Nedeľa 21. júla, 2024
Ilustračné foto (Epoch Times, Getty Images, Shutterstock)
,

Únik hackerských dokumentov vyvoláva obavy, že Čína zámerne oslabuje USA kvôli prípadnej vojne (Špeciálny report)

„Takto vyzerá tretia svetová vojna. Charakterizuje ju rýchlosť technológií, skrytá neobmedzená vojna a neexistujúce pravidlá,“ hovorí americký bezpečnostný expert.

Čínsky komunistický režim celosvetovo vedie v kybernetickej kriminalite a poprední odborníci sa domnievajú, že Spojené štáty na túto hrozbu nereagujú dostatočne rýchlo.

„V súčasnej kybernetickej ére ide predovšetkým o rýchlosť,“ uviedol pre Epoch Times armádny plukovník vo výslužbe John Mills.

Všetko nasvedčuje tomu, že Čínska komunistická strana (ČKS) a jej zástupcovia vedú rozsiahlu a globálnu kampaň kybernetickej kriminality, ktorej cieľom je destabilizovať protivníkov režimu a dobre sa pripraviť na potenciálnu vojnu so Spojenými štátmi.

„Jedná sa o mimoriadnu hrozbu,“ povedal J. Mills, ktorý v minulosti pôsobil ako riaditeľ pre politiku, stratégiu a medzinárodné záležitosti v oblasti kybernetickej bezpečnosti na ministerstve obrany.

Koncom februára sa objavili uniknuté dokumenty, ktoré poukazujú na priame zapojenie sa čínskeho režimu do zahraničnej kybernetickej špionáže.

Dokumenty patrili zločineckej hackerskej skupine I-Soon, ktorá sa v Číne vydáva za legitímnu spoločnosť, zrejme s požehnaním režimu. Uniknuté súbory odhalili infiltráciu tejto skupiny do vládnych úradov v Indii, Južnej Kórei, Thajsku a Vietname, ako aj do organizácií NATO.

Súbory obsahovali manuály k produktom, marketingové materiály, zoznamy zamestnancov, záznamy o rozhovoroch, finančné informácie a podrobnosti o zahraničných infiltračných snahách.

Z niektorých dokumentov, ktoré overila agentúra Associated Press, vyplýva, že väčšina klientov skupiny má sídlo v čínskych regionálnych bezpečnostných úradoch a na ministerstve verejnej bezpečnosti ČKS.

J. Mills uviedol, že toto odhalenie bolo „predvídateľné“ a že orgány ČKS už dlho plnia okrem svojich formálnych povinností aj nezákonné úlohy.

„ČKS a vláda, ktoré sú jedno a to isté, vedeli, že títo ľudia pracujú načierno. Je to súčasť tejto kultúry korupcie [v Číne].“

Úniky z I-Soon sa objavili uprostred širších kybernetických aktivít podporovaných ČKS, pri ktorýchj režim úspešne prenikol do kritickej infraštruktúry USA a holandského ministerstva obrany.

Volt Typhoon, malware používaný na infiltráciu do amerických systémov zameraný na kritickú infraštruktúru, bol odhalený minulý rok a implantovaný ako súčasť širšieho úsilia o prípravu na vojenský konflikt. Podľa vedúcich predstaviteľov spravodajských služieb tento malware ohrozoval aj fyzickú bezpečnosť Američanov tým, že sa zameriaval na systémy riadenia vodnej, energetickej, železničnej, leteckej a prístavnej dopravy.

Casey Fleming, generálny riaditeľ poradenskej spoločnosti BlackOps Partners, uviedol, že iniciatíva Volt Typhoon je súčasťou stratégie neobmedzenej vojny, ktorej cieľom je získať vojenskú prevahu nad Spojenými štátmi nevojenskými prostriedkami.

„ČKS sa sústreďuje na oslabenie USA zo všetkých strán, s cieľom vyhrať vojnu bez boja,“ povedal Fleming pre Epoch Times.

„Takto vyzerá tretia svetová vojna. Vyznačuje sa rýchlosťou technológií, skrytou neobmedzenou vojnou a neexistujúcimi pravidlami,“ hovorí americký bezpečnostný expert.

Zamestnanci pripravujú notebooky, ktoré sa majú použiť počas zimných olympijských hier v roku 2022 v Pekingu 9. decembra 2021 (Getty Images/Greg Baker, Kevin Frayer)
Čínska polícia a bezpečnostný personál sledujú, ako zamestnanci vstupujú na japonské veľvyslanectvo v Pekingu 24. augusta 2023 (Getty Images/Greg Baker, Kevin Frayer)

Špionážne nástroje čínskej výroby

Nedávne úniky z I-Soon tiež vrhajú svetlo na nástroje, ktoré čínski kyberzločinci používajú na infiltráciu, podkopávanie a zneužívanie odporcov režimu.

Služby tejto skupiny zahrňovali nástroj na infiltráciu do účtov užívateľov platformy X, vrátane možnosti prístupu k telefónnym číslam, e-mailovým účtom, osobným správam a aktivitám v reálnom čase, a to aj v prípade, že používatelia majú nastavené dvojfaktorové overovanie.

Rovnako tak spoločnosť I-Soon predávala prístup k vlastnej sade trójskych koní so vzdialeným prístupom – malwaru schopnému infikovať zariadenia so systémami Android, IOS a Windows – ktoré niekedy mohli meniť súbory registra a zhromažďovať údaje GPS, kontakty, mediálne súbory a zvukové záznamy konverzácií v reálnom čase.

Verzia trójskeho koňa pre Android tiež dokázala vymazať všetky správy uložené v hlavných čínskych aplikáciách vrátane QQ, WeChat a Momo.

Dokumenty I-Soon odhalili aj existenciu prenosných zariadení na „útoky na siete zvnútra“ vrátane možnosti zabudovať malware do batérií mobilných telefónov, napájacích líšt a obvodových dosiek.

Podobné zariadenia by mohli byť vybavené špeciálnym zariadením pre operátorov pracujúcich v zahraničí, aby boli schopní nadviazať bezpečnú komunikáciu s pevninskou Čínou.

(Vľavo) Zamestnanci pracujú na montážnej linke smartfónov v továrni v čínskom meste Dongguan 20. júla 2022 (Jade Gao/ Getty Images), (Vpravo) Nakupujúci používa svoj smartfón na platbu pomocou QR kódu Wechat na trhu so zeleninou v Pekingu 3. novembra 2020 (Greg Baker/ Getty Images)
Zákazníci sa fotografujú v obchode Apple v Los Angeles 22. septembra 2023. (Patrick T. Fallon/Getty Images)

J. Mills uviedol, že režim využíva svoju dominanciu v oblasti výroby na dosiahnutie nadvlády v kybernetickom priestore. Hackeri z Číny využívajú slabé miesta vo výrobe, konkrétne v spôsobe, akým sa zariadenia pripájajú a navzájom zdieľajú dáta.

Dodal, že pašovaním malwaru do Spojených štátov spolu s tovarom vyrobeným v Číne by sa takéto zariadenia mohli použiť na prienik do najkritickejšej infraštruktúry Spojených štátov, na čo bol malware Volt Typhoon určený.

J. Mills uviedol, že vzhľadom k širokej rozmanitosti systémov používaných v rôznych infraštruktúrach v Spojených štátoch je pre americkú vládu veľmi ťažké vyvinúť účinné riešenia proti čínskej infiltrácii.

„Internet vecí a kritická infraštruktúra – to je stále veľmi deravá a zraniteľná oblasť,“ povedal J. Mills.

„Je tu množstvo priemyselných riadiacich systémov a kritickej infraštruktúry. Je tu veľa obskúrnych softvérových programov a jazykov, ktorým sa jednoducho dobre nerozumie a ktoré sa nedajú dobre škálovať, pokiaľ ide o ich zabezpečenie,“ dodal. „Je to veľmi prispôsobené požiadavkám a na zákazku, čo je potom neefektívne a drahé, a to je realita kritickej infraštruktúry.“

Existujú určité náznaky, že Bidenova administratíva sa začína zaoberať otázkou technológií čínskeho pôvodu.

Ministerstvo obchodu 29. februára oznámilo, že má v úmysle navrhnúť pravidlá týkajúce sa vozidiel s technológiou vyrobenou v Číne.

„Netreba mať veľkú predstavivosť, aby sme sa zamysleli nad tým, aké vážne riziko by mohla predstavovať cudzia vláda s prístupom k pripojeným vozidlám pre našu národnú bezpečnosť aj osobné súkromie občanov USA,“ uviedla ministerka obchodu Gina Raimondová v tlačovej správe.

„Musíme pochopiť, aké rozsiahle sú technológie v týchto vozidlách, ktoré môžu zachytávať množstvo dát alebo na diaľku vypínať či manipulovať s pripojenými vozidlami.“

Skupina amerických senátorov predložila 7. marca 2023 v americkom Kapitole návrh zákona o boji proti čínskej špionáži (Chip Somodevilla/Getty Images)

Zavedenie akýchkoľvek pravidiel na ochranu údajov o vozidlách Američanov však bude pravdepodobne trvať dlho a riešilo by len jeden malý aspekt čínskeho kybernetického špionážneho aparátu.

Aby sa skutočne zmiernilo riziko, ktoré predstavujú technológie vyvinuté v komunistickej Číne, je podľa J. Millsa nevyhnutné presunúť kritické technológie do iných krajín.

„Pokiaľ chcete znížiť čínsku hrozbu, začnite vyrábať veci tu,“ povedal. „To sa postará o 80 percent vášho problému.“

Ďalším kľúčovým aspektom stratégie USA by podľa neho malo byť neustále vyhľadávanie a odhaľovanie aktérov hrozieb ČKS na globálnej scéne.

Povedal, že pirátstvo v Juhočínskom mori, ktoré ČKS podporovala v 90. rokoch, sa čiastočne zmiernilo vďaka pokračujúcemu úsiliu o odhalenie tých, ktorí toto odvetvie podporujú.

„Všetko pokračuje dovtedy, kým nie sú verejne odhalení,“ povedal J. Mills. „A potom je úžasné, ako ľudia jednoducho zmiznú a tá situácia sa zastaví.“

Reakcia v priebehu niekoľkých mesiacov

J. Mills uviedol, že Volt Typhoon sa javí ako explicitná snaha o predzásobenie škodlivým softvérom, ktorý by mohol ochromiť americké systémy v prípade vojny v západnom Pacifiku, napríklad pri invázii na Taiwan.

„Ide o predbežné umiestnenie malwaru, ktorý sa môže zapnúť v prípade konfliktu a mohol by narušiť veľa vecí,“ povedal.

Hoci spravodajská komunita v decembri a januári odstránila Volt Typhoon z približne 600 routerov napojených na kritickú infraštruktúru, malware pretrváva v neznámom počte civilných zariadení.

Najviac znepokojujúce je, že americkí predstavitelia teraz priznávajú, že škodlivý softvér mohol byť implantovaný už pred piatimi rokmi, hoci ho prvýkrát verejne priznali v máji minulého roka.

Podľa J. Millsa bola táto vlažná reakcia spôsobená najmä ťažkopádnou byrokraciou USA.

„Vláde USA trvá šesť mesiacov až rok, kým tieto prípady skutočne vyhodnotí, pochopí a zareaguje na ne,“ povedal.

Na tento účel sa podľa neho budú musieť Spojené štáty zaviazať, že budú využívať nekybernetické prvky národnej moci na nátlak voči ČKS, aby ju odradili od budúcej agresie.

„Máte všetky tieto nástroje národného vplyvu a moci. Ak chcete, aby sa (Čína) prestala nabúravať do našich systémov, zatlačte na ich financie, zatlačte na ich ekonomiku a je uvidíte, čo sa stane,“ povedal plukovník Mills.

„Je bolestivé a zahanbujúce, ako pomaly vláda USA na tieto veci reaguje.“

Pôvodný článok.

Prečítajte si aj