في وقت سابق من هذا الشهر ، كشفت لجنة اختيار مجلس النواب من الحزبين حول المنافسة الاستراتيجية بين الولايات المتحدة والحزب الشيوعي الصيني أن المتسللين المرتبطين ببكين حاول انتحال شخصية رئيسها ، الممثل جون موليناار (R-Michigan). باستخدام اسمه وعنوانه ، أرسل المهاجمون رسائل بريد إلكتروني تداول مشروع تشريعات العقوبات الأمريكية إلى مختلف أصحاب المصلحة: شركات محاماة واشنطن البارزة ، والجمعيات التجارية والتجارية ، وخزانات الفكر وحكومة أجنبية واحدة على الأقل.

كانت لغة التشريعات المقترحة حقيقية. لكن المتسللين كانوا يحاولون الدخول في أنظمة الكمبيوتر في الأهداف.

يعتقد المحققون أن الحملة بدأت في وقت سابق من الصيف. احتوى أحد ما يسمى “الإغراء” الذي تم إرساله في يوليو الماضي على برامج ضارة تُنسب إلى APT41 ، وهي مجموعة تجسس صينية غزير الإنتاج معروفة بخلط عمليات الذكاء الموجهة للدولة مع نشاط إجرامي.

توقيت كبير

توقيت حملة التصيد أمر مهم.

تزامنت رسالة يوليو مع مفاوضات حساسة للغاية بين واشنطن وبكين حول مستقبل العلاقة التجارية الثنائية. كان للمحادثات أجندة محملة: تعريفة الولايات المتحدة على البضائع الصينية ، ومقاييس بكين المضادة والمسابقة الاستراتيجية الأوسع على سلاسل الوصول إلى التكنولوجيا العالمية. كان كبار المسؤولين الأميركيين يزنون ما إذا كان يجب تصعيد القيود المفروضة على أشباه الموصلات الصينية والخدمات السحابية مع استكشاف إغاثة التعريفة المحدودة لتخفيف الضغط على المستوردين الأمريكيين.

كان الهدف الواضح من حملة التصيد هو جمع البصيرة في المناصب التفاوضية الأمريكية.

من غير الواضح ما إذا كان الجهد المبذول قد نجح في خرق حسابات أو بيانات التخلص منها. لم تشير اللجنة المختارة إلى أن أنظمة الكونغرس تعرضت للخطر. على الرغم من عدم وجود أي تأكيد للتسلل الناجح ، فإن نطاق وتوقيت وقصد الحملة يحملون آثارًا كبيرة.

كتاب اللعب المألوف

على السطح ، تتوافق هذه الحلقة مع الجهود السابقة التي بذلتها الدول للمشاركة في أنشطة مماثلة لجمع المعلومات من خلال الحيلة. الانتحال ، والخداع والهندسة الاجتماعية هي بعض من السمات المميزة للتجسس الإلكتروني الحديث.

حاولت خدمات المخابرات العسكرية الروسية الحصول على تفاصيل تسجيل الدخول في مجلس الشيوخ في عامي 2017 و 2018 من خلال إنشاء مواقع ويب تبدو وكأنها بوابات رسمية. اعتمدت إيران منذ فترة طويلة على المشغلين الذين يتظاهرون كصحفيين أو علماء للحصول على معلومات من محللي السياسات. استهدفت مجموعة Kimsuky في كوريا الشمالية دبابات وأكاديميين فكريين لسنوات من خلال التنكر كمراسلين أو باحثين. أجرت الصين نفسها مجموعة واسعة من الحملات الإلكترونية في السنوات الماضية ، من هجمات التصيد إلى استغلال العيوب في الخدمات السحابية التجارية.

يُنظر إلى هذه الخلفية ، ويتبع استخدام رسائل البريد الإلكتروني الاحتيالية لحصاد المعلومات كتابًا راسخًا لتبني شخصية موثوقة ، وصياغة طلب معقول وانتظار المستلم السري للنقر على رابط مشكوك فيه أو الرد. وبهذا المعنى ، فإن الحملة التي تنتحل شخصية رئيس اللجنة المختارة تنتمي إلى تقليد طويل من الخصوم الذين يبحثون عن طبقات الأنظمة المفتوحة.

هجوم غير مسبوق

في الوقت نفسه ، يحتوي الحادث على ميزات غير مسبوقة. نادراً ما يكون المتسللون الأجانب قد خصصوا هوية رئيس لجنة الجلوس في مركز سياسة الأمن الأجنبية والوطنية الأمريكية. من خلال محاولة انتحال شخصية Moolenaar ، قام عمالو الإنترنت بأكثر من محاولة وسط صناديق الوارد. استهدفوا مصداقية الكونغرس نفسه والعملية التي يشكل بها الكونغرس سياسة الأمن الأجنبي والوطني.

تعتمد ممارسة الكونغرس على السرعة والعملاء والثقة. يقوم الموظفون بشكل روتيني بتعميم مشروع لغة الفواتير أو غيرها من المستندات المهمة إلى مجموعة واسعة من أصحاب المصلحة. في كثير من الأحيان يسألون الخبراء الخارجيين عن التعليق ، وهم يمنحون السرعة في الردود. هذه الممارسات جزء لا يتجزأ من الحكم الديمقراطي والجلوس في مركز القانون وصنع السياسات في الولايات المتحدة.

كما أنها تخلق فرص للتلاعب. من خلال محاولة استغلال هذه العملية ، حتى بشكل خرقاء ، أثبت المتسللون في الصين أن العملية التشريعية نفسها كانت هدفًا موثوقًا لتحقيق مكاسب الاستخبارات.

هذا التطور هو ما يعطي هذه الحلقة أهميتها. يوضح سلاح هوية الكونغرس التعرض المحتملة للمؤسسات الديمقراطية وعملية صنع السياسات عندما يركز الخصوم بشكل أقل على الأنظمة والمزيد على العمليات الأساسية التي تنشطها.

دروس لواشنطن

بالنسبة للكونجرس ، فإن الآثار المترتبة عليها. على عكس السلطة التنفيذية ، التي لديها موارد الأمن السيبراني المركزية ، تظل حماية الفرع التشريعي غير متساوية. تستخدم بعض المكاتب مصادقة متعددة العوامل ؛ البعض الآخر لا. توجد بوابات آمنة للمشاركة الخارجية ولكن نادراً ما تستخدم. المسؤولية منتشر. هذا الترقيع من الحماية يدعو الاستغلال. حتى يحتضن الكونغرس معايير موحدة ، تظل المخاطر مرتفعة.

بالنسبة للشركات ، فإن الدروس واضحة بنفس القدر. امتدت القائمة المستهدفة في هذه الحملة إلى ما وراء الكابيتول هيل. تم اختيار شركات المحاماة والجمعيات التجارية وخزانات الفكر لأنها تجمع المعلومات من مصادر متعددة وغالبًا ما تجلس عند التقاطع بين الأعمال والحكومة. يمكن أن ينتج عن خرق ناجح لجمعية أو شركة استشارية نظرة ثاقبة على قطاع بأكمله.

المخاطر واضحة. إذا تمكن الخصوم من الوصول إلى وجهات نظر الشركات الداخلية على الرسوم الجمركية أو نقاط الضعف أو العقوبات في سلسلة التوريد ، فيمكنهم توقع استراتيجية وتقليل الضغط وضبط سياساتهم الخاصة وفقًا لذلك. إذا تعرضت الاتصالات السرية مع الكونغرس ، فقد تواجه الشركات التزامات الكشف التنظيمية أو الأضرار السمعة. يمكن أن تكون تكلفة تسميتها فيما يتعلق بحملة تجسس أجنبية خلال المفاوضات الحساسة كبيرة ، وحتى التزام قانوني غائب.

تطور التضاريس

هناك أيضًا درس أوسع حول مسار العمليات الإلكترونية. لسنوات ، كان التركيز على الدفاع عن الشبكات وتصلب البنية التحتية. هذه تبقى صلاحيات أساسية.

لكن حادثة Moolenaar تؤكد أن المسابقة الحقيقية تتحول نحو المصداقية والعملية. لا يحتاج الخصوم إلى هزيمة جدران الحماية إذا كان بإمكانهم تقليد إيقاعات الحياة الديمقراطية بشكل مقنع. سرقة البيانات هي أحد أشكال الميزة. هوية التزوير هي أخرى ، وفي كثير من الحالات أكثر فعالية.

ونتيجة لذلك ، ينبغي اعتبار انتحال شخصية رئيس لجنة الكونغرس من قبل المتسللين الصينيين أكثر من مجرد حلقة فضولية في تاريخ واشنطن السيبراني.

إنه تحذير من أن عمليات الحكم أصبحت الآن مسرحًا للمنافسة الاستراتيجية. لن تتطلب حماية المؤسسات دفاعات أقوى من الخوادم فحسب ، بل تتطلب المزيد من الممارسات المنضبطة حول التشاور والتحقق. ستحتاج الشركات إلى التعامل مع المشاركة مع صانعي السياسات كتضاريس متنازع عليها ، وليس الأعمال الروتينية. وسيحتاج المشرعون إلى إدراك أهمية الدفاع عن مصداقية وظائفها العادية.

شاركها.
Exit mobile version