قراصنة صينيون برعاية حكومية يستهدفون الصحفيين ومجموعات المجتمع المدني
كشف باحثون في Citizen Lab والاتحاد الدولي للصحفيين الاستقصائيين (ICIJ) عن عملية تجسس رقمي واسعة النطاق مرتبطة بالصين، استهدفت بشكل ممنهج الصحفيين والناشطين الأويغور والتبتيين ومسؤولين حكوميين تايوانيين. استخدمت الحملة أكثر من 100 نطاق خبيث ورسائل تصيد احتيالي مولّدة بالذكاء الاصطناعي، صُمِّمت لسرقة بيانات تسجيل الدخول والوصول غير المصرح به إلى حسابات البريد الإلكتروني والملفات وقوائم جهات الاتصال.
يضع حجم هذه العملية وتطورها إياها في مصاف أبرز حملات المراقبة الممولة من الدول والموثقة في السنوات الأخيرة. كما تثير تساؤلات جدية حول مدى هشاشة مجموعات المجتمع المدني والمؤسسات الإعلامية المستقلة والمجتمعات الأقلية العرقية التي تعمل باستمرار تحت ضغط السلطات.
آلية تنفيذ الهجوم
اعتمد المهاجمون بشكل كبير على التصيد الاحتيالي، وهو أسلوب يخدع الأهداف لإقناعهم بالتخلي عن أسماء المستخدمين وكلمات المرور الخاصة بهم عبر انتحال هوية خدمات أو جهات اتصال موثوقة. ما يجعل هذه الحملة لافتة هو الاستخدام المُبلَّغ عنه للرسائل المولّدة بالذكاء الاصطناعي، التي تتيح للمهاجمين إنتاج اتصالات بالغة الإقناع وسليمة نحوياً على نطاق واسع، مما يخفض أحد الحواجز التقليدية أمام نجاح عمليات التصيد الاحتيالي.
بمجرد الحصول على بيانات الاعتماد، أمكن للمهاجمين الوصول بصمت إلى صناديق البريد الإلكتروني وجمع قوائم جهات الاتصال وقراءة الملفات الحساسة دون إثارة تنبيهات واضحة. هذا النوع من الوصول بالغ الضرر بالنسبة للصحفيين الاستقصائيين، إذ يمكن الكشف عن اتصالاتهم مع مصادرهم ووثائقهم غير المنشورة، وكذلك بالنسبة للناشطين الذين قد تُحدَّد شبكات اتصالاتهم وتتعرض للخطر.
يشير استخدام أكثر من 100 نطاق خبيث إلى عملية تحظى بموارد وفيرة. فتوزيع البنية التحتية عبر نطاقات متعددة يجعل من الصعب على فرق الأمن تعطيل الحملة باستهداف مصدر واحد، كما يتيح للمهاجمين التبديل السريع في حال رصد نطاقات بعينها.
من استُهدف ولماذا يهم ذلك
تجمع الأهداف في هذه الحملة خيط مشترك: فجميعها مجموعات تمتلك السلطات الصينية دوافع سياسية قوية لمراقبتها. يُعرف ICIJ في المقام الأول بنشره تحقيقات مالية كبرى، من بينها وثائق بنما ووثائق باندورا. وقد تعرضت مجتمعات الأويغور والتبتيين على مدى طويل للمراقبة الرقمية، إذ وثّق Citizen Lab حملات سابقة متعددة استهدفت كلتا المجموعتين. أما المسؤولون الحكوميون التايوانيون فيمثلون هدفاً بالغ الحساسية الجيوسياسية في ظل التوترات القائمة عبر مضيق تايوان.
هذه ليست حادثة معزولة. فقد وثّق Citizen Lab، ومقره جامعة تورنتو، عشرات الحملات على مر السنين التي استهدفت المعارضين والصحفيين والمجموعات الأقلية ذات الصلة بالصين. ما يوضحه هذا الكشف الأخير هو أن الأساليب في تطور مستمر. فإدراج أدوات الذكاء الاصطناعي في عمليات التصيد الاحتيالي يشير إلى أن حتى الأهداف الحذرة رقمياً قد تجد صعوبة متزايدة في التمييز بين الرسائل الخبيثة والرسائل المشروعة.
بالنسبة لمنظمات المجتمع المدني، تمتد التداعيات إلى ما هو أبعد من الحسابات الفردية. فحين تُخترق صندوق بريد صحفي، يمكن التعرف على مصادره. وحين تُجمع قائمة اتصالات ناشط، تصبح شبكة كاملة مكشوفة أمام جهة حكومية معادية. ونادراً ما يقتصر الضرر على الشخص المستهدف مباشرة.
ما الذي يعنيه هذا بالنسبة لك
إن كنت تعمل في مجال الصحافة أو النشاط الحقوقي أو أي ميدان تكون فيه الاتصالات الحساسة أمراً اعتيادياً، فهذه الحملة تذكير صريح بأن سرقة بيانات الاعتماد تُعدّ من أشد الأدوات فعالية في يد المهاجمين الممولين من الدول. ولا يلزم أن تكون هدفاً بارزاً حتى تقع في شبكة مراقبة واسعة.
ثمة خطوات عملية عديدة يمكنها تقليص تعرضك للخطر بشكل ملموس:
- استخدم مفاتيح الأمان المادية أو المصادقة الثنائية عبر التطبيقات. هجمات التصيد الاحتيالي التي تسرق كلمات المرور تكون أقل فعالية بكثير حين يُشترط عامل ثانٍ لإتمام تسجيل الدخول. والمفاتيح المادية بوجه خاص شديدة المقاومة للتصيد الاحتيالي.
- كن متشككاً في طلبات تسجيل الدخول غير المتوقعة. قد تبدو رسائل التصيد المولّدة بالذكاء الاصطناعي مقنعة، لكن الطلب ذاته، الذي يدعوك إلى التحقق من بيانات اعتمادك أو تسجيل الدخول عبر رابط غير مألوف، هو العلامة التحذيرية الحمراء.
- استخدم أدوات الاتصال المشفرة للمحادثات الحساسة. البريد الإلكتروني بطبيعته صعب التأمين. توفر تطبيقات المراسلة المشفرة من طرف إلى طرف حماية أقوى بكثير لاتصالات المصادر والتنسيق الحساس.
- راجع صلاحيات الوصول إلى حساباتك بانتظام. تحقق من الأجهزة والتطبيقات التي تملك صلاحية الوصول إلى بريدك الإلكتروني والتخزين السحابي. أبطل أي صلاحية غير مألوفة.
- فكّر في استخدام VPN عند الوصول إلى حسابات حساسة عبر شبكات عامة أو غير موثوقة. لا يمنع VPN التصيد الاحتيالي، لكنه يحمي حركة بياناتك من الاعتراض على مستوى الشبكة، وهو ما يهم حين يشمل نموذج التهديد لديك جهات على مستوى الدولة.
حملات التصيد الاحتيالي الممولة من الدول كهذه مصممة لتكون غير مرئية. تُسرق بيانات الاعتماد، ويُحافظ على الوصول بصمت، وكثيراً ما يجهل الأهداف تعرضهم للاختراق حتى يكون الضرر الجسيم قد وقع بالفعل. فهم آلية عمل هذه العمليات هو الخطوة الأولى نحو حماية نفسك وشبكتك.
بالنسبة للصحفيين والناشطين وكل من يضعه عمله في مرمى خصم مصمم، لا يُعدّ الأمن الرقمي هامشاً تقنياً. بل هو ركيزة أساسية للعمل بأمان. مراجعة ممارسات المصادقة وعادات التواصل لديك الآن، قبل وقوع أي حادثة، هي أشد وسائل الدفاع المتاحة فعالية.




