Dostupni linkovi

Hakerski fajlovi pokazali da Kinezi jednako špijuniraju građane i strance


Kineska policija istražuje neovlašteno i vrlo neobično curenje dokumenata na internetu privatnog kontraktora povezanog s glavnom kineskom policijskom agencijom i drugim dijelovima vlade. Poslovna zgrada I-Soon u Čengduu, Kina, 20. februar 2024.
Kineska policija istražuje neovlašteno i vrlo neobično curenje dokumenata na internetu privatnog kontraktora povezanog s glavnom kineskom policijskom agencijom i drugim dijelovima vlade. Poslovna zgrada I-Soon u Čengduu, Kina, 20. februar 2024.

Procurili fajlovi privatne kineske tehnološke kompanije I-Soon, koja je povezana s vladinim agencijama, nudi rijedak uvid u hakerske aktivnosti i alate za špijuniranje Kineza, etničkih grupa i disidenata u inostranstvu kao i stranih vlada i agencija.

Fajlovi, koji uključuju stotine stranica ugovora, marketinških prezentacija, priručnika o proizvodima i popisa klijenata i zaposlenika, pokazuju da se Kina sve više okreće privatnim firmama u kampanjama cyber špijunaže stranih vlada i kontrole domaćeg stanovništva, pišu svjetski mediji.

Kineski 'ekosistem špijunaže'

Veliko curenje podataka otkrilo je da se kineska tehnološka kompanija I-Soon uspjela probiti u sisteme pojedinih stranih vlada, infiltrirati u naloge društvenih medija i hakirati lične kompjutere, kako je na analize stručnjaka ukazala Agencija France-Presse.

Kompanije za cyber sigurnost SentinelLabs i Malwarebytes tvrde da mnoštvo dokumenata I-Soona, privatne firme koja je povezana s kineskom vladom, pokazuje da su njeni hakeri kompromitovali više od desetak vlada.

Podatke koji su procurili, čiji sadržaj AFP nije mogao provjeriti, objavila je sredinom februara nepoznata osoba na mrežnom softverskom repozitoriju GitHub.

"Curenje pruža neke od najkonkretnijih detalja koji su dosad javno viđeni, otkrivajući sazrijevanje prirode kineskog ekosistema cyber špijunaže", rekli su analitičari SentinelLabsa.

I-Soon je uspio probiti vladine urede u Indiji, Tajlandu, Vijetnamu i Južnoj Koreji, među ostalima, naveo je Malwarebytes u zasebnoj objavi 21. februara.

Web stranica I-Soon, kako ističe AFP, nije bila dostupna u četvrtak ujutro, iako snimka internetske arhive stranice od utorka kaže da je sjedište kompanije u Šangaju, s podružnicama i uredima u Pekingu, Sičuanu, Jiangsu i Žedžiangu.

Curenje sadrži stotine fajlova koje prikazuju chatlogove, prezentacije i popise meta. AFP je među curenjem pronašao ono što se činilo kao liste tajlandskih i britanskih vladinih odjela, kao i snimke pokušaja prijave na nečiji Facebook nalog.

Procurili podaci također su otkrili naknade koje su hakeri mogli zaraditi, ističe AFP dodajući da oni uključuju podatak o naknadi od 55.000 dolara od provale u vladino ministarstvo u Vijetnamu.

Hakiranje, nadzor i propekinški narativ

Prema pisanju agencije Associated Press, kineska policija istražuje neovlašteno i vrlo neobično internetsko curenje dokumenata privatne kompanije I-Soon, koja je povezana s glavnom nacionalnom policijskom agencijom i drugim dijelovima njene vlade.

Procurili dokumenti, koje analitičari smatraju vrlo značajnim, iako ne otkrivaju nikakve posebno nove ili moćne alate, uključuje stotine stranica ugovora, marketinških prezentacija, priručnika o proizvodima i popisa klijenata i zaposlenika.

Oni detaljno otkrivaju metode koje kineske vlasti koriste za nadzor disidenata u inostranstvu, hakiranje drugih zemalja i promovisanje propekinških narativa na društvenim medijima.

Među očiglednim metama kompanije I-Soon bile su, naglasio je AP, etničke grupe i disidenti u dijelovima Kine gdje su zabilježeni značajni protesti protiv vlade, poput Hong Konga ili izrazito muslimanske regije Sinđiang na krajnjem zapadu Kine.

Analitičari koji su pregledali dokumente tvrde da organizacije na koje cilja I-Soon, uključuju vlade, telekomunikacijske kompanije u inostranstvu i kompanije za online kockanje u Kini.

Izvor curenja mogao bi biti "suparnička obavještajna služba, nezadovoljni insajder ili čak konkurentski izvođač", rekao je glavni analitičar prijetnji John Hultquist iz Googleovog odjela za cyber sigurnost Mandiant.

I-Soon i kineska policija istražuju kako su dosjei procurili, rekla su dva zaposlenika I-Soona za AP. Jedan od zaposlenika rekao je da je I-Soon u srijedu održao sastanak o curenju informacija i da im je rečeno da to neće previše uticati na poslovanje te da "nastavljaju normalno raditi".

Stotine ugovora s kineskom policijom

Mnoštvo dokumenata koji su procurili iz kineske hakerske kompanije I-Soon pokazuje da pekinške obavještajne i vojne agencije provode velike, sistemske cyber upade protiv stranih vlada, kompanija i infrastrukture, koristeći, kako hakeri tvrde, ranjivosti u softverskim sistemima tehnoloških firmi poput Microsofta, Applea i Googlea, napisao je Washington Post.

Predmemorija, koja sadrži više od 570 fajlova, slika i zapisa razgovora, nudi neviđeni pogled unutar operacija jedne od kompanija koje kineske vladine agencije angažuju za operacije masovnog prikupljanja podataka.

I-Soon je, ukazuje list na podatke iz procurjelih fajlova, potpisao stotine ugovora s kineskom policijom koji se kreću od malih poslova po cijeni od 1.400 dolara do višegodišnjih ugovora koji koštaju čak 800.000 dolara.

Fajlovi, koje stručnjaci za cyber sigurnost smatraju vjerodostojnim, detaljno opisuju ugovore o izvlačenju stranih podataka tokom osam godina i, naglašava Washington post, opisuju ciljeve unutar najmanje 20 stranih vlada i teritorija, uključujući Indiju, Hong Kong, Tajland, Južnu Koreju, Veliku Britaniju, Tajvan i Maleziju.

Prema američkim zvaničnicima, hakeri iz kineske Narodnooslobodilačke vojske probili su kompjuterske sisteme u dvadesetak ključnih američkih infrastrukturnih entiteta tokom prošle godine u pokušaju da uspostave uporište i poremete snabdijevanje električnom energijom i vodom, kao i komunikacijski i transportni sistem.

Nakon curenja fajlove, ukazuje list, stručnjaci proučavaju dokumente koji nude neobičan uvid u intenzivnu konkurenciju kineske industrije prikupljanja podataka o nacionalnoj sigurnosti, gdje se konkurentske firme bore za unosne državne ugovore obećavajući sve razorniji i sveobuhvatniji pristup osjetljivim informacijama koje kineska policija i vojska smatraju korisnim.

Kineski model miješanja državne podrške s poticajem za profit stvorio je, prema ocjeni Washington Posta, veliku mrežu hakera čiji obim i upornost napada zadaju glavobolje američkim tehnološkim divovima poput X-a, Microsofta i Applea, koji su sada u stalnoj utrci nadmudrivanja sa hakerima.

Tajnoviti svijet kineskih hakera

Procurili fajlovi nude uvid u tajnoviti svijet kineskih hakera koji su pod pokroviteljstvom države i pokazuju da se Kina sve više okreće privatnim firmama u kampanjama hakiranja stranih vlada i kontrole domaćeg stanovništva, ukazuje New York Times.

Analitičari smatraju da podaci pokazuju da je I-Soon mogao iskoristiti gomilu tehnologija kako bi djelovao kao centar za razmjenu informacija o hakiranju za podružnice kineske vlade. Ponekad su se zaposlenici firme fokusirali na inostrane mete, a u drugim slučajevima su, napisao je list, pomagali kineskom Ministarstvu javne sigurnosti u nadziranju kineskih građana u zemlji i inostranstvu.

"Ovo predstavlja najznačajnije curenje podataka povezanih s kompanijom za koju se sumnja da pruža usluge cyber špijunaže i ciljanog upada za kineske sigurnosne službe", rekao je stručnjak za cyber sigurnost Jonathan Condra dodajući da analiza curenja informacija daje nove uvide u to kako privatne firme sarađuju s kineskom vladom u provođenju cyber špijunaže.

Materijali uključeni u curenje informacija koji promovišu I-Soon-ove tehnike hakiranja opisuju tehnologiju osmišljenu za provaljivanje u Outlook profile elektronske pošte i koja bi mogla kontrolisati Windows kompjutere, navodno izbjegavajući 95 posto antivirusnih sistema.

U isto vrijeme, I-Soon je naveo da je napravio tehnologiju koja može zadovoljiti domaće zahtjeve kineske policije, uključujući softver koji može pratiti raspoloženje javnosti na društvenim mrežama unutar Kine. Drugi alat, napravljen posebno za ciljanje računa na platformi X, mogao bi izvući adrese e-pošte, telefonske brojeve i druge informacije povezane sa korisničkim račinom koje se mogu identificirati.

Posljednjih godina, napisao je New York Times, kineski službenici za provođenje zakona uspjeli su identificirati aktiviste i kritičare vlade koji su objavljivali na X koristeći anonimne račune iz Kine i izvan nje. Često su zatim koristili prijetnje kako bi prisilili X korisnike da uklone objave koje su vlasti smatrale pretjerano kritičnima ili neprikladnima.

List također ističe da je američka vlada nekoliko puta upozoravala na kineske hakerske pokušaje tokom prošle godine kada se, između ostalog, pokazalo da su računi e-pošte brojnih američkih zvaničnika, uključujući Nicholasa Burnsa, američkog ambasadora u Kini, i ministrice trgovine Gine Raimondo, bili hakirani.

Facebook Forum

XS
SM
MD
LG