Китай является источником кибератак


Глобальное нападение. McAfee определены цели в Азии, Европе и Северной Америке. Компании, правительства, НПО и медиа-группы были основными мишенями. (McAfee)Глобальное нападение. McAfee определены цели в Азии, Европе и Северной Америке. Компании, правительства, НПО и медиа-группы были основными мишенями. (McAfee)Только пять стран способны провести массивные кампании кибер-шпионажа, которые проникали в данные правительств, международных организаций и высокотехнологичных компаний. Это происходило в течение многих лет, нанося ущерб в миллиарды долларов «интеллектуальной собственности». О подобных операциях сообщили представители McAfee на этой неделе.

США и Великобритания могут быть удалены из этого списка, поскольку они не шпионят друг за другом. Иран и Россия способны на это, но полученные данные не подтверждают их участия. С учётом прошлых кампаний «монументальных» взломов, и учитывая «азиатский фокус» в последнем нападении, остаётся только одна страна, по мнению Джеймса Льюиса, специалиста по кибербезопасности Центра стратегических и международных исследований.

Китай

Натиск был назван «Операция теневая RAT (со ссылкой на один из элементов программного обеспечения, используемого в атаке, Remote Access Tool — средства удаленного администрирования), и имеет поразительное сходство с аналогичными кампаниями, которые имели китайский след. Многие эксперты полагают, что это происходит при поддержке китайского правительства.

Dell SecureWorks также проследила данные атаки. Её специалисты точно определили источник некоторых атак, эта два основных города Китая: Шанхай и Пекин.

По данным McAfee, хакеры украли петабайты (тысячи терабайт) информации, от специфических данных до широкого спектра задач, начиная с 2006 года. Попали под удар государственные тайны правительств; проекты, схемы и коды технологических компаний; планы разведки природных ресурсов и др.

McAfee не сообщает, есть ли у них доказательства того, что атаки шли из Китая, но эксперты не видят поводов для контраргументов.

След государства

В своём докладе McAfee указал на крупномасштабность кибер-шпионажа. Операция была проведена не группой независимых хакеров, в «игре» участвовало государство. «Об этом говорит сложность, список целей и направленность на конкретную информацию», — рассказал представитель McAfee Йорис Эверс в телефонном интервью «Великой Эпохе».

«Это нетипичные вещи, которые злоумышленник после кражи мог пойти и превратить в деньги, — сказал он. — Вот почему мы думаем, что это была деятельность, спонсируемая государством».

Ряд важных показателей указывают на Китай.

Из 72 организаций из 14 стран, подвергшихся атаке, не было ни одного китайского предприятия, китайские компании полностью отсутствовали в списках хакеров. Кроме того, большинство задач данной атаки представляли определённый интерес китайского правительства, включая Тайвань и оборонно-промышленный комплекс США.

«Все признаки указывают на Китай, — сказал Льюис, эксперт по кибербезопасности Vanity Fair. — Кому ещё нужно шпионить за Тайванем?»

Эксперты по Китаю, указанные в Nelson Report, влиятельном информационном бюллетене в Вашингтоне, также считают, что Китай был источником атак. «Только такое полицейское государство способно вести кибер-военные действия такого масштаба и размера», — сообщает Nelson Report.

Цель — весь мир

«Великая Эпоха» рассмотрела более десятка случаев взлома и через целенаправленный поиск новостей проследила деловые сделки и политические события примерно в то время, когда произошли атаки.

Получилась такая картина: дружественные встречи и совместные заявления Китая и различных групп внимательно отслеживались, а в некоторых случаях им предшествовало хакерское вторжение. Отслеживание целей во всех этих случаях имело взаимосвязь с интересами китайского правительства: высокотехнологичные проекты, совершенно секретные документы и другая инсайдерская информация, неоценимая в политических или деловых дискуссиях, в некоторых случаях имевшая очень высокую финансовую ценность.

Pohang Iron and Steel Company (POSCO), базирующаяся в Pohang, Южная Корея, является третьим по величине производителем стали в мире. В июле 2006 года POSCO инициировала поглощение большого завода в китайской провинции Цзянсу, а в ноябре POSCO были разработаны «новые эффективные стали». McAfee сообщило, что корейская компания была взломана в июле 2006 года – во время переговоров по поглощению. Вторжения продолжались и после ноября.

У McAfee имеются документы, подтверждающие вторжение в секретариат АСЕАН в октябре 2006 года. В октябре Китай провёл «памятные встречи» в честь празднования 15-летия установления отношений между АСЕАН и Китаем. Между августом и сентябрем 2006 года АСЕАН провело две большие встречи на высшем уровне с участием Китая.

Вторжение в Министерство энергетики США началось в июле 2006 года. В апреле 2006 года Китайская академия наук объявила о совместном проекте с американскими университетами по разработке детекторов для ускорителя элементарных частиц.

Посягательства на данные местных правительств в Северной Калифорнии и Южной Калифорнии состоялись в июне 2007 года, августе 2007 года и декабре 2007 года. В мае 2007 года губернатор Шварценеггер объявил с большой помпой, что несколько калифорнийских компаний подписали контракты с китайскими предприятиями на 3 миллиарда долларов.

Международный олимпийский комитет (МОК) был атакован в ноябре 2007 года. В августе 2007 года представители МОК встретились с представителями Пекина по вопросу проведения летних игр. Хакерские нападения также имели место в отношении национальных олимпийских комитетов Азии и Запада, а также в отношении Всемирного антидопингового агентства в преддверии, и после проведения Олимпийских игр 2008 в Пекине.

В системы телекоммуникационной спутниковой компании Дании были проникновения в августе 2008 года и сентябре 2010 года. В июне 2008 года Thrane & Thrane, единственный производитель оборудования спутниковой связи в Дании, показал «отличные характеристики в тяжёлых условиях» в операции по спасению выживших после майского землетрясение в провинции Сычуань в 2008 году, как заявило зарубежное агентство китайского режима China Daily.

Организация Объединенных Наций была взломана в сентябре 2008 года. Выборы Совета Безопасности ООН в течении 63-й Генеральной Ассамблеи были проведены в октябре 2008 года.

В феврале 2009 года близ Лас-Вегаса разбился автобус, погибли семь китайских туристов. Бюро Clark County медицинской экспертизы в Неваде проводило опознания в то время как китайский режим проявил интерес к делу. База данных правительства Невады была взломана в апреле 2009 года.

Так было и с U.S. Solar Power Company в сентябре 2009 года, ноябре 2009 года и декабре 2010 года, по данным McAfee. В августе 2009 года First Solar, американская компания, объявила о планах строительства крупнейшей солнечной электростанции в Китае. В ноябре 2010 года её «передний край» — фотоэлектрические технологии — были использованы во время Шанхайского Экспо. Старый след

По мнению экспертов и согласно документам McAfee, нынешний раунд взлома использует те же методы, что и предыдущие, имеющие источник в Китае.

К ним относятся GhostNet, которая предназначалась для дипломатических постов, организаций средств массовой информации и неправительственных организаций; «Операция Аврора», которая успешно взломала Google; «Византийской ад», которая была запущена китайскими военными на цели в правительстве США; и «Ночь дракона», которая грабила интеллектуальную собственность крупных нефтяных и газовых компаний.

Общая схема и методы взлома были одинаковыми. Как сообщило McAfee в предыдущем докладе, инструменты «широко доступны на китайских веб-форумах, они, как правило, широко используются китайскими группами хакеров».

В предыдущих докладах о массивных хакерских операциях, предоставленных McAfee, эксперты указывают «пальцем» на преступников из Китая, но они ещё не зашли так далеко, чтобы сказать, что именно китайской правительство стоит за атаками.

В этом случае McAfee говорит об участии государства, но отказывается говорить о том, что это Китай. Их представитель Эверс не сказал о недостатке доказательств, просто потому, что McAfee имеет офис в Китае.

Dell SecureWorks было менее сдержано, отметив в своей экспертизе: «Большинство китайских IP-адресов принадлежат крупным провайдерам [Интернет-провайдеры], что делает дальнейшее опознавание хакерской активности трудным или даже невозможным без сотрудничества с правительством КНР».

Версия на английском


Если Вам понравилась статья, не забудьте поделиться в соцсетях

Вас также может заинтересовать:

  • Универсиаду в Китае будут охранять от «антикитайских сил» 20 тысяч полицейских
  • Глава МИД КНР намерен посетить Южный Судан
  • КНР: тайфун «Муйфа» бушует на восточном побережье Китая
  • Пекинский адвокат Ван Лихун подверглась преследованию
  • Несколько сот китайцев хотели сброситься с моста в знак протеста против коррупции в суде


  • Top