات الأجنبية التي تستخدم المتسللين الخاصين كوكيل. اتهمت الولايات المتحدة سابقا الروسية، إيراني و كوري شمالي المتسللين لمثل هذه العمليات. هذه هي الحالة الأولى التي تتهم المتسللين الصينيين المستقلين بالعمليات السيبرانية نيابة عن بكين.

“لقد احتلت الصين الآن مكانها ، إلى جانب روسيا وإيران وكوريا الشمالية ، في هذا النادي المخزي من الدول التي توفر ملاذاً آمناً لمجرمي الإنترنت مقابل هؤلاء المجرمين الذين هم” تحت الطلب “للعمل لصالح الدولة ، هنا وقال جون ديمرز ، الذي يرأس قسم الأمن القومي بوزارة العدل ، في بيان: “لإطعام الجوع الذي لا ينضب للحزب الشيوعي الصيني للملكية الفكرية التي حصلت عليها الشركات الأمريكية وغير الصينية بشق الأنفس ، بما في ذلك بحث COVID-19”.

يأتي إدراج الضحايا المرتبطين بالفيروس التاجي في أحدث حالة بينما تحذر وكالات الأمن الأمريكية من أن الصين تسعى إلى الحصول على اليد العليا في السباق العالمي للحصول على لقاح.

قراصنة الحكومة الصينية “تمت ملاحظتهم وهم يحاولون التعرف على الملكية الفكرية (IP) وبيانات الصحة العامة ذات الصلة باللقاحات والعلاجات والاختبارات من الشبكات والموظفين المنتسبين إلى البحوث المتعلقة بـ COVID-19 والحصول عليها بشكل غير قانوني” مكتب التحقيقات الفدرالي ووزارة الأمن الوطني وكالة الأمن السيبراني وأمن البنية التحتية قال في تنبيه مايو. “إن السرقة المحتملة لهذه المعلومات تعرض للخطر تقديم خيارات علاج آمنة وفعالة وفعالة.”

يمكن للمسؤولين السيبرانيين في مختبرات الأبحاث أن يبطئوا عملهم الحاسم ، كما يقول المسؤولون ، من خلال إجبار العلماء على إيقاف الأبحاث الحيوية مؤقتًا ، وإثارة ناقوس الخطر بين الزملاء ومراجعة بياناتهم لتحديد ما إذا كان المتسللون يتلاعبون بها.

غالبًا ما انتهك المتسللون أهدافهم من خلال استغلال نقاط الضعف التي تم الكشف عنها علنًا في البرامج المستخدمة على نطاق واسع ، وفقًا للائحة الاتهام. عندما أمكن ، استغل الرجلان الثغرات التي تم الإعلان عنها حديثًا قبل أن يكون لدى الشركات الوقت لإصلاحها. تضمنت الأنظمة المستهدفة خوادم الويب و “برامج التعاون في البرمجيات” ، وفقًا للائحة الاتهام.

وقال المدعون إن ضابط MSS ساعد المتسللين في بعض الأحيان على اختراق أهدافهم. في إحدى الحالات ، عندما كان لي يحاول اختراق مجموعة حقوقية في بورما ، زُعم أن الضابط أعطاه استغلالًا لمدة يوم صفر – وهو جزء من التعليمات البرمجية ذات قيمة عالية تم تصميمه للتغلب على خلل غير معروف سابقًا – لمتصفح ويب شهير.

بعد الحصول على موطئ قدم مبدئي ، قام الرجال بزراعة برامج تسمح لهم بإرسال المزيد من الأوامر إلى أجهزة الكمبيوتر الخاصة بالضحايا. وكثيراً ما قاموا أيضاً بنشر برامج سرقة كلمات المرور وحاولوا الوصول إلى أجزاء أكثر من شبكات ضحاياهم باستخدام أوراق الاعتماد المسروقة.

لاستخراج الملفات التي لم يتم اكتشافها ، استخدم لي ودونغ تقنية مجربة وحقيقية: ضغط البيانات المسروقة في ملفات الأرشيف ، ثم تغيير ملحقات ملفات هذه الأرشيفات حتى لا تكتشفها برامج الأمان عند مغادرتها شبكات الشركات. في بعض الحالات ، قام الرجلين بتخبئة البرامج الضارة الخاصة بهما وسرقا الملفات في صناديق إعادة تدوير أجهزة الكمبيوتر ، وهو موقع غالبًا ما يتم تجاهله.

وتضمنت البيانات المسروقة كود البرنامج ونتائج اختبار المخدرات والمعلومات الشخصية للطلاب ، وفقًا للائحة الاتهام.

وقال المدعون إن لي ودونغ عادوا في بعض الأحيان إلى ضحاياهم بعد عدة سنوات من التطفل الأولي لسرقة المزيد من البيانات.

اكتشفت السلطات حملة لي ودونغ الطويلة بعد أن انتهكتا موقع هانفورد ، وهو مجمع نفايات نووية تابع لوزارة الطاقة في مقاطعة بنتون ، واشنطن ، في مارس 2015 ، بحسب وليام هيسلوب ، المحامي الأمريكي للمنطقة الشرقية في واشنطن. وقال هيسلوب في مؤتمر صحفي إن شركة أمنية خاصة تعمل في المنشأة رصدت المتسللين وأبلغت مكتب التحقيقات الفدرالي.

أبرز كبار المسؤولين في الإدارة والجمهوريون في الكونجرس الهجمات الإلكترونية التي تستهدف أبحاث الفيروسات التاجية لدعم قضية الرئيس دونالد ترامب الأوسع ضد الصين ، والتي لا تزال عالقة في حرب تجارية طويلة الأمد مع الولايات المتحدة.

في مايو ، وزير الخارجية مايك بومبيو دعا التدخلات “امتداد [China’s] إجراءات غير مثمرة في جميع أنحاء جائحة COVID-19 “.

بعد أيام ، السناتور مارشا بلاكبيرن (R-Tenn.) غرد، “يشتهر الحزب الشيوعي الصيني بسرقة التكنولوجيا الأمريكية لتعويض عجز الصين عن الابتكار الذاتي. علاج COVID-19 هو التالي في قائمة الأشياء التي يجب سرقتها. “

المشرعون لديهم الإحاطات المطلوبة حول التدخلات و التشريعات المقدمة ليجيب.

نفت بكين باستمرار اختراق الشركات التي تبحث عن الفيروس.

بذلت الصين جهودًا أوسع لسرقة الملكية الفكرية لصالح صناعاتها المحلية في السنوات الأخيرة. استهدف العملاء الصينيون بقوة مقاولين لتكنولوجيا المعلومات تابعين لجهات خارجية يُعرفون باسم “مقدمي الخدمات المُدارة” قفزة الضفادع من هؤلاء المقاولين في شبكات عملائها ذوي القيمة العالية. في ديسمبر 2018 ، اتهمت الولايات المتحدة اثنين من المجرمين الإلكترونيين الصينيين مع حملة مدتها 12 سنة ضربت MSPs ، عشرات الشركات التقنية والوكالات الحكومية المتعددة.

في المؤتمر الصحفي ، وصف بوديتش التجسس السياسي والاقتصادي للصين بأنه “أكبر تهديد طويل الأمد لمعلومات أمتنا والملكية الفكرية وحيويتها الاقتصادية”.

وقال “إننا نوجه هذه الاتهامات اليوم لإخطار القادة الصينيين بتوجيه هذه الهجمات السيبرانية”. “هناك عواقب ومخاطر خطيرة لسرقة ملكيتنا التكنولوجية والملكية الفكرية.”

- Advertisement -

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.