Loading AI tools
من ويكيبيديا، الموسوعة الحرة
عملية أورور هي سلسلة من الهجمات السيبرانية كانت بشكل تهديدات مستمرة متقدمة من مجموعة إلدروود "Elderwood" ومقرها بكين في الصين، التي كانت على علاقات مع جيش التحرير الشعبي.[1] كشفت لأول مرة علنًا عن طريق جوجل في 12 يناير 2010، في منشور مدونة، [2] بدأت الهجمات في منتصف عام 2009 واستمرت حتى ديسمبر 2009.[3]
عملية أورورا | |||||||
---|---|---|---|---|---|---|---|
معلومات عامة | |||||||
| |||||||
المتحاربون | |||||||
الولايات المتحدة
|
الصين | ||||||
الخسائر | |||||||
سرقة حقوق الملكية الفكرية لجوجل | |||||||
تعديل مصدري - تعديل |
استهدف الهجوم عشرات المنظمات الأخرى، ومنها أدوبي [4] أكاماي [5] جونيبر للشبكات [6] وراكسبيس [7] التي أكدت علنًا أنها مستهدفة. وفقًا لتقارير وسائل الإعلام، كان من بين الأهداف أيضًا ياهو!، سيمانتك، نورثروب غرومان، مورغان ستانلي،[8] داو كيميكال [9] وبلاك بيري.[10]
نتيجة للهجوم، ذكرت جوجل في مدونتها أنها تخطط لتشغيل نسخة غير خاضعة للرقابة تمامًا من محرك البحث الخاص بها في الصين «ضمن القانون، إذا كان على الإطلاق»، واعترفت بأنه إذا لم يكن ذلك ممكنًا، فقد تغادر الصين وتغلق مكاتبها الصينية.[2] وزعمت مصادر صينية رسمية أن هذا جزء من إستراتيجية وضعتها الحكومة الأمريكية.[11]
أطلق على الهجوم «عملية أورورا» من قبل دميتري ألبيروفيتش، نائب رئيس أبحاث التهديدات في شركة الأمن السيبراني إنتل سيكيوريتي. اكتشف بحث أجرته إنتل سيكيوريتي أن «أورورا» كان جزءًا من مسار الملف على جهاز المهاجم الذي تم تضمينه في اثنين من ثنائيات البرامج الضارة التي قالت أنها مرتبطة بالهجوم. وقال جورج كورتز كبير مسؤولي التكنولوجيا في إنتل في منشور على مدونة «نعتقد أن الاسم كان الاسم الداخلي الذي أعطاه المهاجمون لهذه العملية.» [12]
وفقًا لـ إنتل، كان الهدف الأساسي للهجوم هو الوصول إلى مستودعات رمز المصدر وربما تعديلها في شركات المقاولات عالية التقنية والأمن والدفاع. يقول ألبيروفيتش: "كانت [إدارة تكوين البرمجيات] مفتوحة على مصراعيها". «لم يفكر أحد في تأمينها من قبل، ومع ذلك كانت هذه تاج المجوهرات في معظم هذه الشركات بطرق عديدة - أكثر قيمة بكثير من أي بيانات مالية أو بيانات شخصية يمكن أن تكون لديهم ويقضون الكثير من الوقت والجهد في حمايتها.» [13]
في 12 يناير 2010، كشفت جوجل في مدونتها أنها كانت ضحية هجوم إلكتروني. وقالت الشركة إن الهجوم وقع في منتصف ديسمبر ونشأ من الصين. ذكرت جوجل أن أكثر من 20 شركة أخرى تعرضت للهجوم. وذكرت مصادر أخرى منذ ذلك الحين أنه تم استهداف أكثر من 34 منظمة.[9] ونتيجة للهجوم، قالت جوجل إنها تراجع أعمالها في الصين.[2] وفي نفس اليوم، أصدرت وزيرة الخارجية الأمريكية هيلاري كلينتون بيانًا موجزًا أدانت فيه الهجمات وطلبت ردًا من الصين.[14]
في 13 يناير 2010، ذكرت وكالة الأنباء "All Headline News" أن كونغرس الولايات المتحدة يخطط للتحقيق في مزاعم جوجل بأن الحكومة الصينية استخدمت خدمات الشركة للتجسس على نشطاء حقوق الإنسان.[15]
في بكين، ترك الزوار الزهور خارج مكتب جوجل، تمت إزالتها لاحقًا.[16] ولم تصدر الحكومة الصينية حتى الآن رداً رسمياً، على الرغم من أن مسؤولاً مجهولاً ذكر أن الصين تسعى للحصول على مزيد من المعلومات حول نوايا جوجل.[17]
تظهر الأدلة الفنية بما في ذلك عناوين IP وأسماء النطاقات وتوقيعات البرامج الضارة وعوامل أخرى، أن إلدروود كانت وراء عملية أورورا. حصلت المجموعة على بعض التعليمات البرمجية المصدر لجوجل، بالإضافة إلى الوصول إلى معلومات حول النشطاء الصينيين.[18] استهدفت إلدروود أيضًا العديد من الشركات الأخرى في قطاعات الشحن والطيران والأسلحة والطاقة والتصنيع والهندسة والإلكترونيات والمالية والبرامج.[1][19]
تتخصص إلدروود في مهاجمة واختراق موردي صناعة الدفاع من الدرجة الثانية الذين يصنعون مكونات إلكترونية أو ميكانيكية لشركات الدفاع الكبرى. ثم تصبح تلك الشركات «نقطة انطلاق» إلكترونية للوصول إلى مقاولي الدفاع من الدرجة الأولى. أحد الإجراءات الهجومية التي تستخدمها إلدروود هو إصابة المواقع الشرعية التي يرتادها موظفو الشركة المستهدفة - ما يسمى بهجوم «حفرة الماء». تصيب إلدروود هذه المواقع الأقل أمانًا ببرامج ضارة يتم تنزيلها على جهاز كمبيوتر ينقر على الموقع. بعد ذلك، تبحث المجموعة داخل الشبكة التي يتصل بها جهاز الكمبيوتر المصاب، وتجد رسائل البريد الإلكتروني للمديرين التنفيذيين والمستندات المهمة ثم تنزلها حول خطط الشركة وقراراتها وعمليات الاستحواذ وتصميمات المنتجات.[1]
في منشور مدونتها، ذكرت جوجل أن بعض ملكيتها الفكرية قد سرقت. وأشارت إلى أن المهاجمين كانوا مهتمين بالوصول إلى حسابات جيميل للمعارضين الصينيين. وفقا لصحيفة فاينانشيال تايمز، تم الهجوم على حسابين يستخدمهما آي ويوي، وقراءة محتوياتهما ونسخها؛ تم التحقيق في حساباته المصرفية من قبل عملاء أمن الدولة الذين زعموا أنه يخضع للتحقيق بتهمة «جرائم مشتبه فيها غير محددة».[20] ومع ذلك، كان المهاجمون قادرين فقط على عرض التفاصيل في حسابين وكانت هذه التفاصيل مقتصرة على أشياء مثل سطر الموضوع وتاريخ إنشاء الحسابات.[2]
لاحظ خبراء الأمن على الفور تعقيد الهجوم.[12] بعد يومين من نشر الهجوم على الملأ، أفادت مكافي أن المهاجمين استغلوا ثغرات يوم صفر مزعومة (لم يتم إصلاحها ولم تكن معروفة من قبل لمطوري النظام المستهدفين) في إنترنت إكسبلورر، وأطلقوا عليها اسم «عملية أورورا». بعد أسبوع من تقرير مكافي، أصدرت مايكروسوفت إصلاحًا للمشكلة، [21] واعترفت بأنهم كانوا يعرفون عن الثغرة الأمنية المستخدمة منذ سبتمبر.[22] تم العثور على نقاط ضعف إضافية في بيرفورس، برنامج مراجعة شفرة المصدر الذي تستخدمه جوجل لإدارة شفرة المصدر الخاصة بهم.[23][24]
وادعت مختبرات iDefense من VeriSign أن الهجمات ارتكبها «عملاء للدولة الصينية أو وكلاء لها».[25]
وبحسب برقية دبلوماسية من سفارة الولايات المتحدة في بكين، أفاد مصدر صيني بأن المكتب السياسي الصيني وجه التدخل في أنظمة الكمبيوتر في جوجل. وأشارت البرقية إلى أن الهجوم كان جزءًا من حملة منسقة نفذها «نشطاء حكوميون وخبراء في الأمن العام مجرمون على الإنترنت جندتهم الحكومة الصينية».[26] وأشار التقرير إلى أنها كانت جزءًا من حملة مستمرة قام فيها المهاجمون «باقتحام أجهزة الكمبيوتر الحكومية الأمريكية وأجهزة الحلفاء الغربيين والدالاي لاما والشركات الأمريكية منذ عام 2002».[27] وبحسب ما نشرته صحيفة الجارديان عن التسريب، فإن الهجمات «نسقها أحد كبار أعضاء المكتب السياسي الذي أدخل اسمه في النسخة العالمية من محرك البحث ووجد مقالات تنتقده شخصياً».[28]
كان يعتقد أن الهجمات قد انتهت بشكل نهائي في 4 يناير عندما تم إسقاط خوادم الأوامر والتحكم، على الرغم من أنه ليس من المعروف في هذه المرحلة ما إذا كان المهاجمون قد أغلقوها عن قصد أم لا.[29] ومع ذلك، كانت الهجمات لا تزال جارية حتى فبراير 2010.[3]
أصدرت الحكومات الألمانية والأسترالية والفرنسية علنًا تحذيرات لمستخدمي إنترنت إكسبلورر بعد الهجوم، ونصحتهم باستخدام متصفحات بديلة على الأقل حتى يتم إصلاح الثغرة الأمنية.[30][31][32] اعتبرت الحكومات الألمانية والأسترالية والفرنسية أن جميع إصدارات إنترنت إكسبلورر ربما تكون عرضة للتأثر.[33][34]
في مذكرة استشارية في 14 يناير 2010، قالت مايكروسوفت أن المهاجمين الذين يستهدفون جوجل وشركات أمريكية أخرى استخدموا برامج تستغل ثغرة في إنترنت إكسبلورر. تؤثر الثغرة الأمنية على إصدارات Internet Explorer 6 و 7 و 8 على أنظمة التشغيل Windows 7 و Vista و Windows XP و Server 2003 و Server 2008 R2 ، بالإضافة إلى IE 6 Service Pack 1 على Windows 2000 Service Pack 4.[35]
تم إصدار رمز استغلال إنترنت إكسبلورر المستخدم في الهجوم في المجال العام، وتم دمجه في أداة اختبار اختراق ميتاسبلوت. تم تحميل نسخة من برمجية إكسبلويت إلى ويباويت، وهي خدمة لكشف وتحليل البرامج الضارة المستندة إلى الويب التي تديرها مجموعة أمان الكمبيوتر في جامعة كاليفورنيا، سانتا باربرا. وقال جورج كورتز، مدير تقنية المعلومات في مكافي، عن الهجوم: «إن النشر العام لشفرة الاستغلال يزيد من احتمال وقوع هجمات واسعة النطاق باستخدام ثغرة إنترنت إكسبلورر». «قد يساعد رمز الكمبيوتر العام الآن المجرمين الإلكترونيين في شن هجمات تستخدم الضعف للتهديد بأنظمة ويندوز.» [36]
في 19 فبراير 2010، ادعى خبير أمني يحقق في الهجوم السيبراني على جوجل، أن الأشخاص المسؤولين عن الهجوم كانوا مسؤولين أيضًا عن الهجمات السيبرانية التي وقعت على العديد من شركات فورتشن 100 في العام ونصف العام الماضيين. كما تابعوا الهجوم إلى نقطة أصله، التي يبدو أنها موسستين صينيتان، جامعة شنغهاي جياو تونغ وجامعة لانكسيانج المهنية.[37] كما أوضحت صحيفة نيويورك تايمز، فإن هاتين الجامعتين تربطهما علاقة بمحرك البحث الصيني بايدو، المنافس لشركة جوجل الصين.[38] وقد نفت كل من جامعة لانكسيانج المهنية وجامعة جياو تونغ هذا الادعاء.[39][40]
في مارس 2010، حددت سيمانتك، التي كانت تساعد في التحقيق في الهجوم على جوجل، شاكسينج كمصدر لـ 21.3٪ من جميع (12 مليار) رسائل بريد إلكتروني ضارة تم إرسالها في جميع أنحاء العالم.[41]
لمنع الهجمات الإلكترونية في المستقبل مثل عملية أورورا، اقترح أميتاي إتزيوني من معهد دراسات السياسة المجتمعية أن الولايات المتحدة والصين توافقان على سياسة ضبط النفس المضمونة بشكل متبادل فيما يتعلق بالفضاء الإلكتروني. وسيشمل ذلك السماح للدولتين باتخاذ الإجراءات التي تراها ضرورية للدفاع عن النفس مع الموافقة في الوقت نفسه على الامتناع عن اتخاذ خطوات هجومية.[42]
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.