قواعد بحرية ومنشآت تجسس.. بكين تتطلع لأبعد من حدودها
تاريخ النشر: 2nd, September 2023 GMT
يعتزم جيش التحرير الشعبي الصيني تدشين سلسلة من القواعد العسكرية البحرية في عدة أقاليم من العالم، ولاسيما في آسيا وإفريقيا، بحسب العديد من التقارير الغربية والأميركية.
فقد بنت الصين أكبر أسطول بحري في العالم، بأكثر من 340 سفينة حربية، وحتى وقت قريب كان يُنظر إليها على أنها قوتها البحرية تعمل في الغالب بالقرب من شواطئ البلاد، فهل تتطلع بكين إلى أبعد من جوارها وحدودها؟
فبناء السفن في الصين كشف عن طموحات بكين للوصول إلى ما يصطلح عليه بـ "المياه الزرقاء" أي تلك البحار البعيدة عن حدودها.
ومن أجل الحفاظ على انتشار عالمي، ستحتاج بحرية جيش التحرير الشعبي إلى أماكن لسفنها للتزود بالوقود وتجديد المؤن بعيداً عن موطنها.
وأفاد تحليل جديد صادر عن مؤسسة الدفاع عن الديمقراطيات (FDD)، وهي مؤسسة بحثية مقرها واشنطن، بأن دفع بكين المتزايد للوصول إلى المياه الزرقاء يشمل المساعدة في بناء قاعدة بحرية في كمبوديا واستكشاف مواقع محتملة أخرى لمواقع عسكرية بعيدة مثل ساحل المحيط الأطلسي في أفريقيا.
مراقبة الفضاء والاتصالاتويتم تعزيز ذلك من خلال منشآت الجيش في أماكن مثل الأرجنتين وكوبا، التي يمكنها القيام بكل شيء بدءاً من مراقبة الفضاء وتتبع الأقمار الصناعية إلى التنصت على اتصالات الدول الغربية، بحسب شبكة "سي إن إن" الأميركية.
كذلك قال الخبراء إن هذه الجهود تهدف إلى تعزيز النفوذ العسكري للصين، والذي لا يضم حالياً سوى قاعدة بحرية خارجية واحدة عاملة في جيبوتي في القرن الأفريقي، والتي تؤكد الصين أنها تدعم مهماتها الإنسانية ومكافحة القرصنة في أفريقيا وغرب آسيا.
ورغم نفي بكين المتكرر، إلا أن معلومات استخباراتية وتقارير مفتوحة المصدر أفادت بأن الصين تتجه نحو المزيد من المواقع البحرية، بما في ذلك صور الأقمار الصناعية التي تظهر التطور الملحوظ لقاعدة "ريام" البحرية، التي تقع في شبه جزيرة تمتد من الساحل الغربي لكمبوديا إلى خليج تايلاند.
كما أظهرت صور الأقمار الصناعية أن الرصيف الذي يتم بناؤه في قاعدة "ريام" له أبعاد مماثلة لتلك الموجودة في القاعدة العسكرية الصينية الخارجية في جيبوتي، بحسب "مؤسسة الدفاع عن الديمقراطيات".
في حين أن الجزء الأكبر من الاهتمام بطموحات الجيش الصيني في الخارج يركز على المنشآت البحرية، فإنه يبحث أيضاً في مرافق التنصت والاتصالات، وفقاً للتقرير، وهو شيء يعتقد على نطاق واسع أن قوى أخرى مثل الولايات المتحدة تعمل فيه في مواقع استراتيجية رئيسية.
وقالت مصادر لشبكة "سي إن إن" في وقت سابق من هذا العام إن الصين كانت تتجسس على الولايات المتحدة من منشآت في كوبا لسنوات.
كذلك أوضح مصدر مطلع على المعلومات الاستخبارية أن بكين لديها أيضاً اتفاق من حيث المبدأ لبناء منشأة تجسس جديدة في الجزيرة يمكن أن تسمح للصينيين بالتنصت على الاتصالات الإلكترونية عبر جنوب شرق الولايات المتحدة.
وأشار التقرير أيضاً إلى المحطة الأرضية الفضائية الصينية في منطقة صحراء باتاغونيا بالأرجنتين، والتي قالت الأرجنتين إن الجانبين اتفقا على أنها "لأغراض مدنية حصرياً".
فيما تدار المنشأة من قبل الهيئة العامة الصينية للتحكم في إطلاق الأقمار الصناعية وتتبعها، والتي تظهر السجلات الحكومية أنها مرتبطة بقوة الدعم الاستراتيجي التابعة لجيش التحرير الشعبي.
يشار إلى أنه ومع اشتداد تنافسها مع الولايات المتحدة، يقول الخبراء إن بكين أصبحت تركز بشكل متزايد على إيجاد طرق لكسر ما تعتبره "الحصار" المادي الذي تفرضه عليها الولايات المتحدة وحلفاؤها، مع إبراز قوتها العسكرية ورؤيتها للأمن العالمي في الخارج.
وأكد التقرير أن البصمة العالمية المتزايدة للجيش الصيني وقدرته على القيام بمجموعة واسعة من المهمات، بما في ذلك القتال المحدود، تحمل أخطارا كبيرة للولايات المتحدة وحلفائها في منطقة المحيطين الهندي والهادئ، فضلاً عن مسارح العمليات الأخرى.
مادة إعلانية تابعوا آخر أخبار العربية عبر Google News الصينيالمصدر: العربية
كلمات دلالية: الصيني الأقمار الصناعیة الولایات المتحدة
إقرأ أيضاً:
بهذه الحيلة .. مجموعة قرصنة كورية شمالية تخترق نظام npm وتنشر برمجيات تجسس جديدة
كشفت تقارير أمنية حديثة أن مجموعة التهديدات المستمرة المتقدمة (APT) المعروفة بوقوفها خلف حملة "المقابلة المعدية" (Contagious Interview)، توسع من نشاطها داخل نظام مكتبات npm مفتوح المصدر، عبر نشر حزم خبيثة تستهدف مطوري البرمجيات وتحمل برمجية التجسس BeaverTail وأداة جديدة لتحميل برامج الوصول عن بُعد (RAT loader).
ووفقًا لتقرير صادر عن الباحث الأمني كيريل بويتشينكو من شركة Socket، فإن العينات الجديدة تستخدم تشفيرًا بصيغة السلاسل السداسية (hexadecimal string encoding) بهدف التهرب من أدوات الفحص الآلي والمراجعات اليدوية، في تكتيك يبرز تطور أساليب التمويه لدى القراصنة.
تهدف الحملة إلى التسلل إلى أنظمة المطورين من خلال التنكر على هيئة فرص عمل أو مقابلات توظيف، ثم سرقة البيانات الحساسة، والاستيلاء على الأصول المالية، والحفاظ على وجود طويل الأمد داخل الأنظمة المصابة.
وقد تبين أن إحدى الحزم الخبيثة المسماة dev-debugger-vite تستخدم عنوانًا للتحكم والسيطرة (C2) سبق وتم رصده من قبل شركة SecurityScorecard ضمن حملة أطلق عليها اسم Phantom Circuit نسبت إلى مجموعة لازاروس، وهي مجموعة قرصنة مدعومة من كوريا الشمالية في ديسمبر 2024.
الحزم الخبيثة المكتشفة حتى الآنفيما تم تحميل الحزم الخبيثة أكثر من 5,600 مرة قبل أن تزال من منصة npm.
من الملاحظ أن بعض هذه الحزم مثل icloud-cod، تستضيف شيفرتها على منصّة Bitbucket بدلًا من GitHub، وهي خطوة غير معتادة، وتشير إلى محاولة القراصنة تنويع مصادر التحميل.
كما أن الحزمة الأخيرة تحتوي على مجلد يُدعى eiwork_hire، في تأكيد لاستراتيجية استخدام موضوع التوظيف كطُعم للاختراق.
برمجيات RAT جديدة ومنهجية متطورةرغم تعدد التغييرات في الشيفرة، إلا أن الوظيفة الأساسية للبرمجيات داخل هذه الحزم تتمثل في تحميل برمجيات التحكم عن بعد (RAT) من خوادم خارجية.
وقد رصد استخدام BeaverTail أيضًا في تحميل باب خلفي جديد غير موثق سابقًا يعرف باسم Tropidoor، وذلك ضمن حملة تصيّد تستهدف المطورين في كوريا الجنوبية.
وبحسب شركة AhnLab الكورية الجنوبية، فإن هذه الهجمات تتم من خلال رسائل بريد إلكتروني احتيالية تدعي الانتماء لشركات توظيف مثل AutoSquare، وتطلب من المستلم تحميل مشروع من Bitbucket ومراجعته، ليكتشف لاحقًا أن المشروع يحتوي على حزمة npm تضم ملف tailwind.config.js (الذي يحمل BeaverTail) وملف DLL خبيث يُسمى car.dll.
يستخدم Tropidoor كأداة خبيثة تعمل في ذاكرة النظام، وتتواصل مع خوادم خارجية لتنفيذ تعليمات خبيثة، منها سرقة الملفات، جمع معلومات عن الأقراص والمجلدات، تشغيل أو إنهاء العمليات، بالاضافة إلى حذف أو مسح الملفات باستخدام بيانات فارغة أو عشوائية
ومن اللافت أن Tropidoor يستخدم أوامر نظام ويندوز مباشرة، مثل: schtasks, ping, reg، وهي سمة رُصدت سابقًا في برمجيات أخرى لمجموعة لازاروس، مثل LightlessCan وBLINDINGCAN.
تحذيرات أمنيةقالت شركة AhnLab:"ينبغي للمستخدمين توخّي الحذر ليس فقط من مرفقات البريد الإلكتروني، بل أيضًا من الملفات التنفيذية القادمة من مصادر غير موثوقة".
وفي ختام التقرير، أكد الباحث بويتشينكو أن مجموعة "المقابلة المعدية" تُظهر إصرارًا مستمرًا على تطوير وتوسيع أدواتها، عبر استخدام أسماء مستخدمين جديدة، ونشر البرمجيات الخبيثة في GitHub وBitbucket، وإعادة توظيف أدوات مثل BeaverTail وInvisibleFerret إلى جانب نسخ محسّنة من برمجيات RAT.