Atacurile informaţionale ascund spioni chinezi infiltraţi în companiile din SUA

Partidul Comunist Chinez a creat software agresiv inca de la sfarsitul anilor 1990. In zilele noastre China gazduieste si sprijina numeroase atacuri  si actiuni de spionaj impotriva guvernelor si companiilor occidentale
Partidul Comunist Chinez a creat software agresiv inca de la sfarsitul anilor 1990. In zilele noastre China gazduieste si sprijina numeroase atacuri si actiuni de spionaj impotriva guvernelor si companiilor occidentale (Departmentul de Apărare a SUA)

În fiecare an, se fură secrete industriale în valoare de cel puţin 13 miliarde USD, ceea ce distruge viitorul companiilor şi subminează forţa economiei americane. Directorii executivi ai companiilor care urmăresc să pună capăt furtului, deseori, acuză atacurile cibernetice venite din partea Chinei. Cu toate acestea, spargerea reţelelor informaţionale poate acţiona drept paravan pentru a şterge urmele unei persoane aflate pe ştatul de plată al companiei şi al Chinei deopotrivă.

În locul furtului de date de către un hacker anonim de la celălalt capăt al lumii, un membru din colectivul de ingineri sau de tehnologi ai companiei poate descărca informaţiile şi le poate scoate pe un CD sau pe o memorie portabilă, făcând copii sau, pur si simplu, infectând computerele companiei astfel încât să ofere acces hackerilor.

Persoana din interior care lucrează pentru regimul chinez poate fura cu oarecare încredere, ştiind că se va programa un atac cibernetic care să dea impresia că a cauzat furtul datelor – acesta este modul de operare standard în spionajul chinezesc.

Chestiunea este binecunoscută în comunitatea serviciilor secrete, potrivit lui Jarrett Kolthoff, preşedintele companiei de contraspionaj cibernetic SpearTip, şi un fost agent special din cadrul serviciilor de contraspionaj ale armatei americane.

„Te întâlneşti cu aceste lucruri destul de des,” a afirmat Kolthoff, punctând şi faptul că spionajul chinezesc, de obicei, ţinteşte să sustragă toate informaţiile posibile.

„Pentru ei contează pe primul loc cantitatea, iar calitatea, pe locul doi. Ulterior (după obţinerea tuturor informaţiilor, n.trad.), ei pot face oricând analize pentru a-şi da seama cum se îmbină lucrurile.”

Utilizarea spionilor de către China se reduce adesea la o eficienţă primară. Kolthoff a spus că aceşti spioni caută cea mai rapidă cale către ţintă.

„Ei, după aceea, decid că este cu mult mai uşor să obţină informaţiile prin intermediul unui escroc infiltrat, sau un om din interior care lucrează pentru altcineva”, a adăugat Kolthoff. „În acelaşi timp, ei combină asta cu cibernetica.”

Odată ce spionul a pătruns în interior, hackerii din afară lucrează ca să se asigure că spionul va rămâne neobservat. Kolthoff a precizat că aceştia vor „folosi alte mijloace ca diversiuni, pentru a crea impresia că informaţiile au fost strânse prin viruşi de ultimă oră, poate, sau prin alte mijloace şi metode, astfel încât nu i se va descoperi niciodată identitatea omului rău-intenţionat din interior, iar acesta va putea continua colectarea de date.”

„Este foarte, foarte eficient”, a adăugat Kolthoff.

Gang Liu, fost vice-preşedinte al Morgan Stanley, şi fost lider din cadrul mişcării studenţeşti din Piaţa Tiananmen din China, a declarat că s-a întâlnit, în mod direct, cu problema spionilor chinezi care lucrează cu hackeri chinezi.

Potrivit lui Gang, ideea este simplă. Dacă vrei să scapi după ce ai furat un lucru, „pur si simplu, pui amprentele altcuiva pe lucrul respectiv şi acela va fi omul urmărit.”

„Guvernul chinez face deja acest lucru. Foloseşte spioni care sustrag toate datele utile, însă, atunci când vor să se folosească de ele, ei trebuie doar să îşi folosească hackerii pentru a sparge reţelele de date”, a afirmat acesta. „Apoi, când se cercetează cazul, se va crede că (problema , n.trad.) a fost cauzată de hackeri, iar lucrurile se vor opri acolo.”

Gang Liu a precizat că tactica generală are o istorie lungă, şi apare chiar în diverse poveşti şi filme chinezeşti. Într-un război, de pildă, un spion poate detona o bombă, iar forţele armate chineze îi vor acoperi urmele, folosind artileria în zona respectivă. Când spionajul a devenit digital, artileria a fost înlocuită de hackeri.

Diferenţa-cheie dintre spionajul chinezesc şi cel practicat de către majoritatea celorlalte ţări din lume priveşte urmărirea furtului proprietăţii intelectuale.

Congresmanul Billy Long a declarat în cadrul unei întruniri a congresului Statelor Unite din iunie 2012 că „Atât China, cât şi Rusia au politici oficiale de guvernare ce implică furtul acţiunilor S.U.A. pentru câştiguri economice.”

Long a afirmat că spionajul economic a costat companiile din Statele Unite 13 miliarde USD în 2012, conform estimărilor. Totuşi, a adăugat Long, „dimensiunile reale ale acestei ameninţări pot fi puternic subevaluate, deoarece această activitate este adesea nesemnalată forţelor de aplicare a legii.”

Dana Tamir, directoarea companiei de securitate Trusteer, care face parte din companiile IBM cu rol în prevenirea infracţiunilor informaţionale, a declarat că ameninţarea spionilor din interior constituie o problemă semnificativă, mult prea des trecută cu vederea de către companii, atunci când acestea iau în calcul spionajul economic.

„Consider că o mulţime de organizaţii se încred în angajaţii lor, şi nu recunosc ameninţarea infiltrării”. a precizat Tamir.

Lipsa de concentrare pe chestiunea infiltrării o transformă într-o modalitate tentantă de spionaj. Potrivit lui Tamir, mentalitatea regăsită în spionajul economic este „Dacă ştii că o organizaţie nu ia în calcul această ameninţare, de ce să nu o foloseşti?”

În pofida accesului larg pe care îl pot obţine hackerii, agenţii infiltraţi au şi mai multe posibilităţi la îndemână, putând de asemenea infecta reţelele mult mai uşor şi mai eficient.

Hackerii trebuie să se preocupe de diversele niveluri de securitate şi de activitatea de monitorizare a experţilor din domeniul securităţii din companii. Tamir a adăugat că, în cazul spionilor din interior, totuşi, „Poţi chiar compromite un cont legitim de utilizator, ba îl poţi şi folosi pentru a te conecta la tot felul de sisteme din cadrul corporaţiei.”

De asemenea, conform atât lui Tamir, cât şi lui Kolthoff, prinderea spionilor infiltraţi nu este o sarcină uşoară.

Kolthoff a menţionat că, la nivelul atacurilor informaţionale şi al spionilor infiltraţi din slujba Chinei, „nu ai nicio şansă să îi opreşti complet.”

Acesta a adăugat că, la fel ca în cazul atacurilor, soluţia trebuie să fie una adecvată şi să aibă efecte pe termen lung. Sistemele trebuie să fie pregătite pentru a supraveghea ameninţările posibile şi a strânge dovezile activităţilor primejdioase şi, chiar mai important, companiile au nevoie să îşi sporească securitatea dincolo de nivelul informaţional, pentru a include şi elementul uman – ameninţarea din interior.

România are nevoie de o presă neaservită politic şi integră, care să-i asigure viitorul. Vă invităm să ne sprijiniţi prin donaţii: folosind PayPal
sau prin transfer bancar direct în contul (lei) RO56 BTRL RONC RT03 0493 9101 deschis la Banca Transilvania pe numele Asociația Timpuri Epocale
sau prin transfer bancar direct în contul (euro) RO06 BTRL EURC RT03 0493 9101, SWIFT CODE BTRLRO22 deschis la Banca Transilvania pe numele Asociația Timpuri Epocale

alte articole din secțiunea Externe