Dovezi puternice arata spre China ca sursa a atacurilor cibernetice
Doar cinci natiuni ar fi capabile sa sponsorizeze o campanie masiva de cyber-spionaj care sa infiltreze guvernele, organizatiile internationale si companiile high-tech, sa fie activa ani de zile si sa fure secrete intelectuale in valoare de miliarde de dolari - cum este operatiunea descoperita de firma de securitate McAfee saptamana trecuta.
Statele Unite si U.K. pot fi eliminate din ecuatie pentru ca ele nu se spioneaza una pe cealalta. Iran si Rusia sunt capabile, dar dovezile nu arata catre ele. Luand in calcul campaniile trecute de spargeri cibernetice monumentale si considerand concentrarea pe Asia din ultimul atac, mai ramane doar o tara, conform lui James Lewis, director al Programului de Tehnologie de Politica Publica de la Centrul pentru Studii Strategice si Internationale, intr-un post pe Twitter.
China
Atacul violent a fost numit Opeatiunea Ascunsa RAT (referindu-se la unul din software-urile folosite in atac, un "Remote Administration Tool") si se asemana izbitor cu campaniile similare care au fost investigate ca venind din China si, cum cred multi experti, au in spate actori sponsorizati de regimul chinez.
Dell SecureWorks din Atlanta a mers de asemenea pe urmele atacurilor. Acestea au dus in doua orase chineze majore: Shanghai si Beijing.
Conform McAfee, hackerii au furat petabytes de informatii (mii de terabyte), incluzand secrete relevante din industrie de la o varietate mare de tinte incepand cu 2006: secrete de stat clasificate de la guverne, schite de design si cod sursa de la companii tech si planuri de explorare de la companiile de resurse naturale.
McAfee nu spune daca au dovezi ca atacurile sunt originare din China, dar expertii nu prea vad sa fie altceva.
Fapta unui stat
In raportul sau, firma McAfee declara ca operatiunea de cyber-spionaj de scara larga a fost condusa nu de un grup de hackeri independenti ci de "un actor de stat". Aceasta datorita "sofisticarii, listei de tinte si tipului de informatii" care au fost luate in vizor, a declarat purtatorul de cuvant McAfee, Joris Evers, intr-un interviu telefonic pentru The Epoch Times.
"Nu sunt genul obisnuit de lucruri dupa care ar alerga un hacker pentru bani", afirma el. "De aceea noi credem ca este o activitate sponsorizata de stat".
Un numar de indicatori importanti arata catre China.
Dintre cele 72 de parti compromise din 14 tari, entitatile chineze lipseau complet de pe lista atacurilor. De asemenea, cele mai multe tinte din operatiune sunt de interes clar pentru regimul chinez, incluzand Taiwan si industria de aparare SUA.
"Toate semnele arata catre China", a declarat Lewis, un expert in cybersecuritate, pentru Vanity Fair. "Cine altcineva mai spioneaza Taiwanul?"
Un expert pe China citat in Raportul Nelson - un buletin informativ trimis expertilor din Washington - crede de asemenea ca China a fost sursa atacurilor. "Doar un asemenea stat politienesc este capabil de acte cibernetice de razboi de asemenea scara si varietate", declara el.
Tinte de peste tot pe glob
The Epoch Times a observat peste o duzina de incidente de hacking si prin cautari ale stirilor am asociat incidentele cu acordurile de business si evenimentele politice de la momentul cand acestea s-au intamplat.
Reiese un sablon de intalniri amicale, anunturi de acorduri sau eforturi de cooperare intre China si o varietate de grupuri, urmate indeaproape sau in unele cazuri precedate de atacuri de hackeri. Obtinerea de informatii in toate aceste cazuri ar fi pus in avantaj planurile high-tech ale regimului chinez, documente top-secret si alte parti de informatii interne care sunt de nepretuit in discutiile de business, iar in unele cazuri de o foarte mare valoare financiara.
Pohang Iron and Steel Company (POSCO) din Pohang, Coreea de Sud, este al treilea producator de otel din lume. In iulie 2006, POSCO a initiat o preluare a unei mari fabrici din provincia Jiangsu din China, iar in noiembrie, POSCO a dezvoltat "un nou otel eficient". McAfee declara ca compania coreeana de otel a fost atacata de hackeri in iulie 2006 - la aceiasi data cu negocierile de preluare. Intruziunea a durat pana in noiembrie.
Cele mai multe IP-uri chineze de destinatie apartin unor ISP mari, facand atribuirea mai detaliata a activitatilor de hacking mai dificila sau imposibila fara cooperarea guvernului RPC. - Dell SecureWorks.
McAfee documenteaza o intruziunea in secretariatul ASEAN in octombrie 2006. Pe 30-31 octombrie, China a tinut un "sumit comemorativ" pentru a celebra a 15-a aniversare a stabilirii relatiilor dintre ASEAN si China. Intre august si septembrie 2006, ASEAN a mai tinut doua summituri care implicau China.
O intruziune in Departamentul Laboratoarelor de Energie (DOE) al SUA a inceput in iulie 2006. In aprilie 2006, Academia Chineza de Stiinte a anuntat un proiect colaborativ cu o universitate americana pentru a dezvolta detectoare pentru un accelerator de particule al DOE.
Spargerile retelelor guvernelor din California de Nord si California de Sud au avut loc in iunie 2007, august 2007 si decembrie 2007. Guvernatorul Schwarzenegger a anuntat cu multa fanfara ca unele companii californiene au semnat contracte cu afaceri chineze in valoare de 3 miliarde dolari.
Comitetul Olimpic International (IOC) a fost infiltrat in noiembrie 2007. In august 2007, reprezentantii IOC s-au intalnit cu oficiali din Beijing in privinta Jocurilor de Vara de la Beijing de anul urmator. Spargeri de retele au avut loc si impotriva Comitetelor Olimpice din Asia si occident si a Agentiei Mondiale Anti-doping ca preludiu si dupa Jocurile Olimpice din Beijing 2008.
Sistemele companiei daneze de telecomunicatii prin satelit au fost penetrate in august 2008 si septembrie 2010. In iunie 2008, Thrane & Thrane, singurul producator danez de echipament de comunicatii de satelit, a aratat "performante excelente in conditii aspre" in efortul de a salva supravietuitorii cutremurului din mai 2008 din Sichuan, asa cum a fost declarat de ziarul oficial al regimului chinez din strainatate, China Daily.
ONU a fost atacat in septembrie 2008. Alegerile Consiliului de Securitate ONU din timpul Adunarii Generale nr 63 au fost tinute in octombrie 2008.
In februarie 2009, un autobuz a facut accident in Las Vegas, omorand sapte turisti chinezi; Biroul Examinatorului Medical din comitatul Clark din Nevada s-a ocupat de corpuri, iar regimul chinez s-a aratat interesat de caz. Guvernul din Nevada a fost spart in aprilie 2009.
La fel a fost si o "Companie de Energie Solara din SUA" in septembrie 2009, noiembrie 2009, decembrie 2010, conform McAfee. In august 2009, First Solar, o companie americana, a anuntat planuri de a construi cea mai mare centrala solara din China. In noiembrie 2010, tehnologia sa fotovoltaica "cutting edge" a fost folosita in timpul Expozitiei Shanghai.
Palaria veche
Conform expertilor si documentelor McAfee, runda curenta de hacking foloseste aceleasi tehnici ca in operatiunile precedente a caror urma a ajuns pana in China.
Acestea includ GhostNet, care a tintit posturile diplomatice, organizatiile media si ONG-urile; Operatiunea Aurora, care a spart cu succes Google; Byzantine Hades, care a fost condus de armate chineza si a tintit guvernul SUA si Night Dragon, care a furat secrete intelecutale de la companii majore de petrol si gaze.
Ingineria sociala si tehnicile de hacking folosite au fost aceleasi, precum si instrumentele, care "sunt disponibile pe forumurile de web chineze" a declarat McAfee intr-un raport anterior. Acestea "par sa fie folosite in mod extensiv de grupurile de hackeri".
In operatiunile masive anterioare de hacking descoperite de McAfee, cercetatorii au demonstrat ca "atacatori din China" sunt vinovatii, dar nu au mers pana a spune ca regimul chinez este in spatele atacurilor.
In acest caz, McAfee face referire la "un actor de stat" dar se fereste sa spuna daca este vorba de China. Evers, purtatorul de cuvant, nu a spus daca acest lucru se datoreaza lipsei de dovezi. McAfee are un birou in China.
Dell SecureWorks a fost mai putin rezervat, notand in jurnalul sau "Cele mai multe IP-uri chineze de destinatie apartin ISP-urilor mari, facand atribuirea mai detaliata a activitatii de hacking dificila sau imposibila fara cooperarea guvernului RPC."