واشنطن (AP) –

لاحظ محققو الأمن السيبراني تعطل برمجيات غير عادي للغاية – كان يؤثر على عدد صغير من الهواتف الذكية الذين ينتمون إلى الأشخاص الذين عملوا في الحكومة والسياسة والتكنولوجيا والصحافة.

كانت الحوادث ، التي بدأت في أواخر العام الماضي ونُقلت إلى عام 2025 ، هي الهجوم الإلكتروني المتطور الذي ربما سمح للمتسللين بالتسلل إلى الهاتف دون نقرة واحدة من المستخدم.

لم يترك المهاجمون أي أدلة حول هوياتهم ، لكن المحققين في شركة الأمن السيبراني Iverify لاحظوا أن جميع الضحايا لديهم شيء مشترك: لقد عملوا في مجالات الاهتمام لحكومة الصين وكانوا كانوا يستهدف المتسللين الصينيين في الماضي.

قام المتسللون الأجانب بتحديد الهواتف الذكية بشكل متزايد ، والأجهزة المحمولة الأخرى والتطبيقات التي يستخدمونها كحلقة ضعيفة في الولايات المتحدة الأمريكية. الجماعات المرتبطة بخدمة الجيش والمخابرات في الصين استهدف الهواتف الذكية للأميركيين البارزين و جحر في أعماق شبكات الاتصالات، وفقا لخبراء الأمن القومي والتكنولوجيا.

ويوضح ذلك مدى ضعف الأجهزة والتطبيقات المحمولة والمخاطر التي يمكن أن تعرضها فشل الأمن معلومات حساسة أو تترك المصالح الأمريكية مفتوحة للهجوم الإلكتروني ، كما يقول هؤلاء الخبراء.

وقال روكي كول ، خبير الأمن السيبراني السابق في وكالة الأمن القومي وجوجل والموظفين الرئيسيين للعمليات الآن في إيفريفي: “العالم في أزمة أمنية متنقلة في الوقت الحالي”. “لا أحد يشاهد الهواتف.”

الأصفار الأمريكية في الصين بمثابة تهديد ، وينظم بكين اتهاماتها الخاصة

السلطات الأمريكية حذر في ديسمبر لحملة القرصنة الصينية المترامية الأطراف المصممة للوصول إلى النصوص والمحادثات الهاتفية لعدد غير معروف من الأميركيين.

وقال النائب راجا كريشنامورثي من إلينوي: “لقد تمكنوا من الاستماع في المكالمات الهاتفية في الوقت الفعلي وقادروا على قراءة الرسائل النصية”. وهو عضو في لجنة المخابرات في مجلس النواب وكبار الديمقراطيين في لجنة الحزب الشيوعي الصيني ، الذي تم إنشاؤه لدراسة التهديد الجيوسياسي من الصين.

المتسللين الصينيين أيضا طلب الوصول إلى الهواتف يستخدمه دونالد ترامب وجري ماتي فانس خلال حملة 2024.

الحكومة الصينية لديها رفضت مزاعم الإسهال الإلكترونيواتهم الولايات المتحدة تركيبات الإنترنت الخاصة بها. وتقول إن أمريكا تستشهد بالأمن القومي كذريعة ل إصدار عقوبات ضد المنظمات الصينية والحفاظ على شركات التكنولوجيا الصينية من السوق العالمية.

وقال لين جيان ، المتحدث باسم وزارة الخارجية الصينية ، في مؤتمر صحفي حديث ردًا على أسئلة حول أ دفع وكالة المخابرات المركزية لتجنيد المخبرين الصينيين.

قال مسؤولو المخابرات الأمريكية إن الصين تشكل تهديدًا كبيرًا ومستمرًا للمصالح الاقتصادية والسياسية الأمريكية ، وقد استقرت أدوات الصراع الرقمي: دعاية عبر الإنترنت و التضليلوالذكاء الاصطناعي والمراقبة الإلكترونية و تجسس مصمم لتقديم ميزة كبيرة في أي صراع عسكري.

شبكات الهاتف المحمول هي مصدر قلق كبير. حظرت الولايات المتحدة والعديد من أقرب حلفائها شركات الاتصالات الصينية من شبكاتها. دول أخرى ، بما في ذلك ألمانيا ، هي التخلص التدريجي من المشاركة الصينية بسبب المخاوف الأمنية. لكن الخبراء إن شركات التكنولوجيا الصينية تظل جزءًا كبيرًا من الأنظمة في العديد من الدول ، مما يمنح الشركات التي تسيطر عليها الدولة بصمة عالمية يمكن أن تستغلها للهجمات الإلكترونية.

لا تزال شركات الاتصالات الصينية تحتفظ ببعض أنظمة التوجيه والتخزين السحابي في الولايات المتحدة – وهي مصدر قلق متزايد للمشرعين.

“يستحق الشعب الأمريكي معرفة ما إذا كان بكين يستخدم بهدوء الشركات المملوكة للدولة للتسلل إلى بنيتنا التحتية الحرجة” ، النائب الأمريكي جون موليناار ، آر ميتش. ورئيس لجنة الصين ، والتي أصدرت في أبريل مذكرات مذكرات لشركات الاتصالات الصينية التي تسعى للحصول على معلومات حول عملياتها الأمريكية.

أصبحت الأجهزة المحمولة كنز Intel Trease

يمكن للأجهزة المحمولة شراء الأسهم وإطلاق الطائرات بدون طيار وتشغيل محطات توليد الطاقة. غالبًا ما تفوق انتشارهم على أمنهم.

هواتف كبار المسؤولين الحكوميين ذات قيمة خاصة ، تحتوي على معلومات حكومية حساسة، كلمات المرور ونقطة من الداخل في مناقشات السياسة وصنع القرار.

قال البيت الأبيض الأسبوع الماضي ذلك شخص انتحال شخصية سوزي وايلزتواصل رئيس أركان ترامب ، مع الحكام وقادة الأعمال وقادة الأعمال مع النصوص والمكالمات الهاتفية.

من غير الواضح كيف حصل الشخص على اتصالات ويلز ، لكن يبدو أنه حصل على إمكانية الوصول إلى جهات الاتصال في هاتفها المحمول الشخصي ، حسبما ذكرت صحيفة وول ستريت جورنال. ذكرت الصحيفة أن الرسائل والمكالمات لم تكن قادمة من عدد ويلز.

في حين أن معظم الهواتف الذكية والأجهزة اللوحية تأتي مع أمان قوي وتطبيقات و الأجهزة المتصلة غالبًا ما تفتقر إلى هذه الحماية أو تحديثات البرامج العادية اللازمة للبقاء في صدارة تهديدات جديدة. هذا يجعل كل متتبع اللياقة البدنية أو مراقبة الطفل أو جهاز ذكي آخر موطئ قدم محتمل بالنسبة للمتسللين الذين يتطلعون إلى اختراق الشبكات ، واسترداد المعلومات أو الأنظمة المصابة بالبرامج الضارة.

أطلق المسؤولون الفيدراليون برنامجًا هذا العام إنشاء “علامة ثقة سايبر” للأجهزة المتصلة التي تلبي معايير الأمن الفيدرالية. وقال سنيهال أنتاني ، كبير مسؤولي التكنولوجيا السابق لقيادة العمليات الخاصة في البنتاغون ، إن المستهلكين والمسؤولين لا ينبغي أن يقللوا من حارسهم.

وقال أنتاني ، الرئيس التنفيذي الآن لشركة Horizon3.ai ، وهي شركة للأمن السيبراني ، في إشارة إلى المخاوف من الباحثين الذين اخترقوا الميكروفون من نسخة متصلة رقميًا من اللعبة ، “إنهم يجدون عوامل خلفية في Barbie Dolls”.

تظهر المخاطر عندما لا يتخذ مستخدمو الهواتف الذكية الاحتياطات

لا يهم مدى تأمين الجهاز المحمول إذا لم يتبع المستخدم احتياطات الأمان الأساسية ، خاصة إذا كان أجهزته يحتوي على معلومات مصنفة أو حساسة ، كما يقول الخبراء.

مايك والتز ، الذي غادر بصفته مستشارًا للأمن القومي في ترامب ، أضاف رئيس تحرير Atlantic Tresident عن غير قصد إلى دردشة إشارة تستخدم لمناقشة الخطط العسكرية مع كبار المسؤولين الآخرين.

كان وزير الدفاع بيت هيغسيث اتصال الإنترنت الذي تجاوز بروتوكولات أمن البنتاغون أنشأ في مكتبه حتى يتمكن من ذلك استخدم تطبيق مراسلة الإشارة على جهاز كمبيوتر شخصي ، ذكرت AP.

رفض هيغسيث التأكيدات أنه شارك معلومات سرية حول Signal ، وهو تطبيق مراسلة مشفرة شهير لم يعتمد على استخدام المعلومات المصنفة.

وقال مايكل ويليامز ، خبير الأمن القومي في جامعة سيراكيوز ، إن الصين والدول الأخرى ستحاول الاستفادة من مثل هذه الهفوات ، ويجب على مسؤولي الأمن القومي اتخاذ خطوات لمنعهم من التكرار.

وقال ويليامز: “لديهم جميعًا إمكانية الوصول إلى مجموعة متنوعة من منصات الاتصالات الآمنة”. “لا يمكننا مشاركة الأشياء ويللي”.

شاركها.