يدعي المتسللون أن 10 بيتابايت من البيانات الحساسة تمت سرقتها من مركز الحوسبة الفائقة الوطني الصيني – وستكون عملية السرقة الجريئة أكبر اختراق على الإطلاق في الصين، وتغطي 6000 عميل في مجالات العلوم والدفاع وخارجها
يدعي أحد المتسللين (أو مجموعة المتسللين) أنها استخرجت أكثر من 10 بيتابايت (1PB = 1000 تيرابايت) من المعلومات الحساسة للغاية من مركز الحوسبة الفائقة الوطني الصيني (NSCC) في تيانجين، والذي يمكن أن يكون أكبر خرق معروف للبيانات يتعلق بالبنية التحتية الصينية. على الرغم من أن الحادث لم يتم التحقق منه بعد، إلا أن طبيعته وحجمه – حيث سُرقت البيانات من 6000 كيان تسيطر عليه الدولة – قد يشير إلى ضعف منهجي في البنية التحتية الحيوية في الصين، وهو ما له آثار خطيرة، حسبما ذكرت شبكة CNN.
ويقال إن مجموعة البيانات مصدرها مركز الحوسبة الفائقة الوطني الصيني، وهو منشأة حوسبة مركزية عالية الأداء تدعم أكثر من 6000 كيان من قطاعات البحث والصناعة والدفاع. في الواقع، يشمل المحتوى المزعوم تخصصات متعددة، بما في ذلك هندسة الطيران والمعلوماتية الحيوية ونمذجة الاندماج النووي وغيرها من المجالات التي تمت دراستها باستخدام محاكاة الكمبيوتر العملاق. أصدر الفرد أو المجموعة التي تقف وراء الاختراق، والتي تحمل اسم FlamingChina، عينة على قناة Telegram في فبراير، مدعيًا أن الأرشيف يحتوي على أبحاث مرتبطة بمنظمات مثل شركة صناعة الطيران الصينية (AVIC)، وشركة الطائرات التجارية الصينية (COMAC)، والجامعة الوطنية لتكنولوجيا الدفاع.
وتشمل المواد المكشوفة ملفات تحمل علامة “سرية” باللغة الصينية، إلى جانب الوثائق الهندسية ونتائج المحاكاة والنماذج المقدمة المرتبطة بأنظمة الأسلحة مثل القنابل والصواريخ، وفقًا للمحللين الذين راجعوا أجزاء من التسريب. ويقال إن الوصول إلى أجزاء من مجموعة البيانات يتم بيعه مقابل آلاف الدولارات بالعملة المشفرة، في حين أن سعر الوصول الكامل يصل إلى مئات الآلاف من الدولارات.
يستمر المقال أدناه
يثير حجم الانتهاك المزعوم تساؤلات حول المهاجم ويمثل اهتمامًا كبيرًا من وجهة نظر استخباراتية. أولاً، تتطلب سرقة 10 بيتابايت من البيانات دون أن يتم اكتشافها مهارات استثنائية ووقتًا كبيرًا (ستة أشهر) وتفانيًا. ثانيًا، تتطلب معالجة 10 بيتابايت من البيانات موارد حاسوبية كبيرة لا تكون متاحة عادةً للأفراد أو مجموعات القرصنة. ثالثًا، نظرًا لمتطلبات القدرات الحاسوبية الكبيرة، يمكن أن يقتصر التحليل الهادف لمجموعة البيانات على الحكومات أو المنظمات الكبيرة. ومع ذلك، أشار الباحثون الذين استجوبتهم شبكة سي إن إن إلى أنه في حين أن الحكومات العالمية قد تبدي اهتماما بمثل هذه البيانات، فإن بعضها قد يمتلك بالفعل المعلومات من خلال وسائل أخرى.
وفقًا للمهاجم المزعوم، فقد تمكنوا من الوصول من خلال مجال VPN مخترق، ثم قاموا بنشر شبكة الروبوتات لاستخراج البيانات. وبدلاً من نقل البيانات بكميات كبيرة، قام المهاجم بتوزيع عملية التسلل عبر أنظمة متعددة ونقل كميات “أصغر” على مدار ستة أشهر تقريبًا لتجنب اكتشافها. وتعتمد مثل هذه الطريقة على استغلال بنية النظام أكثر من اعتمادها على تقنيات القرصنة المتقدمة، والتي ساعدت مرتكب الجريمة جزئيًا على تجنب اكتشافه.
بالرغم من سي إن إن لم يتمكنوا من تأكيد مصدر التسرب أو ما إذا كان حقيقيًا، ويقول العديد من خبراء الأمن السيبراني إن العينات تبدو أصلية وتتطابق مع ما يتوقعون رؤيته من منشأة حوسبة فائقة مركزية. إذا كان الهجوم حقيقيا، فإن الحادث يسلط الضوء على نقاط الضعف المستمرة في الأمن السيبراني في البنية التحتية الحيوية للصين، مما يعني أن بعض تقنياتها السرية يمكن أن ينتهي بها الأمر في أيدي حكومات أجنبية أو منظمات إرهابية، والتي قد تستخدمها لإلحاق الضرر ليس بالصين فحسب، بل ببلدان أخرى أيضا.
يتبع أجهزة توم على أخبار جوجل، أو أضفنا كمصدر مفضل، للحصول على آخر الأخبار والتحليلات والمراجعات في خلاصاتك.
احصل على أفضل أخبار Tom's Hardware والمراجعات المتعمقة، مباشرة إلى صندوق الوارد الخاص بك.
التعليقات