قاعدة بيانات ضخمة للمواطنين الصينيين تظهر على الويب العميق
ظهرت قاعدة بيانات تدّعي احتواءها على سجلات شخصية لـ 1.2 مليار مواطن صيني على الويب العميق، نشرها مستخدم يُعرَّف بـ "GlitchX". تبلغ مساحة مجموعة البيانات بعد الضغط نحو 4.95 جيجابايت، ويُقال إنها تتضمن الأسماء الكاملة وأرقام الهواتف لعدد مذهل من الأفراد. وقد رُصد هذا الكشف في إطار تقرير استخباراتي أسبوعي للتهديدات يغطي النشاط حتى 30 مارس 2026.
وفي حين لم يُتحقق من صحة قاعدة البيانات بصورة مستقلة، فإن حجمها الهائل يضعها في مصاف أكبر حوادث الكشف المزعومة عن بيانات المواطنين على الإطلاق. وسواء أكانت البيانات حقيقية بالكامل أم مزيفة جزئياً أم مُجمَّعة من اختراقات سابقة متعددة، فإن تداولها على الويب العميق يُشكّل مخاطر حقيقية على الأشخاص الذين قد تُدرج معلوماتهم فيها.
ما نوع البيانات التي تعرضت للكشف؟
قد تبدو المحتويات المُبلَّغ عنها، وهي الأسماء الكاملة مقرونةً بأرقام الهواتف، محدودةً مقارنةً بالاختراقات التي تشمل بيانات مالية أو أرقام هوية حكومية. غير أنه لا ينبغي الاستهانة بالضرر الذي يمكن أن يُحدثه هذا المزيج.
فالأسماء الكاملة وأرقام الهواتف هي اللبنات الأساسية لهجمات الهندسة الاجتماعية، إذ يستخدم المجرمون هذا النوع من البيانات لصياغة رسائل تصيد احتيالي مقنعة، وتنفيذ عمليات احتيال عبر اختطاف شريحة الاتصال (SIM Swapping)، وبناء ملفات تعريفية أكثر تفصيلاً من خلال تقاطع المعلومات مع مجموعات بيانات مسرَّبة أخرى. وفي بلد تربط فيه منظومة الهوية الوطنية بين تسجيل الهاتف والخدمات المصرفية والخدمات الحكومية، يمكن أن يغدو مجرد اقتران الاسم برقم الهاتف أداةً فعّالة في الأيدي الخاطئة.
كما يوحي الحجم المضغوط لمجموعة البيانات، الذي يقل عن 5 جيجابايت لأكثر من مليار سجل، بأن البيانات قد تكون شحيحة نسبياً، وربما جُمِّعت من مصادر متعددة بدلاً من أن تُستخرج من اختراق واحد. وهذا النوع من تجميع البيانات بات شائعاً بصورة متزايدة بين الجهات المهددة التي تقوم بتجميع التسريبات المتفرقة في قواعد بيانات موحدة قابلة للبحث.
المخاطر الأشمل لجمع البيانات المركزية
يُسلّط هذا الحادث الضوء على مشكلة هيكلية تتجاوز حدود الصين بكثير. فحين تجمع الحكومات أو المؤسسات الكبرى بيانات شخصية على نطاق يشمل المجتمع بأسره، تصبح تلك البيانات هدفاً بالغ القيمة بشكل استثنائي. وكلما كانت قاعدة البيانات أكثر مركزية وشمولاً، كان كشفها أشد كارثية.
إن البنية التحتية للمراقبة الرقمية في الصين، التي تربط أرقام الهواتف بالهويات الحقيقية من خلال قوانين التسجيل الإلزامي لشرائح الاتصال، تعني أن مجموعة بيانات تضم الاسم ورقم الهاتف تحمل قدرة تعريفية أعلى مما قد تحمله في سياقات أخرى. ويجد المواطنون في البيئات الخاضعة للمراقبة المكثفة أنفسهم في الغالب أمام خيارات عملية محدودة للانسحاب من عمليات جمع البيانات، مما يُركّز المخاطر بطرق يصعب معالجتها بعد وقوع الأمر.
كما يُجسّد النشر على الويب العميق كيف يمكن للبيانات التي تنشأ داخل حدود بلد ما أن تصبح في متناول مجرمين يعملون من أي مكان في العالم بسرعة. فما إن يتداول مجتمع البيانات على المنتديات السرية حتى يغدو لا سبيل فعلي لاحتوائه.
ما الذي يعنيه هذا بالنسبة لك؟
إن كانت لديك صلات شخصية أو مهنية أو عائلية بالصين، أو إن كنت قد استخدمت في أي وقت خدمات ربما جمعت بياناتك وشاركتها مع منصات صينية، فمن الجدير أن تُراجع وضعك الأمني الراهن فيما يخص خصوصيتك.
بالنسبة للأفراد الذين يعيشون في ظروف مراقبة رقمية مكثفة، فإن خيارات حماية المعلومات الشخصية أكثر محدودية، لكنها ليست معدومة. إذ يمكن لاستخدام شبكة VPN ذات سمعة موثوقة أن يُساعد في إخفاء النشاط على الإنترنت والحد من بصمة البيانات الوصفية التي تُسهم في تحديد ملامح البيانات الشخصية. كما أن التحفظ في منح التطبيقات والخدمات إمكانية الوصول إلى قائمة جهات الاتصال والموقع الجغرافي ووثائق الهوية يُقلّص نطاق التعرض للخطر.
وعلى نطاق أوسع، يُذكّرنا هذا التسريب بأن البيانات الشخصية، حين تُجمَع، نادراً ما تبقى محصورة في نطاق محدد. فأأمن البيانات هو تلك التي لم تُجمع أصلاً.
خطوات عملية يمكن اتخاذها:
- كُن متشككاً في المكالمات والرسائل غير المرغوب فيها. إن كان رقم هاتفك ضمن هذه المجموعة، فقد تلاحظ ازدياداً في محاولات البريد العشوائي أو التصيد الاحتيالي المستهدف.
- استخدم شبكة VPN على الشبكات العامة والشبكات المحمولة للحد من البيانات الوصفية التي يمكن جمعها وربطها بهويتك.
- فعّل المصادقة الثنائية على جميع حساباتك، ولا سيما تلك المرتبطة برقم هاتف، للحد من مخاطر هجمات اختطاف شريحة الاتصال.
- راقب إشعارات اختراق البيانات عبر خدمات تفحص قواعد بيانات الاختراقات المعروفة بحثاً عن عناوين بريدك الإلكتروني وأرقام هواتفك.
- كُن حذراً من التطبيقات التي تطلب الوصول إلى قائمة جهات الاتصال، إذ يمكنها بصورة غير مقصودة أن تُغذّي جهود التجميع.
إن الحجم الهائل لهذا الكشف المزعوم يصعب استيعابه بالكامل، غير أن المخاطر الفردية ملموسة وقابلة للتحكم. ولا يزال البقاء على اطلاع واتخاذ خطوات مدروسة للحد من بصمتك في البيانات من أفعل أساليب الدفاع المتاحة.




