اعداد: طارق عامر.
أنحاء العالم واستخدمت أدوات متخصصة للوصول إلى المكالمات الهاتفية لشركات الاتصالات ومعلومات الرسائل النصية.
وفقا لرويترز ذكرت Crowdstreck يوم الثلاثاء أن المنظمة، واسمها لايت باز، نشطة منذ عام 2016 على الأقل
ولكن تم العثور عليها مؤخرا باستخدام بعض التقنيات الأكثر تقدما التي تم اكتشافها على الإطلاق.
الحصول علي المعلومات
ووفقا لآدم مايرز، النائب الأول لرئيس الشركة، حصلت مجموعته على هذه المعلومات من
خلال الرد على الأحداث في مجموعة متنوعة من البلدان التي رفض ذكر اسمها.
ويضيف من الخوارزميات التي يمكنها استرداد بيانات محددة باستمرار: “لم أر مثل هذه الأدوات التي
تم إنشاؤها لهذا الغرض. ورفض الكشف عن البلدان التي كان يراقبها للهجمات الإلكترونية.
بطريقة متميزة
بالإضافة إلى ذلك، ذكر مايرز أن هذه الاعتداءات نفذت بمثل هذه الحساسية والكفاءة التي لم تلفت الانتباه
أو تسببت في أي مخاوف، مضيفا: “لم أر قط أدوات تم بناؤها بهذه الدقة لتحقيق أغراضها المقصودة”.
ولم تتهم شركته الحكومة الصينية بتنسيق الهجمات عبر مجموعة القراصنة، بل بما تم الكشف
عن ارتباطه بالدولة الآسيوية، نظرا لوجود تشفير مرتبط باللغة الصينية.
ما هي الأدوار التي تلعبها روسيا وإيران في هذا الشأن؟
وذكر الممثل ان الشركة شهدت من قبل اساليب استخدمت فى هجمات مزعومة ترعاها الحكومة الصينية .
ووفقا لرويترز، فإن شبكة القراصنة المتهمة بتنفيذ الاختراق كانت مرتبطة بالصين
وهي مطابقة للهجمات الإلكترونية السابقة التي يزعم أنها نفذت بموافقة دول مثل روسيا وإيران.
عمليات تفتيش
من أجل تمكين المنظمات الأخرى من القيام بعمليات تفتيش مماثلة، قدمت الشركة الأمريكية أيضا
تفاصيل عن التكنولوجيا المستخدمة في الهجوم الواسع النطاق الذي وقع يوم الاثنين.
وفي وقت سابق من هذا العام، اتهم نائب الرئيس الأمريكي جو بايدن الصين
بحماية المهاجمين الإلكترونيين وحذر من مخاطر مثل هذه الحماية.
ووفقا للبيت الأبيض، تحتفظ الولايات المتحدة بسلطة اتخاذ المزيد من الإجراءات
ردا على الهجمات الإلكترونية التي تشنها الصين. وتؤكد بكين براءتها من الاعتداءات.