Az FBI félelmei és a kémkedő daruk esete
2024. februárjában megjelent Euronews cikk szerint az amerikai nemzetbiztonsági szervezetek felhívták a Kongresszus Kína-ügyekkel foglalkozó bizottsága figyelmét a Kínából érkező hackertámadások fokozódására, megemlítve a Volt Typhoon nevű csoportot, aki az infrastrukturális hálózatok (pl. víz-, áram-, vasúti szolgáltatások) ellen indított támadásokat. Ezeken kívül szerintük az olaj- és földgázvezetékek sincsenek biztonságban. Az esetek mindenképpen kiemelt figyelmet érdemelnek, mert az okozott kaotikus helyzeten kívül akár emberek millióinak biztonságát, életét is veszélyeztethetik.
Kína esetében korábban ilyen szintű hackertámadás nem volt jellemző, főként szellemi tulajdon vagy kormányzati információk ellopásában volt érdekelt. Ez az eset viszont már egy magasabb szintet képvisel. Az amerikaiak részéről felmerült tehát a jogi szabályozások újra gondolása, valamint a még Ronald Reagan elnök által felállított hivatali rendszer (16 nemzetbiztonsági és hírszerzési ügynökség) felülvizsgálata is a mai kiberbiztonsági kihívások elleni hatékonyabb küzdelem érdekében.
A pekingi vezetés viszont tagadta, hogy az ő megbízásukból hajtották végre a támadásokat.
Szintén Kínához kapcsolódott a CNN 2024. márciusában megjelent cikke, amely arról számolt be, hogy egy vizsgálat során az amerikaiak azzal vádoltak meg egy kínai céget, a ZPMC-t, amely különféle darukat és más kikötőkben használt eszközöket gyárt, hogy eszközeiben olyan berendezéseket helyezett el, amelyek akár kémkedésre is alkalmasak lehetnek. A telepített berendezések távoli kommunikációra használható mobilmodemek voltak.
A gyártó cáfolta az állításokat, Liu Pengyu, a washingtoni kínai nagykövetség szóvivője pedig egyenesen paranoiának nevezte a daruk biztonságra való veszélyének gondolatát.
Az adatszivárogtatásról
A februárban kiszivárogtatott információkból a New York Times cikke szerint pedig kiderült, hogy a kínai vezetés megfigyelés, kémkedés kapcsán igénybe vette magán hackercégek szolgáltatásait.
A dokumentumok a GitHub nevű platformra kerültek ki. Az adatok között több árajánlat is fellelhető volt, főként információgyűjtésre alkalmas szoftverek vásárlásáról. Néhány példa:
- hozzáférés biztosítása a vietnami rendőrség belső weboldalához - 15 000 $
- Peking-barát dezinformációs kampány futtatására és X-fiókok feltörésére alkalmas szoftver - 100 000 $
- közösségi oldalakról (Facebook, Telegram) személyes adatok megszerzése - 278 000 $
Forrás: webfx.com |
Egy, a Foreign Policy-ban megjelent írásban John Hultquist, a Google tulajdonában álló Mandiant Intelligence vezető elemzője a következőket mondta: "Ritkán van ennyire korlátlan hozzáférésünk egy titkosszolgálati művelet belső működésébe". Ezzel is az információk kikerülésének fontosságát hangsúlyozta.
Forrás: blog.bushidotoken.net |
A cég megbízása a kormány részéről arra vonatkozott, hogy információkat gyűjtsön külföldi kormányzatokról, nagyobb telekommunikációs cégekről és közintézményekről. A célpontok között szerepelt többek között Hongkong, India, Dél-Korea, Tajvan, Thaiföld, Malajzia és Nagy-Britannia is. Sikeres hackertámadásról azonban a NATO-tagországok egyikéből sem érkezett hír.
Tajvan kapcsán részletes adatbázist hoztak létre az úthálózatról, amely katonai szempontból lehet hasznos a kínai kormánynak, amennyiben beváltanák fenyegetésüket és valóban lerohannák a szigetországot.
Brit célpontok: 3 minisztérium (belügy-, külügy- és pénzügyminisztérium) és 2 intézmény (Chatham House, Stratégiai Tanulmányok Nemzetközi Intézete).
Több délkelet-ázsiai ország minisztériumainak belső levelezéséhez és hálózatához való hozzáférést szereztek meg, de célba vették a nagy amerikai techóriásokat is (pl. az X, Google, Apple).
A kínai állam a saját állampolgárait sem kímélte, utánuk is kémkedett. Az etnikai kisebbségeket és az online szerencsejáték-társaságokat is megfigyelés alatt tartották. Az I-Soon szerződéses kapcsolatban állt a kínai rendőrséggel is.
Az adatszivárogtatást az AP információi szerint a cég és a rendőrség is vizsgálja.
A jéghegy csúcsa
Bár a kiszivárgott adatok az I-Soon céghez kapcsolódtak, nem csak ezzel az egy céggel állt kapcsolatban a kínai kormány. A cégek pedig még versengenek is egymással az állami megbízásokért. A magáncégek alkalmazásának azonban egyik legnagyobb hátránya, hogy nehezen kontrollálhatók. Emiatt pedig gyakran saját érdekből is végzik ezeket a tevékenységeket.
Az elmúlt időszakban azonban a kínai hackerek már nem elégedtek meg a "hagyományos" kémkedéssel, hanem új módszereket vetnek be, például a fentebb már említett rosszindulatú kódok elhelyezését az infrastrukturális rendszerekbe.
Ennek kapcsán aggódtak az amerikai biztonsági szolgálatok, Christopher A. Wray, az FBI vezetője úgy nyilatkozott, hogy az USA felé irányuló hackertámadásokat már a vezető biztonsági kockázatok közé kell sorolni.
Kémkedés pénzért
Az I-Soon cégtől kiszivárogtatott dokumentumokban megjelentek a munkavállalók panaszai is: elsősorban a túl sok munkaórát és az alacsony fizetést (kevesebb, mint 1 000 $) említik.
Kiderül még az adatokból, hogy a cégnek (és a riválisainak is) reklámoznia kell önmagát, szüksége van megfelelő marketingre, hogy eladhassa szolgáltatásait a helyi rendőrségek és ügynökségek számára.
Néhány példa a reklámozott szolgáltatásokból:
- Windows és Mac operációs rendszerű épek fölötti irányítás átvétele
- Outlook- és Hotmail-fiókok, iPhone-ok feltörése, ezekből helyadatok, névjegyzékek megszerzése
- kínai közösségi média megfigyelése
- X-fiókokból email-címek, telefonszámok gyűjtése, profilok feltörése
Az elmúlt időszakban módszereik segítségével több kormánykritikus aktivistát be tudtak azonosítani, akik főleg az X-en bírálták a pekingi vezetést.
A reklámanyagokban a cég kivételes képességűként hirdeti önmagát, azonban a valóságban az ügyfelek nem voltak mindig lenyűgözve a nyújtott eredményektől és voltak olyan alkalmak is, amikor kudarcot vallottak.
Az adatok kimutatták azt is, hogy a cég kapcsolatban állt a hírhedt APT 41 (Double Dragon) nevű hackercsoport több tagjával, akiket azzal vádoltak, hogy több, mint 100 videojátékos céget, egyetemet és más intézményeket vettek célba az USA-ban.
Az I-Soon cégnél történt információszivárogtatás jelentőségét mindenekelőtt az adja, hogy hozzájárulhat a kínai hackertámadások elleni jobb védekezéshez. Azt viszont senki sem gondolhatja vagy várhatja, hogy ezzel ezek a tevékenységek végleg megszűnnek, mert nem fognak, csupán a hatékonyabb védelem kiépítésében nyújthatnak segítséget.
Forráscikkek:
- Kína hackerekkel pusztítana az FBI szerint - 24. hu, 2024.02.01
- Masszív kínai kibertámadások fenyegetik Amerikát - euronews.com, Széf Ferenc, 2024.02.06
- An online dump of Chinese hacking documents offers a rare window into pervasive state surveillance - apnews.com, Frank Bajak and Dake Kang, 2024.02.22
- Már darukkal is kémkednek a kínaiak Amerikában - index.hu, Kovács Ferenc, 2024.03.09
- Kiszivárgott fájlok mutatják meg a kínai hackerek titkos világát - 24.hu, Schultz Antal, 2024.03.09
Nincsenek megjegyzések:
Megjegyzés küldése