EXCLUSIV: Cablurile de date din Pacific ar fi spionate de Beijing, susţin think-tankuri din domeniul informaţiilor
alte articole
Partidul Comunist Chinez (PCC) poate intercepta transmisiuni pe cabluri submarine, punând în pericol toate transmisiunile de telefonie şi internet prin reţelele majore din regiunea Asia-Pacific.
O anchetă recentă arată că departamentele armatei chineze asociate cu spionajul cibernetic desfăşoară operaţiuni în apropierea terminalelor cablurilor.
Un raport care citează servicii de informaţii din Statele Unite, Japonia şi Australia - oferit ziarului Epoch Times - arată cercetări suplimentare efectuate asupra unor companii-vitrină din China, care au beneficiat de finanţări misterioase şi legături suspecte la nivelul nodurilor de date.
China este cunoscută pentru eforturile de spionare electronică pe scară largă.
Pe 15 aprilie 2010, 15% din traficul de internet global a fost rerutat timp de 18 minute prin China. Incidentul, şocant prin mărime, a declanşat reverberaţii în lumea serviciilor occidentale. Cota de 15% corespundea cu partea pe piaţa de echipamente de comunicaţiii deţinută de companiile Huawei şi ZTE pe piaţa mondială la momentul respectiv.
Raportul recent afirma că, deşi China are o "reputaţie bine stabilită în domeniul spionajului cibernetic", încercările sale de a accesa cabluri submarine care transportă volume mari de date sunt adesea ignorate".
Analiza descrie o presupusă operaţiune în Pacific, concentrându-se pe Insulele Marshall şi Nauru, care "ar permite cu uşurinţă accesul Chinei la toate transmisiile de telefonie şi fax între Coreea de Sud, Japonia, Australia, Filipine, Singapore şi bazele americane din tot Pacificul", afirmă raportul. "Acest lucru ar oferi Chinei accesul la comunicaţii militare, economice şi financiare critice".
Raportul demonstrează că pot fi implicate mai multe companii din China.
Potrivit lui Agostino von Hassell, ofiţer de informaţii în rezervă şi preşedinte al firmei de consultanţă The Repton Group, care este familiarizat cu ancheta, "impactul cheie al acestui raport este că spionarea cablurilor este o modalitate suplimentară de spionaj din partea Chinei, folosind o tehnologie aproape veche, la fel cum au făcut ruşii când umblau pe lângă cablurile subacvatice".
Hassell a spus că, deşi există îngrijorare în rândul agenţiilor de informaţii că firmele din China fură date vehiculate prin cablurile submarine, este foarte dificil să aduci dovezi asupra acestei forme de spionaj, deoarece "nu lasă urme".
El a adăugat însă că acest caz este deosebit de îngrijorător deoarece o prezenţă a companiilor chineze în apropierea terminalelor de cablu din Insulele Marshall permite accesul la toate datele transferate între ţările din regiune, inclusiv Coreea, Japonia, Guam şi Australia.
Aceasta nu este doar o ameninţare la adresa vieţii private, a spus Hassell, ci şi la adresa comunicărilor militare, tranzacţiilor bancare şi mesajelor politice.
Compania suspectată
Un factor major al raportului sunt referinţele la o companie numită Acclinks, "cel mai probabil controlată de Beijing". În pofida faptului că nu are nicio sursă vizibilă de venituri, compania deţine peste 28 milioane USD în conturi bancare din Australia, Insulele Marshall şi Taiwan.
Potrivit lui Casey Fleming, CEO al BLACKOPS Partners, care acordă consultanţă în domeniul securităţii naţionale în unele dintre cele mai mari organizaţii din lume, nu este neobişnuit ca Partidul Comunist să folosească companii-vitrină pentru spionaj.
"Aceasta este una dintre sute de metode de spionaj", a spus el. "Acestea sunt metodologii de război, asimetrice, care înlocuiesc războiul convenţional cu care suntem cu toţii familiarizaţi".
"Spionajul oferă intelligence", a spus el, "şi intelligence este factorul care câştigă războaie".
Acclinks are un centru de distribuţie pe Insulele Marshall, care nu şi-a manifestat nicio activitate timp de trei ani, dar care, totuşi, după cum afirmă raportul, este amplasat la "locul perfect pentru a accesa cablurile submarine cheie".
Hassel a spus: "Nu au venituri cunoscute. Nu există o companie-mamă cunoscută".
"Când şi-au stabilit operaţiunile pe Insulele Marshall, au fost nevoiţi să depună 3 milioane de dolari şi durat doi ani înainte ca ei să poată începe, chiar şi cu acei bani", a spus el.
O altă locaţie a companiei, din Nauru, este iarăşi lipsită de orice operaţiune comercială evidentă, dar, după cum afirmă raportul, "cu toate acestea au reuşit să instaleze o centrală telefonică în Command Ridge, foarte aproape de sistemele cheie de transmisie ale Poliţiei Federale australiene".
Pentru a completa imaginea, raportul afirma că compania ZTE, din China, este "principalul factor" din spatele AccLinks şi că "ZTE finanţează întregul Project şi a vărsat deja milioane în Project".
ZTE, împreună cu o altă companie chineză de telecomunicaţii – Huawei - au fost numite în raportul Comitetului de Informaţii al Camerei din 2012 drept ameninţări la adresa securităţii. Acesta a declarat că este probabil că firmele să furnizeze informaţii serviciilor chineze, mai ales acces la reţelele de telecomunicaţii şi că pot fi conduse de partidul – stat comunist al Chinei.
Pe site-ul său, Acclinks susţine că furnizează produse şi servicii în Insulele Pacificului în domeniile telecomunicaţiilor, software-ului de facturare, comunicaţiilor de date, utilităţilor energetice şi echipamentelor electronice. De asemenea, declară că firma are sediul în oraşul Shenzhen, provincia Guangdong din China.
În documentele guvernului din Nauru, CEO al Acclinks este un chinez pe nume Zhang Huafeng, de asemenea, listat ca acţionar majoritar şi CEO al Acclinks Nauru Ltd, Inc, un joint-venture cu guvernul din Nauru.
Există, de asemenea, legături între filiala din Nauru şi o firmă cu un nume similar care a apărut în baza de date Panama Papers a entităţilor offshore expuse în întreaga lume.
Existenţa mai multor filiale Acclinks sugerează că este "foarte probabil" că directorii companiei să caute modalităţi de a scurge bani din China continentală către entităţi offshore, a concluzionat raportul.
O căutare pe Internet a dezvăluit, de asemenea, că numele Zhang Huafeng este afiliat cu mai multe posturi guvernamentale din China: este listat ca director al Biroului de Telecomunicaţii al districtului Lintong (în oraşul Xi'an, provincia Shaanxi), persoană de contact pentru China Telecom Co. filiala din provincia Hebei; şi secretar de Partid al China Telecom din Judeţul Mingshan, provincia Sichuan.
Raportul nu a putut confirma dacă identitatea Zhang Huafeng listat la Acclinks este aceeaşi persoană.
Interceptarea datelor de pe cabluri
Partidul Comunist Chinez menţine o prezenţă militară şi activităţi în proximitatea terminalelor cablurilor submarine, pe care analişti din comunitatea de securitate cred că le foloseşte pentru spionaj electronic.
Potrivit unui raport al institutului Project 2049, un think-tank de securitate, un grup al hackerilor militari chinezi, Unitatea 61398, "beneficiază de conexiune pe fibră cu China Telecom Information Park din cartierul Pudong în Shanghai.
Unitatea 61398 este, de fapt, Biroul Doi de SIGINT (spionaj electronic) al Partidului, aparţinând de Departamentul al Treilea al Armatei de Eliberare Chineze – care este a Partidului Comunist şi nu a Chinei, conform constituţiei.
Departamentul de Justiţie din S.U.A. a lansat postere de gen „Wanted” a cinci ofiţeri ai Unităţii 61398 în mai 2014. Cei cinci ofiţeri au fost acuzaţi de 31 de infracţiuni, care ar putea rezulta în condamnări pe viaţă, dacă sunt arestaţi şi găsiţi vinovaţi.
Hassell a remarcat că, în timp ce spionajul pe cablurile de cupru era obişnuit în timpul Războiului Rece, spionajul unei cantităţi mari de date care trec prin reţelele de astăzi este un fenomen nou.
"Chinezii au forţa de muncă şi putere computaţională suficientă pentru a manevra aceste date. Cu câţiva ani în urmă, nu puteai face asta pentru că tehnologia nu era suficient de avansată”.
"Cu filtrarea traficului de date folosind cuvinte cheie şi cu inteligenţa convenţională extrem de avansată, se pot obţine o mulţime de informaţii", a spus el.
Potrivit Project 2049, "Biroul Doi gestionează, de asemenea, o staţie de lucru pe insula Chongming din Shanghai", în apropiere de Terminalul de Cablu Chongming: "Staţia este, după toate probabilităţile, punctul de acces pentru 60% din traficul de telefonie şi de internet care intră şi iese din China".
În plus, Project 2049 crede că Biroul Doi supraveghează, de asemenea, o staţie de lucru lângă un alt terminal de cablu submarin, secundar, de pe insula Chongming "şi probabil o unitate lângă terminalul cablului Nanhui din Shanghai."
"Biroul Doi, având legătură pe fibră cu acces direct la staţiile terminal ale cablurilor, ar putea monitoriza traficul de comunicaţii care intră şi iese din China", afirmă acesta, adăugând că Biroul Doi ar fi putut obţine "volume mari de date exfiltrate de alte grupuri de spionaj cibernetic, care operează din întreaga China".
Alte terminale ale cablurilor submarine au o prezenţă militară similară. Project 2049 notează că Biroul Patru, responsabil de operaţiunile de informaţii electronice al Partidului, este prezent în multe dintre aceleaşi zone; iar membri ai departamentelor de tehnică ale armatei chineze "pot avea acces la staţii similare situate în oraşul Qingdao, Shantou, Hong Kong şi Fuzhou".
Potrivit lui Daniel Wagner, fondatorul companiei de gestionare a riscurilor de securitate - Country Risk Solutions - "aceasta nu ar trebui să fie o surpriză pentru nimeni", având în vedere "înclinaţia Partidului Comunist chinez pentru spionajul industrial pe scară masivă".
"China este lider în spionajul industrial, aşa că am putea să ne imaginăm că vor face aşa ceva, pentru a-şi intensifica eforturile şi pentru a rămâne în frunte", a spus el.