Америка та інші країни надають детальну інформацію про те, чим займаються китайські шпигуни
Виступаючи проти Китаю, західні уряди іноді люблять виступати разом. 25 і 26 березня Америка, Великобританія і Нова Зеландія зробили це, скоординувавши свої дії проти китайського кібершпигунства. Американські федеральні прокурори звинуватили китайських кібершпигунів у тому, що вони роками ведуть кампанію проти широкого кола цілей на Заході, в тому числі проти критиків Комуністичної партії Китаю. Заступник прем'єр-міністра Великої Британії Олівер Дауден заявив, що Китай демонструє "постійні моделі ворожої діяльності, спрямованої проти наших колективних демократій". Нова Зеландія звинуватила пов'язаних з державою хакерів у Китаї в кібератаці на парламент країни.
І Америка, і Великобританія наклали санкції на ймовірну підставну компанію однієї з груп китайських хакерів, яку вони назвали apt31. Вони також наклали санкції на двох імовірних членів групи, а Америка висунула кримінальні звинувачення проти них і ще п'ятьох осіб. Ці дії навряд чи матимуть значний вплив на зусилля Китаю. Ці літери розшифровуються як "просунута постійна загроза". Це технічний жаргон для позначення атаки, яка передбачає непомітне переховування в мережі цілі. Ці слова також передають похмурий погляд Заходу на кібернапад Китаю.
Виявлення кібервторгнення, не кажучи вже про встановлення винних, може зайняти певний час. Інциденти, виявлені трьома західними країнами, здебільшого сталися два-три роки тому. Пан Дауден повідомив парламенту, що "пов'язані з китайською державою суб'єкти" проникли в електронну пошту та файлообмінні системи Виборчої комісії у 2021 році. Вперше про порушення було публічно заявлено в серпні 2023 року, коли чиновники виявили, що підозріла активність була виявлена лише в жовтні 2022 року - більш ніж через рік після того, як хакери вдерлися в систему. Зловмисники мали доступ до адрес британських виборців. Пан Дауден не уточнив, яка саме група причетна до цієї атаки. Але він сказав, що apt31 "майже напевно" стояла за "розвідувальною діяльністю", спрямованою на електронні поштові скриньки членів парламенту в 2021 році. Більшість з тих, кого атакували, були відомими критиками Китаю.
Обвинувальний акт, поданий до нью-йоркського суду проти ймовірних сімох членів apt31, містить детальну інформацію про діяльність цієї групи. У 27-сторінковому документі йдеться про те, що група діяла під егідою провінційного відділення Міністерства державної безпеки (МДБ) Китаю, головного цивільного шпигунського відомства країни. Її підставна компанія, Wuhan Xiaoruizhi Science & Technology, була створена близько 2010 року. Відтоді вона нібито стала мішенню для тисяч політиків в Америці та інших країнах, а також науковців, журналістів і продемократичних активістів. Згідно з документом, вона також націлилася на людей і компанії в американських галузях, які вважаються "національно важливими", в тому числі тих, що стосуються оборони, інформаційних технологій і телекомунікацій.
Британці применшили вплив виявлених ними китайських хакерських атак - вибори не постраждали, а націленість на електронну пошту членів парламенту була "заблокована заходами кібербезпеки парламенту". Нова Зеландія заявила, що інша пов'язана з mss група, відома як apt40, була причетна до кібератаки на її парламент у 2021 році, але це не призвело до витоку конфіденційної інформації. В американському обвинувальному висновку, однак, зазначається, що діяльність apt31 "призвела до підтвердженої та потенційної компрометації робочих та особистих електронних поштових скриньок, облікових записів у хмарних сховищах та записів телефонних розмов, що належать мільйонам американців, включно з принаймні деякою інформацією, яка може бути оприлюднена на підтримку зловмисного впливу на демократичні процеси та інститути".
Марк Келлі з Recorded Future, фірми з кібербезпеки, каже, що його компанії відомо про близько 50 хакерських груп у Китаї, включаючи приватні фірми, що працюють на МСС або Народно-визвольну армію. Безсумнівно, їх набагато більше. Пан Келлі описує зусилля Китаю з кібершпигунства як такі, що "на порядки" перевищують за масштабами зусилля Росії чи Північної Кореї.
Як показує обвинувальний акт, вони напрочуд диверсифіковані. Деякі з них спеціалізуються на шпигунстві в різних частинах світу, каже Найджел Інкстер, колишній заступник голови британського шпигунського агентства МІ-6. За його словами, вони мають значну свободу дій: "Я навіть не впевнений, що існує якийсь формальний механізм політичного допуску". Значну частину своєї роботи вони віддають на субпідряд приватним фірмам. Минулого місяця величезне онлайн-вивантаження документів однієї з таких компаній, i-Soon, показало її причетність до широкомасштабного кібершпигунства від імені різних державних установ.
Занепокоєння Заходу, не в останню чергу через викрадення хакерами корпоративних даних, стає все більш очевидним. У січні голова ФБР Крістофер Рей заявив, що китайські державні хакери переважають за чисельністю кіберперсонал його відомства "щонайменше 50 до одного". Він додав, що китайські хакери закладають основу для можливого китайського удару, "позиціонуючись на американській інфраструктурі, готуючись посіяти хаос і завдати реальної шкоди американським громадянам і громадам".
Китайські дипломати відкинули такі звинувачення. Речник китайського посольства в Лондоні назвав британські звинувачення "сфабрикованими і зловмисними наклепами". Якщо Захід сподівається, що називання імен, ганьба і санкції відлякають китайських шпигунів, він, швидше за все, буде розчарований. Як сказав пан Інкстер: "Я не думаю, що Пекін зараз особливо переймається політичними наслідками того, що його спіймали з пальцями в касі".
Першоджерело: The Economist “What to make of China’s massive cyber-espionage campaign”