keresés

2024. május 2., csütörtök

Kiszivárogtak a hackerek adatai: kik, hogyan és mennyiért végeznek kémkedési tevékenységet Kínában?


 A hacker szó hallatán a legtöbb embernek olyan személy vagy csoport ugrik be, aki vagy akik általában különböző intézmények, kormányzatok rendszereit törik fel adatok, információk megszerzése miatt, amelyekkel később zsarolhatják áldozataikat. Működnek azonban ún. etikus hackerek is, akik nem rossz szándékkal végeznek hasonló tevékenységet. Világuk viszont rejtélyes marad az átlagemberek számára, mivel főleg a háttérben tevékenykednek. Az elmúlt években azonban többek között Kína kapcsán is egyre gyakrabban számolnak be hackertámadásokról, célpontjaik között kiemelt helyen a nagyobb amerikai cégek, valamint kormányzati intézmények álltak. Egy dokumentum szivárogtatás viszont lehetővé tette, hogy a világ megismerje az egyébként sok szempontból meglehetősen zárt országban működő hackerek titkos világát.

Az FBI félelmei és a kémkedő daruk esete

2024. februárjában megjelent Euronews cikk szerint az amerikai nemzetbiztonsági szervezetek felhívták a Kongresszus Kína-ügyekkel foglalkozó bizottsága figyelmét a Kínából érkező hackertámadások fokozódására, megemlítve a Volt Typhoon nevű csoportot, aki az infrastrukturális hálózatok (pl. víz-, áram-, vasúti szolgáltatások) ellen indított támadásokat. Ezeken kívül szerintük az olaj- és földgázvezetékek sincsenek biztonságban. Az esetek mindenképpen kiemelt figyelmet érdemelnek, mert az okozott kaotikus helyzeten kívül akár emberek millióinak biztonságát, életét is veszélyeztethetik. 

Az FBI válaszul megkezdte a rosszindulatú kínai bot-hálózatok blokkolását és felszámolását. Az akció lefolytatásához  bírósági engedélyre volt szükség, mert sokszor magánszemélyek eszközeire és hálózatára is fel kellett csatlakozni nemzetbiztonsági célból, azonban erről az érintettek semmit sem tudtak. 

Kína esetében korábban ilyen szintű hackertámadás nem volt jellemző, főként szellemi tulajdon vagy kormányzati információk ellopásában volt érdekelt. Ez az eset viszont már egy magasabb szintet képvisel. Az amerikaiak részéről felmerült tehát a jogi szabályozások újra gondolása, valamint a még Ronald Reagan elnök által felállított hivatali rendszer (16 nemzetbiztonsági és hírszerzési ügynökség) felülvizsgálata is a mai kiberbiztonsági kihívások elleni hatékonyabb küzdelem érdekében.

A pekingi vezetés viszont tagadta, hogy az ő megbízásukból hajtották végre a támadásokat.

Szintén Kínához kapcsolódott a CNN 2024. márciusában megjelent cikke, amely arról számolt be, hogy egy vizsgálat során az amerikaiak azzal vádoltak meg egy kínai céget, a ZPMC-t, amely különféle darukat és más kikötőkben használt eszközöket gyárt, hogy eszközeiben olyan berendezéseket helyezett el, amelyek akár kémkedésre is alkalmasak lehetnek. A telepített berendezések távoli kommunikációra használható mobilmodemek voltak. 

A gyártó cáfolta az állításokat, Liu Pengyu, a washingtoni kínai nagykövetség szóvivője pedig egyenesen paranoiának nevezte a daruk biztonságra való veszélyének gondolatát.

Az adatszivárogtatásról

A februárban kiszivárogtatott információkból a New York Times cikke szerint pedig kiderült, hogy a kínai vezetés megfigyelés, kémkedés kapcsán igénybe vette magán hackercégek szolgáltatásait.

A dokumentumok a GitHub nevű platformra kerültek ki. Az adatok között több árajánlat is fellelhető volt, főként információgyűjtésre alkalmas szoftverek vásárlásáról. Néhány példa:

  • hozzáférés biztosítása a vietnami rendőrség belső weboldalához - 15 000 $
  • Peking-barát dezinformációs kampány futtatására és X-fiókok feltörésére alkalmas szoftver - 100 000 $
  • közösségi oldalakról (Facebook, Telegram) személyes adatok megszerzése - 278 000 $

Forrás: webfx.com

A kiszivárogtatott dokumentumok az I-Soon (mandarin nyelven Anxun) nevű vállalathoz kapcsolódnak. Arra azonban még nincs magyarázat, hogy ki és milyen céllal szivárogtatta ki az információkat, amelyek között alkalmazottak közötti csevegési naplók, képek, célpontok listái, kibertámadási eszközöket bemutató dokumentáció és hírszerzési anyagok is találhatók. Az GitHubon a szivárogtatók a visszásságokra, a rossz munkakörülményekre és a vállalat szerintük rossz minőségű termékeire kívánták felhívni a figyelmet.

Egy, a Foreign Policy-ban megjelent írásban John Hultquist, a Google tulajdonában álló Mandiant Intelligence vezető elemzője a következőket mondta: "Ritkán van ennyire korlátlan hozzáférésünk egy titkosszolgálati művelet belső működésébe". Ezzel is az információk kikerülésének fontosságát hangsúlyozta.

Forrás: blog.bushidotoken.net

A cég megbízása a kormány részéről arra vonatkozott, hogy információkat gyűjtsön külföldi kormányzatokról, nagyobb telekommunikációs cégekről és közintézményekről. A célpontok között szerepelt többek között Hongkong, India, Dél-Korea, Tajvan, Thaiföld, Malajzia és Nagy-Britannia is. Sikeres hackertámadásról azonban a NATO-tagországok egyikéből sem érkezett hír.

Tajvan kapcsán részletes adatbázist hoztak létre az úthálózatról, amely katonai szempontból lehet hasznos a kínai kormánynak, amennyiben beváltanák fenyegetésüket és valóban lerohannák a szigetországot.

Brit célpontok: 3 minisztérium (belügy-, külügy- és pénzügyminisztérium) és 2 intézmény (Chatham House, Stratégiai Tanulmányok Nemzetközi Intézete).

Több délkelet-ázsiai ország minisztériumainak belső levelezéséhez és hálózatához való hozzáférést szereztek meg, de célba vették a nagy amerikai techóriásokat is (pl. az X, Google, Apple). 

A kínai állam a saját állampolgárait sem kímélte, utánuk is kémkedett. Az etnikai kisebbségeket és az online szerencsejáték-társaságokat is megfigyelés alatt tartották. Az I-Soon szerződéses kapcsolatban állt a kínai rendőrséggel is.

Az adatszivárogtatást az AP információi szerint a cég és a rendőrség is vizsgálja.

A jéghegy csúcsa

Bár a kiszivárgott adatok az I-Soon céghez kapcsolódtak, nem csak ezzel az egy céggel állt kapcsolatban a kínai kormány. A cégek pedig még versengenek is egymással az állami megbízásokért. A magáncégek alkalmazásának azonban egyik legnagyobb hátránya, hogy nehezen kontrollálhatók. Emiatt pedig gyakran saját érdekből is végzik ezeket a tevékenységeket.

Az elmúlt időszakban azonban a kínai hackerek már nem elégedtek meg a "hagyományos" kémkedéssel, hanem új módszereket vetnek be, például a fentebb már említett rosszindulatú kódok elhelyezését az infrastrukturális rendszerekbe. 

Ennek kapcsán aggódtak az amerikai biztonsági szolgálatok, Christopher A. Wray, az FBI vezetője úgy nyilatkozott, hogy az USA felé irányuló hackertámadásokat már a vezető biztonsági kockázatok közé kell sorolni. 

Kémkedés pénzért

Az I-Soon cégtől kiszivárogtatott dokumentumokban megjelentek a munkavállalók panaszai is: elsősorban a túl sok munkaórát és az alacsony fizetést (kevesebb, mint 1 000 $) említik.

Kiderül még az adatokból, hogy a cégnek (és a riválisainak is) reklámoznia kell önmagát, szüksége van megfelelő marketingre, hogy eladhassa szolgáltatásait a helyi rendőrségek és ügynökségek számára.

Néhány példa a reklámozott szolgáltatásokból:

  • Windows és Mac operációs rendszerű épek fölötti irányítás átvétele
  • Outlook- és Hotmail-fiókok, iPhone-ok feltörése, ezekből helyadatok, névjegyzékek megszerzése
  • kínai közösségi média megfigyelése
  • X-fiókokból email-címek, telefonszámok gyűjtése, profilok feltörése

Az elmúlt időszakban módszereik segítségével több kormánykritikus aktivistát be tudtak azonosítani, akik főleg az X-en bírálták a pekingi vezetést.

A reklámanyagokban a cég kivételes képességűként hirdeti önmagát, azonban a valóságban az ügyfelek nem voltak mindig lenyűgözve a nyújtott eredményektől és voltak olyan alkalmak is, amikor kudarcot vallottak.

Az adatok kimutatták azt is, hogy a cég kapcsolatban állt a hírhedt APT 41 (Double Dragon) nevű hackercsoport több tagjával, akiket azzal vádoltak, hogy több, mint 100 videojátékos céget, egyetemet és más intézményeket vettek célba az USA-ban.

Az I-Soon cégnél történt információszivárogtatás jelentőségét mindenekelőtt az adja, hogy hozzájárulhat a kínai hackertámadások elleni jobb védekezéshez. Azt viszont senki sem gondolhatja vagy várhatja, hogy ezzel ezek a tevékenységek végleg megszűnnek, mert nem fognak, csupán a hatékonyabb védelem kiépítésében nyújthatnak segítséget.

Forráscikkek:

Nincsenek megjegyzések:

Megjegyzés küldése