Experţii avertizează cu privire la intensificarea atacurilor cibernetice ale Chinei asupra Japoniei şi apărării SUA

(Getty Images)
Sean Tseng and Jon Sun
27.01.2025

Atacurile cibernetice chineze asupra sectoarelor de apărare, aerospaţiale şi de tehnologie avansată ale Japoniei cresc într-un ritm alarmant, indicând ceea ce experţii numesc o strategie mai largă de subminare a puterii tehnologice şi militare a naţiunilor democratice, în special a Statelor Unite.

Agenţia naţională de poliţie japoneză (NPA) a raportat 210 astfel de incursiuni începând din 2019, alimentând apelurile pentru cadre juridice mai stricte şi o coordonare internaţională mai strânsă pentru a proteja infrastructura critică.

NPA a identificat grupul de hackeri MirrorFace, care prezintă trăsături comune cu Advanced Persistent Threat 10, sau APT10, un grup legat de Ministerul Securităţii de Stat din China. Agenţia a observat că momentul atacurilor cibernetice coincide frecvent cu orele de lucru standard din China şi exclude sărbătorile chineze, ceea ce determină autorităţile să creadă că Partidul Comunist Chinez a sprijinit astfel de atacuri.

ANP a observat că aceste atacuri cibernetice în creştere au fost efectuate în trei faze.

Prima fază a durat din decembrie 2019 până în iulie 2023. Au fost vizate în principal entităţi guvernamentale, grupuri de reflecţie şi mass-media, indicând o încercare de a influenţa politica şi opinia publică.

A doua fază, din februarie până în octombrie 2023, a marcat o schimbare către semiconductori, producţie şi instituţii academice, concentrându-se pe centrul tehnologic al Japoniei.

Cea de-a treia etapă, care a început în iunie 2024, a cunoscut o recrudescenţă a orientării către mediul academic, politicieni şi mass-media, reflectând un efort continuu de a influenţa discursul public şi de a modela politicile.

Cartea Albă a Apărării Japoniei din 2024 a constatat că unitatea de război cibernetic a armatei chineze a apărut din fosta Forţă de Sprijin Strategic, care avea aproximativ 175.000 de membri, dintre care 30.000 se ocupau cu atacurilor cibernetice.

O ţintă foarte vizibilă a fost Agenţia Japoneză de Explorare Aerospaţială (JAXA). Hackerii au exploatat vulnerabilităţile VPN pentru a pătrunde în serviciul său Microsoft 365 Cloud, compromiţând aproximativ 200 de conturi de angajaţi şi sustrăgând peste 10 000 de fişiere între 2023 şi 2024, potrivit presei japoneze.

Printre datele furate se aflau detalii privind misiunea JAXA Martian Moon Exploration (MMX), parte a programului lunar cu echipaj uman al agenţiei. Acest lucru stârneşte îngrijorări cu privire la utilizarea de către China a acestor informaţii pentru a-şi avansa propriile încercări pe Marte.

Având în vedere că programul MMX urmează să fie lansat în 2026, iar misiunile Chinei de returnare a eşantioanelor de pe Marte sunt programate pentru aproximativ 2028, ambele naţiuni se grăbesc să realizeze progrese istorice.

Ca răspuns la ameninţările continue, Japonia a înfiinţat, în martie 2022, o unitate dedicată apărării cibernetice pentru a monitoriza reţelele guvernamentale 24 de ore din 24. În anul următor, Japonia şi Statele Unite au convenit să consolideze cooperarea în domeniul securităţii cibernetice la cel mai înalt nivel.

Su Tzu-yun, director al Institutului de Cercetare pentru Apărare şi Securitate Naţională din Taiwan, a declarat recent pentru ediţia chineză a The Epoch Times că astfel de măsuri vor fi eficiente numai dacă sunt susţinute de cadre juridice mai puternice şi de o coordonare internaţională mai strânsă.

El a spus că legile actuale împiedică urmărirea penală a hackerilor susţinuţi de stat şi confirmarea identităţii lor reale. Su a subliniat că reglementările mai stricte şi îmbunătăţirea schimbului de informaţii între naţiunile democratice sunt esenţiale pentru combaterea propagandei digitale, a sabotajului şi a furtului de date, respectând în acelaşi timp libertatea de exprimare.

În ultimii ani, în Statele Unite au mai avut loc atacuri cibernetice similare susţinute de Partidul Comunist Chinez.

În 2024, grupul de hackeri Salt Typhoon, susţinut de Ministerul Securităţii de Stat din China, s-a remarcat ca fiind cea mai gravă ameninţare, printre altele. Acesta a compromis cel puţin opt mari companii americane de telecomunicaţii.

De asemenea, grupul a piratat telefoanele candidatului de atunci la preşedinţie, fostul preşedinte Donald Trump, şi candidatului la vicepreşedinţie de atunci, JD Vance, în timpul alegerilor.

Vance a confirmat încălcarea, deşi a precizat că au fost accesate doar date nesensibile datorită utilizării de către el a aplicaţiilor de mesagerie criptate.

În martie anul trecut, Departamentul de Justiţie al SUA a dezvăluit punerea sub acuzare a şapte cetăţeni chinezi legaţi de un grup numit APT31 pentru spionaj cibernetic care a vizat sectoarele apărării, IT şi energiei, cu scopul de a fura date şi de a permite viitoare atacuri.

În 2023, hackerii chinezi au încălcat reţele legate de capacităţile operaţionale ale armatei SUA, inclusiv cele din Guam, o locaţie strategică pentru potenţiale operaţiuni militare în regiunea Asia-Pacific.

Între timp, Volt Typhoon a compromis infrastructura critică a SUA, inclusiv infrastructura de apă, gaz, energie, feroviară, aeriană şi portuară din SUA cel puţin de la mijlocul anului 2021, o ameninţare dezvăluită pentru prima dată de Microsoft în mai 2023.

Răspunsul SUA a inclus sancţiuni împotriva entităţilor chineze şi un efort pentru o apărare cibernetică mai agresivă, condusă de agenţii precum Cybersecurity and Infrastructure Security Agency, care lucrează alături de industria privată.

Analistul cibernetic Lin Tsung-nan, profesor la Universitatea Naţională din Taiwan, a declarat pentru The Epoch Times la începutul acestei luni că aceste campanii fac parte din „războiul nerestricţionat” al regimului chinez, în care converg colectarea de informaţii, manipularea reţelelor sociale şi sabotarea infrastructurii.

El a menţionat că furtul cibernetic oferă Chinei o modalitate cu costuri reduse de a achiziţiona tehnologie avansată din Japonia şi Occident şi a evidenţiat vasta reţea de hackeri sponsorizată de stat pe care regimul chinez a creat-o în acest scop.

Pe măsură ce guvernele şi sectoarele private se pregătesc pentru tehnici de hacking din ce în ce mai sofisticate - amplificate de tehnologiile emergente - miza continuă să crească, a spus Su.

Scopul final, afirmă el, este de a proteja nu numai secretele de stat şi proprietatea intelectuală, ci şi de a menţine încrederea publică şi de a proteja instituţiile democratice împotriva ameninţărilor cibernetice în creştere.

România are nevoie de o presă neaservită politic şi integră, care să-i asigure viitorul. Vă invităm să ne sprijiniţi prin donaţii: folosind PayPal
sau prin transfer bancar direct în contul (lei) RO56 BTRL RONC RT03 0493 9101 deschis la Banca Transilvania pe numele Asociația Timpuri Epocale
sau prin transfer bancar direct în contul (euro) RO06 BTRL EURC RT03 0493 9101, SWIFT CODE BTRLRO22 deschis la Banca Transilvania pe numele Asociația Timpuri Epocale
O presă independentă nu poate exista fără sprijinul cititorilor