+A
A-

مايكروسوفت تحبط تسللاً روسياً لجماعات أميركية

أعلنت شركة مايكروسوفت أنها أحبطت في الآونة الأخيرة محاولات متسللين على صلة بالحكومة الروسية لسرقة معلومات تخص مستخدمين من جماعات محافظة تطالب بالديمقراطية وتدعو لأمن الإنترنت.

وقالت الشركة في مدونة مصغرة في وقت متأخر من مساء أمس الاثنين إن وحدة الجرائم الرقمية التابعة لها تصرفت بناء على أمر محكمة الأسبوع الماضي، وعطلت ستة نطاقات إلكترونية أنشأتها مجموعة مرتبطة بالحكومة الروسية تسمى (سترونتيوم) وتعرف أيضا باسم (فانسي بير) أو (إيه.بي.تي28).

وأضافت الشركة: "نشعر بقلق من أن تمثل هذه المحاولات وغيرها تهديدات أمنية لمجموعات واسعة مرتبطة بكلا الحزبين السياسيين الأميركيين في مرحلة الاستعداد لانتخابات 2018".

ويأتي إعلان مايكروسوفت وسط تزايد التوترات المتعلقة بالإنترنت بين موسكو وواشنطن ومخاوف أمنية متزايدة قبل انتخابات التجديد النصفي للكونغرس الأميركي العام الجاري.

واتهمت هيئة محلفين اتحادية في الولايات المتحدة 12 من ضباط المخابرات الروس في يوليو/تموز بتهم تتعلق بالتسلل إلى شبكات الكمبيوتر الخاصة بهيلاري كلينتون مرشحة الحزب الديمقراطي في انتخابات الرئاسة الأميركية عام 2016.

ويتولى المحقق الخاص روبرت مولر التحقيق في دور روسيا في التأثير على انتخابات 2016 وما إذا كان هناك تواطؤ بين موسكو وحملة المرشح الجمهوري دونالد ترمب الانتخابية. وتنفي موسكو التدخل في الانتخابات كما نفى ترمب أي تواطؤ.
وأقام المتسللون مواقع تحاكي ثلاثة مواقع لمجلس الشيوخ الأميركي وموقع أوفيس 365 لمايكروسوفت وموقعي المعهد الجمهوري الدولي ومعهد هدسون.
ويروج المعهد الجمهوري الدولي لمبادئ الديمقراطية في أنحاء العالم ويضم مجلس مديرين بينهم ستة من أعضاء مجلس الشيوخ الجمهوريين وأحد المرشحين لعضوية المجلس.

أما معهد هدسون، وهو جماعة محافظة أخرى، فقد استضاف وفقا لمايكروسوفت مناقشات تناولت مواضيع مثل أمن الإنترنت. وقالت صحيفة "نيويورك تايمز" إنه ناقش أيضا تزايد القيادات الفاسدة خاصة في روسيا كما انتقد الحكومة الروسية.

وذكرت مايكروسوفت أن المتسللين أقاموا مواقع وروابط تشبه بدرجة كبيرة المواقع المنتظر أن يفتحها ضحاياهم أو يستقبلوا عليها بريدا إلكترونيا. ومثل هذا الهجوم يخدع الضحايا بحيث يدخلون اسم المستخدم وكلمة السر لدخول الموقع المزيف وبذلك تتسنى سرقة بياناتهم.

وأضافت مايكروسوفت في المدونة: "ليس لدينا أدلة تشير إلى أن مثل هذه النطاقات استخدمت في أي هجمات ناجحة قبل أن تحول وحدة الجرائم الرقمية السيطرة عليها، كما ليس لدينا أدلة تشير إلى هوية الأهداف النهائية لأي هجوم تم التخطيط له يتعلق بمثل هذه النطاقات".