Regimul chinez are acces la sistemele americane

Un muncitor chinez verifică plăcile de circuit la o fabrică din Mianyang, sud-vestul Chinei provincia Sichuan. Un studiu recent a constatat ca un cip militar american fabricat în China, utilizat pe scară largă în sistemele de arme, centrale nucleare precum şi de transport public, conţine un punct prin care se pot penetra sistemele.
Un muncitor chinez verifică plăcile de circuit la o fabrică din Mianyang, sud-vestul Chinei provincia Sichuan. Un studiu recent a constatat ca un cip militar american fabricat în China, utilizat pe scară largă în sistemele de arme, centrale nucleare precum şi de transport public, conţine un punct prin care se pot penetra sistemele. (STR / AFP / GettyImages)

Un studiu recent a constatat că un cip militar american, fabricat în China şi utilizat pe scară largă în sistemele de arme, centrale nucleare şi transportul public, conţine o „uşă din spate” care permite accesul regimului chinez la sistemele americane critice.

"Cu alte cuvinte, acest acces ilicit ar putea fi transformat într-o armă avansată Stuxnet pentru a ataca milioane de sisteme. Amploarea şi gama posibilelor atacuri au implicaţii uriaşe pentru securitatea naţională şi infrastructura publică", scrie cercetătorul de securitate, Serghei Skorobogatov, pe blogul său. Skorobogatov lucrează la Hardware Security Group de la Universitatea din Cambridge din Marea Britanie, grupul care a efectuat studiul.

Arma Stuxnet la care se referă el a fost un malware capabil de a distruge fizic centrifugele nucleare de la o instalaţie nucleară iraniană.

Pe baza afirmaţiilor unora dintre cele mai de top agenţii de informaţii – printre care MI5, NSA şi IARPA – conform cărora cipurile de calculator ar putea fi încărcate cu un malware devastator, Hardware Security Group a decis să testeze acest lucru.

"Am ales un cip militar american, care este extrem de sigur şi are standarde sofisticate de criptare, fabricat în China", a spus Skorobogatov. Ei au folosit o nouă formă de tehnologie de scanare a cipurilor pentru a "vedea dacă există elemente neaşteptate pe cip."

"Oficialii britanici se tem că China are capacitatea de a închide anumite întreprinderi, armata şi infrastructuri critice prin atacuri cibernetice şi echipamente de spionaj integrate în calculator şi în echipamentele de telecomunicaţii", a susţinut el, menţionând că "au existat multe cazuri în care hardware-ul unui computer avea ''uşi secrete'', troieni sau alte programe ce permiteau unui atacator să obţină acces sau să transmită date confidenţiale către o terţă parte."

Constatările lor complete vor fi publicate în septembrie, într-o lucrare numită "Scanarea cu siliciu descoperă o 'uşă secretă' într-un cip militar", despre care Skorobogatov susţine că "va expune câteva probleme grave de securitate în aparate, despre care se crede că ar fi impenetrabile."

Tehnologia de scanare a cipurilor este relativ nouă, şi, prin urmare, astfel de studii sunt puţine şi rare. Skorobogatov observă că 99 la sută din cip-uri sunt fabricate în China şi a susţinut că el şi grupul său de cercetare ar dori să investigheze în continuare răspândirea acestui tip de malware.

Chiar şi aşa, problema plantării de malware de către regimul chinez în tehnologia exportată nu este necunoscută.

În iulie 2011, Greg Schaffer, subsecretar adjunct al Departamentului de Securitate Internă (DHS), Direcţia de Protecţie şi Programe Naţionale, a depus mărturie în faţa Comitetul de reformă şi de supraveghere a Guvernului.

După ce a fost asaltat cu întrebări despre acest subiect, Schaffer a recunoscut că "ştie unele cazuri" în care software-ul şi hardware-ul fabricat în străinătate ar fi avut încorporat malware, a raportat The Epoch Times.

Jason Chaffetz (R-Utah) a continuat să-l întrebe pe Schaffer în legătură cu această problemă, iar după mai multe încercări de a evita întrebarea sau de a da răspunsuri vagi, Schaffer a recunoscut că ştie că acest lucru se întâmplă şi a spus ca "Noi credem că există un risc semnificativ în zona lanţului de aprovizionare."

"Aceasta este una dintre provocările cele mai complexe şi dificile cu care ne confruntăm", a spus Schaffer. "Există componente străine în multe dispozitive fabricate în SUA."

Puţine detalii au fost dezvăluite de atunci. Cu toate acestea, în aprilie 2011, Departamentul de Comerţ a trimis un sondaj către companiile de telecomunicaţii din SUA - inclusiv AT&T Inc şi Verizon Communications Inc - cerând "informaţii confidenţiale cu privire la reţelele lor, într-o vânătoare a spionilor cibernetici chinezi", a raportat Bloomberg în noiembrie 2011.

Spionaj încorporat

Printre informaţiile solicitate au fost şi detalii privind hardware-ul şi software-ul fabricat în străinătate din reţelele companiei şi s-a întrebat cu privire la orice constatări de "hardware neautorizat" sau orice alte componente suspecte, a raportat Bloomberg.

Păreau să existe puţine informaţii despre asta chiar şi atunci. Un înalt oficial american a vorbit cu Bloomberg cu condiţia anonimatului, observând că "sondajul reprezintă o preocupare "la nivel foarte înalt" conform căreia China şi alte ţări s-ar putea folosi de sectoarele de export în creştere pentru a dezvolta capacităţi de spionaj încorporat în reţele din SUA ..."

Acest lucru a fost expus cu o lună mai târziu de scriitorul şi autorul independent Robert McGarvey, care raportează pentru Internet Evolution. Don DeBolt, director de cercetare a ameninţărilor în cadrul firmei de consultanţă privind securitatea Total Defence, cu sediul în New York, i-a spus că "China ne-a infectat calculatoarele de mult timp" şi "am văzut cazuri în care un malware era instalat la nivel de BIOS. Securitatea nu îl detectează." Toate computerele au un cip BIOS (Basic Input / Output System), care este uneori foarte codat, ceea ce înseamnă că poate fi scris doar o singură dată şi că conţine informaţii despre hardware-ul sistemului.

Recent, pe 29 aprilie, fostul ţar al contraterorismului, Richard Clarke, care conduce acum propria sa firmă cibernetică, a relatat pentru Smithsonian Magazine că astfel de malware chinez există şi la nivelul consumatorilor – într-o răspândire şocantă – afirmând că totul de la cipuri din siliciu, până la routere şi hardware ar putea fi încărcat cu bombe logice, troieni şi alte forme de malware.

"Fiecare companie majoră din Statele Unite a fost deja penetrată de China", a spus Clarke pentru Smithsonian Magazine.

"Teama mea cea mai mare este că mai degrabă decât să ne confruntăm cu un eveniment cibernetic asemănător Pearl Harbor, vom suferi o moarte printr-o mie de tăieturi, în cadrul căreia ne vom pierde competitivitatea prin faptul că toată cercetarea şi dezvoltarea noastră va fi furată de chinezi'' , a continuat el.

"Şi nu vom vedea cu adevărat evenimentul care ne-ar putea determina să facem ceva în legătură cu asta. Asta e întotdeauna sub pragul nostru de durere. Faptul că companie după companie din Statele Unite cheltuieşte milioane, sute de milioane, în unele cazuri miliarde de dolari pe R&D şi că informaţiile vor merge liber în China. ... După un timp nu vei mai putea concura", a concluzionat Clarke.

The Epoch Times publică în 35 de ţări şi în 19 limbi. Abonaţi-vă la newsletter-ul nostru electronic.