Reklama

Polityka i prawo

Chińskie cyberimperium rośnie w siłę. Kogo "pilnują" czujne oczy hakerów?

fot. JEddy GenrwOt Gerald JEddy GenrwOt Gerald / Pexels
fot. JEddy GenrwOt Gerald JEddy GenrwOt Gerald / Pexels

Chińczycy drastycznie zmienili sposoby swoich działań przez ostatnie 3 lata. Stosują coraz bardziej wyrafinowane metody i techniki ataków zarówno w celu pełnej kontroli nad własną populacją, ale również atakowania zagranicznych obiektów. 

Analizą zmian w sposobie działania sponsorowanych przez chiński rząd zajął się The New York Times, stwierdzając, że zwrot w podejściu pokazuje nową determinację, aby móc nadzorować przestrzeń komunikacyjną również poza granicami państwa. Jak wynika z analizy chińscy hakerzy dysponują obecnie nowym, potężnym arsenałem technik, które umożliwiają ataki m.in. na oprogramowanie iPhone'a i Androida przy zastosowaniu bardziej zaawansowanych metod. Jednocześnie należy podkreślić, że nawet amerykańskie FBI napotkało na istotne problemy z pozyskaniem dostępu do iPhone w sławnym już pojedynku z Apple, które odmówiło biurze dostępu do telefonu w sprawie o morderstwo.  

Wcześniejsze doniesienia medialne, do których nawiązuje również dziennik, informowały, że działania są wymierzone głównie  w mniejszości etniczne oraz ich diaspory w innych krajach.

„Chińczycy najpierw używają najlepszych narzędzi przeciwko własnym narodom, ponieważ najbardziej się ich boją (…) Następnie ukierunkowują te narzędzia na obce cele” – przytacza słowa James A. Lewis, byłego urzędnika rządowego Stanów Zjednoczonych dziennik.

Również platformy mediów społecznościowych informowały w sierpniu o wykryciu i usunięciu prorządowej aktywności, które szerzyły dezinformacje wokół protestów. Zdaniem ekspertów, na których powołuje się dziennik możliwe jest, że chińscy hakerzy wykorzystywani są do prowadzenia ataków na telefony protestujących, jednak w dalszym ciągu brak jest dowodów na realizację tych działań. Stwierdzają natomiast, że luki, w systemach które wykorzystywane były przez hakerów, warte były dziesiątki milionów dolarów na czarnorynkowych stronach sprzedających informacje o lukach.

Oprócz działania hakerów, ogromna liczba wysokiej klasy kamer monitorujących śledzi obywateli za pomocą oprogramowania do rozpoznawania twarzy. Również specjalne zaprojektowane aplikacje wykorzystywane są do infiltracji Ujgurów – monitorowania prowadzonej komunikacji i rejestrowania ich miejsca pobytu. Do kontroli tej mniejszości stosowane są również mniej wyrafinowane sposoby – policjanci wykorzystują  choćby aplikację WeChat do zachęcania do powrotu do domu lub grożenie ich rodzinom. Grupa Ujugarów jest stałym celem ataków zarówno poprzez oprogramowanie Apple, które po ujawnieniu błędów naprawiła oprogramowanie, ale również wykrytych luk w oprogramowaniu Google na Androida.

Nie tylko Ujugarzy znajdują się pod czujnym okiem chińskich władz. Również telefony ludności tybetańskiej padły w maju br. ofiarami hakerów. Udając reporterów New York Times czy Amnesty International celowali w prywatne biuro Dalajlamy, członków parlamentu tybetańskiego i tybetańskich organizacji pozarządowych. Tybetańczycy zdaniem reprezentującego TibCERT (struktura odpowiedzialna za cyberochronę ludności tybetańskiej) Lobsang Gyatso, przez dekady była atakowana poprzez e-maile ze złośliwymi załącznikami.

Celem numer 1 dla chińskich władz jest pełna kontrola nad własną populacją, na drugim miejscu stoją Stany Zjednoczone i inne państwa – czytamy w The New York Times. To właśnie do realizacji celu drugiego hakerzy stale podnoszą swoje możliwości i wykorzystują je do ataków na instytucje rządowe i głównie firmy internetowe i telekomunikacyjne oraz włamali się do sieci komputerowych zagranicznych firm technologicznych, chemicznych, produkcyjnych i wydobywczych. Również Airbus potwierdził, że padł ofiarą chińskich hakerów.

Chiny stale zaprzeczają wykorzystywaniu cyberszpiegostwa jednocześnie podkreślając, że również ich systemy są częstym celem ataków. Nie tak dawno jedna z chińskich firm powiązała ataki na chiński przemysł lotniczy z amerykańską CIA.

Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama