المسؤولون الصينيون يستهدفون حملة ترامب بسبب خرق فيريزون

وتضيف عملية التجسس الصينية إلى المشاجرة المتزايدة للتدخل الرقمي الأجنبي في الانتخابات، والتي تضمنت بالفعل محاولات من قبل قراصنة إيرانيين لاختراق وتسريب رسائل البريد الإلكتروني لحملة ترامب – بنجاح محدود – وجهود التضليل المتعلقة بروسيا في جميع أنحاء البلاد. وسائل الإعلام.

قبل الإعلان الكامل الأسبوع المقبل عن منصة Apple للذكاء الاصطناعي، Apple Intelligence، كشفت الشركة هذا الأسبوع عن أدوات للباحثين الأمنيين لمراقبة بنيتها التحتية السحابية المعروفة باسم Private Cloud Compute. لقد قطعت شركة Apple خطوات كبيرة في إنشاء منصة سحابية آمنة للذكاء الاصطناعي، ويتضمن إصدار هذا الأسبوع المزيد. وثائق فنية مفصلة تتوفر ميزات الأمان الخاصة به بالإضافة إلى بيئة البحث بالفعل في الإصدار التجريبي من macOS Sequoia 15.1. تتيح ميزات الاختبار للباحثين (أو أي شخص) تنزيل واختبار الإصدار الفعلي لبرنامج PCC الذي تقوم Apple بتشغيله في السحابة في وقت معين. أخبرت الشركة WIRED أن التغييرات الوحيدة على البرنامج تتعلق بتحسينه للتشغيل على سطح المكتب لبيئة بحثية. أصدرت Apple أيضًا الكود المصدري لـ PCC وقالت إنه كجزء من برنامج مكافأة الأخطاء الخاص بها، فإن العيوب التي اكتشفها الباحثون في PCC ستتلقى دفعة عالية جدًا تصل إلى مليون دولار.

وفي هذا الصيف، كشفت كل من صحيفة بوليتيكو ونيويورك تايمز وواشنطن بوست أن مصدرًا قدم رسائل البريد الإلكتروني لحملة ترامب، وهو مصدر تقول وزارة العدل الأمريكية إنه يعمل نيابة عن الحكومة الإيرانية. ورفضت كافة وسائل الإعلام النشر أو الإبلاغ عن المسروقات. والآن يبدو أن المتسللين الإيرانيين عثروا أخيرًا على منافذ خارج وسائل الإعلام كانت على استعداد لنشر رسائل البريد الإلكتروني. أصدرت American Muckrakers، وهي لجنة العمل السياسي التي يديرها ناشط ديمقراطي، الوثائق بعد أن طلبتها في منشور عام على X، وكتبت: “أرسلها إلينا وسنقوم بإخراجها”.

ونشر موقع “أميركان موكراكرز” مقابلات داخلية في حملة ترامب حول المرشح الجمهوري لمنصب حاكم ولاية كارولينا الشمالية مارك روبنسون والممثلة الجمهورية لفلوريدا آنا بولينا لونا، إلى جانب معلومات بدا أنها تقدم تعليقات على الترتيب المالي بين دونالد ترامب وروبرت إف كينيدي جونيور، وهو طرف ثالث. المرشح الذي انسحب من السباق وأيّد ترامب. كما تلقى الصحفي المستقل كين كليبنشتاين بعض المواد المسروقة ونشرها، بما في ذلك طبيعة التحقيق مع المرشح لمنصب نائب ترامب والسيناتور الأمريكي جيه دي فانس، الذي جمعته الحملة للتحقيق في ذلك الجزء. وقال إنه بعد ذلك، زار مكتب التحقيقات الفيدرالي كليبنشتاين، وحذره من أنه يتم تبادل الوثائق كجزء من حملة نفوذ أجنبي. ودافع كليبنشتاين عن موقفه قائلا إنه لا ينبغي لوسائل الإعلام أن تعمل “كوصي على ما يحتاج الجمهور إلى معرفته”.

وبينما شنت روسيا حرباً وحرباً إلكترونية ضد أوكرانيا، فقد شنت أيضاً حملة ضخمة للتلاعب بجارة غربية أخرى كانت علاقتها بها سيئة لفترة طويلة: جورجيا. كشفت بلومبرج هذا الأسبوع قبل انتخابات جورجيا كيف اخترقت روسيا بشكل منهجي البنية التحتية للبلاد والحكومة في سلسلة من السنوات من القرصنة الرقمية. من عام 2017 إلى عام 2020، على سبيل المثال، قامت وكالة الاستخبارات العسكرية الروسية، GRU، باختراق لجنة الانتخابات المركزية في جورجيا (كما فعلت في أوكرانيا عام 2014)، والعديد من المؤسسات الإعلامية، وأنظمة تكنولوجيا المعلومات في شركة السكك الحديدية الوطنية – كل ذلك دون ذلك. . الهجوم على محطات التلفزيون الجورجية الذي نسبته وكالة الأمن القومي إلى وحدة Sandworm التابعة لجهاز GRU في عام 2020. وفي الوقت نفسه، تسلل قراصنة معروفون باسم Turla، يعملون لدى خليفة KGB، جهاز الأمن الفيدرالي التابع للكرملين، إلى وزارة الخارجية في ولاية جورجيا وسرقوا غيغابايت من الحكومة. رسائل البريد الإلكتروني على مدى أشهر. ووفقا لبلومبرج، فإن جهود التخريب الروسية لم تقتصر على التجسس، بل يبدو أنها تشمل أيضا التخطيط لتعطيل البنية التحتية الجورجية، مثل شبكة الكهرباء وشركات النفط عندما تكون هناك صراعات متصاعدة.

لسنوات، ناقش خبراء الأمن السيبراني ما الذي يشكل هجومًا إلكترونيًا. هل هو نشاط مصمم لتدمير البيانات أو التسبب في تعطيلها أو تدمير الموارد؟ نعم، إنه هجوم إلكتروني. هل تعتبر سرقة البيانات جريمة؟ لا، ربما لا، ولكن هناك مجال للمناقشة. ومع ذلك، فقد توصلت صحيفة “جيروزاليم بوست” هذا الأسبوع إلى أوضح مثال على وصف شيء ما بأنه هجوم إلكتروني – في عنوان فرعي – من الواضح أنه ليس كذلك: التضليل على وسائل التواصل الاجتماعي. إن ما يسمى بـ “الهجوم الإلكتروني لحزب الله” الذي ذكرته وكالة الأنباء كان عبارة عن مجموعة من صور المستشفيات الإسرائيلية التي أرسلها “قراصنة” عرفوا بأنهم من أنصار حزب الله واقترحوا تخزين الأسلحة والأموال تحتها وأنه يجب مهاجمتها. ويبدو أن الصور تأتي ردًا على تكرار الجيش الإسرائيلي لادعاءات مماثلة حول المستشفيات في غزة التي قصفها الجيش الإسرائيلي، بالإضافة إلى مستشفيات أخرى مؤخرًا في العاصمة اللبنانية بيروت.

“هذه ليست هجمات إلكترونية”، هكذا قال الباحث الأمني ​​لوكاش أولينيك، مؤلف الكتاب. فلسفة الأمن السيبراني و النشركتب بجوار صورة تظهر في مقالة جيروزاليم بوست X. “إن نشر الصور على وسائل التواصل الاجتماعي ليس غشًا. هذه النصيحة السيئة. “

Fuente