Nagyvilág

Kiszivárgott fájlok mutatják meg a kínai hackerek titkos világát

AFP (Illusztráció)
AFP (Illusztráció)
Egy kínai hacker-magánvállakozás több száz dokumentuma szivárgott ki, amelyek ritka bepillantást engednek abba, hogyan támaszkodik a kínai állambiztonság magáncégekre a kémműveleteiben.
  • 15 ezer dollárért hozzáférés biztosítása a vietnami közlekedési rendőrség belsős weboldalához,
  • 100 ezer dollárért Peking-barát dezinformációs kampányok futtatását és X-fiókok feltörését segítő szoftver vásárlása,
  • 278 ezer dollárért közösségi oldalakról (mint a Telegram vagy a Facebook) személyes információk megszerzése

– a New York Times cikke szerint többek között ilyen ajánlatok olvashatók ki a GitHubra kiszivárgott több száz dokumentumból. Az iratokból kiderül, hogy egy sanghaji székhelyű magáncég a pekingi kormány megbízásából hogyan hajtott végre nagyszabású, szisztematikus hackelési műveleteket külföldi célpontok ellen (is).

Az egyelőre nem világos, ki és miért tette közzé az i-Soon nevű (mandarinul Auxun) cég körülbelül 570 dokumentumát, köztük alkalmazottak közötti csevegési naplókat, képeket, célpontok listáját, kibertámadási eszközöket bemutató anyagokat és kapcsolódó hírszerzési adatokat. Szakértők szerint nem kizárt, hogy a kiszivárogtató egy vagy több korábbi alkalmazott, egy rivális vállalat, esetleg egy rivális (például amerikai) titkosszolgálat lehet. A GitHubon (a programozók kódoázisa, ahová kevésbé törvényes dolgok is felfelkerülnek) a kiszivárogtatók úgy mutatják be magukat, hogy ők a visszásságokra, a rossz munkakörülményekre és a cég „rossz minőségű” termékeire kívánják felhívni a figyelmet, arra, hogy a cég „becsapja” kormányzati ügyfeleit.

Az bizonyos, hogy a dokumentumok rendkívül mély betekintést engednek Kína globális kémkedési erőfeszítéseibe és szerződéses hackerhálózatába. A kiszivárgott gyűjtemény nem tartalmazza a hackerműveletekben kinyert adatokat, de felsorolja a célpontokat, összefoglalja a kinyert adatok mennyiségét, valamint részleteket arról, hogy a támadásban megszerezték-e a külföldi rendszer teljes vagy részleges irányítását.

Ritkán van ennyire korlátlan hozzáférésünk egy titkosszolgálati művelet belső működésébe

– idézte a Foreign Policy hírlevele John Hultquistet, a Google tulajdonában álló Mandiant Intelligence kiberbiztonsági cég vezető elemzőjét. A fájlok hitelességét több szakértő is megerősítette a New York Timesnak és a Washington Postnak.

Peking a 2010-ben alapított i-Soont azért alkalmazta – a szerződések alapján már nyolc éve –, hogy gyűjtsön információkat külföldi kormányokról, (telekommunikációs) vállalatokról, közintézményekről. Minimum 20 külföldi kormányban és területen voltak célpontjaik, így Hongkongban, Indiában, Malajziában, Dél-Koreában, Tajvanon, Thaiföldön és Nagy-Britanniában is. A kiszivárgott táblázatok egyikében az áll, hogy az i-Soon 80 külföldi célpontot sikeresen feltört, egy csevegési napló szerint 2022-ben a cég NATO-val kapcsolatos, meg nem határozott adatokat is értékesített.

Arra ugyanakkor nincs adat, hogy bármelyik NATO-országot valóban sikeresen meghackelték volna. A NATO a Washington Postnak közölte, „a szövetség tartós kiberfenyegetéssel néz szembe, de kiterjedt kiberbiztonsági befektetésekkel felkészült erre a feladatra”, és minden fenyegetést kivizsgálnak.

A feltört információk között találni például részletes adatbázist a tajvani úthálózatról. A 459 gigabájtnyi adat katonailag is hasznos lehet, ha Kína beváltja fenyegetését, és lerohanja a szigetországot (amire saját területeként tekint).

Jimmy Beunardeau / Hans Lucas / AFP A Tajvani Néppárt (TPP) vezetőjének támogatói vonulnak végig Tajpej utcáin 2024. január 11-én.

Az útviszonyok meghatározása döntő fontosságú lehet a páncélosok és gyalogosok mozgásainak megtervezésében, a polgári központok és katonai bázisok elfoglalásánál

– mondta Dmitri Alperovitch kiberbiztonsági szakértő. Kína egyébként saját területén régóta érzékeny adatnak minősíti a navigációs adatokat, szigorúan korlátozza, kik gyűjthetik azokat.

Egy fájlban az i-Soon alkalmazottai brit célpontok listájáról tárgyalnak, ezek között megemlítik a belügy-, a külügy- és a pénzügyminisztériumot, valamint két agytrösztöt, a Chatham House-t és a Stratégiai Tanulmányok Nemzetközi Intézetét (IISS) is. Előbbit a hír egyáltalán nem lepte meg, állításuk szerint rendszeresen kibertámadási kísérletek célpontjai.

Az i-Soon több délkelet-ázsiai ország minisztériumának is megszerezte a belső email-rendszerhez és hálózathoz való hozzáférést, köztük a maláj külügy- és védelmi tárcáét, a thaiföldi külügyminisztériumét, hírszerzését és szenátusét. Birtokukba került 95,2 gigabájtnyi adat az indiai bevándorlási hivataltól, vízumigények, repülőjáratok utaslistái.

2021 decemberében sikerült hozzáférést szerezniük a száműzetésben élő tibeti kormány intranetéhez. 37 perccel később lett is rá érdeklődő vevő.

A kínai hackerekkel való harc nem csak az állami szereplők életét keseríti meg, hanem az olyan techóriásokét is, mint az X, a Google vagy az Apple.

Justin Sullivan / Getty Images Légi felvételen egy nagy X látható az egykori Twitter székház tetején 2023. július 28-án a kaliforniai San Franciscóban.

A hackercég azt állította, hogy hozzáfér magáncégek, például kazahsztáni, mongóliai, mianmari, vietnami és hongkongi távközlési cégek adataihoz, köztük 3 terabájtnyi hívásnapló-gyűjteményhez a dél-koreai LG U Plus távközlési szolgáltatótól.

Egy dokumentum rengeteg információt tartalmazott egy vietnami légitársaság adatairól, benne utasainak igazolványszámáról, foglalkozásáról, úti céljáról.

A sanghaji vállalat Peking több intézményével is szerződésben állt, így az Állambiztonsági Minisztériummal, a Kínai Népi Felszabadító Hadsereggel és az országos rendőrséggel. A klienslistájuk ezen kívül 11 tartomány és 40 önkormányzat biztonsági hivatalát is tartalmazza.

Az információs hadviselésben az ellenséges információk ellopása és az ellenséges információs rendszerek megsemmisítése az ellenség legyőzésének a kulcsa

– áll az egyik dokumentumban, míg más iratok arra adnak bizonyítékok, hogy a kínai állam saját állampolgárai után is kémkedett, belföldön és külföldön egyaránt. Az akták a kínai etnikai kisebbségek és az online szerencsejáték-társaságok szoros megfigyelését is tartalmazzák.

Olyan eszközöket is kínáltak, amelyekkel a külföldön dolgozó kínai ügynökök online jelenlétét lehet elrejteni. A szivárogtatás alapján az i-Soon több száz szerződést kötött a kínai rendőrséggel, ezek között találni 1400 dolláros kis munkát, de 800 ezer dolláros, több évre kiterjedő megállapodást is.

A szivárogtatást az i-Soon és a kínai rendőrség is vizsgálja – állította a vállalat két, névtelenségbe burkolózó alkalmazottja az AP-nek, akik arról is beszámoltak, hogy a cégnél gyűlést hívtak össze a szivárogtatás után, ahol közölték velük, nem lesz nagy hatással a munkájukra, „a szokásos módon folytassák tevékenységüket”.

A jéghegy

Peking két évtizede alkalmaz magáncégeket állami célú hírszerzési hadműveletei lebonyolítására, amit alkalmanként „hazafias hackerkedésnek” neveznek – nyilatkozta Hultquist.

Az i-Soon csak egy a több száz hasonló vállalat közül, az ilyen cégek egymással versengenek az állami szerződésekért, ebből kifolyólag egymásra licitálnak, ki tud több titkosított hírszerzési adatokat szolgáltatni, vagy nagyobb kárt okozni a megtámadott rendszerekben.

Ez pedig leveri az árakat. Dakota Cary, a SentinelOne kiberbiztonsági cég kínai elemzőjét is meglepte, hogy az i-Soon mindössze 55 ezer dollár fejében hackelte meg a vietnami gazdasági minisztériumot.

Kína Irán és Oroszország példájából merítve fordult egyre inkább a magáncégek felé, és noha eredményesek, nehezebb őket ellenőrzés alatt tartani, gyakran önállóan, saját céljaikat szem előtt tartva cselekszenek. Kína jelenlegi legfelsőbb vezetőjének, Hszi Csin-pingnek az elnöksége alatt a hackertevékenység áthelyeződött a hadseregtől az Államvédelmi Minisztériumhoz. Noha a tárca feltétel nélkül hűséges a Kommunista Párthoz és vezetőjéhez, műveleteit gyakran tartományi állambiztonsági hivatalok kezdeményezik, ellenőrzik, akik magánvállalkozásokat kérnek fel műveleteikhez – egyes esetekben olyanokat, amelyek nem éppen elővigyázatosak.

Ichiro Ohara / Yomiuri / AFP

A hatóságok szerint az Egyesült Államokban csak tavaly több tucat közintézmény számítógépes rendszerét törték fel a kínai hadseregnek dolgozó hackerek. Ráadásul már nem állnak meg a „szimpla” kémkedésnél, hanem elmozdultak a kritikus infrastruktúra rendszereibe elhelyezett rosszindulatú kódok elhelyezése felé.

Az adatszivárogtatás előtt egy héttel, a müncheni Biztonságpolitikai Konferencián az FBI igazgatója, Christopher A. Wray beszélt arról, hogy a Kínából az USA ellen indított hackertámadások „nagyobb léptékűek, mint korábban láttuk”, és a vezető biztonsági kockázatok közé sorolta ezeket.

Ő volt az első magas rangú amerikai vezető, aki nyíltan beszélt a Volt Typhoonról, a kínai hackerek egyik hálózatáról, amely kódokat helyezett el a kritikus infrastruktúrában. Titkosszolgálati tisztviselők úgy vélik, hogy a kóddal üzenni akartak: Kína bármikor megzavarhatja az elektromos ellátást, a vízellátást vagy a kommunikációt.

A kód egy részét olyan amerikai katonai bázisok közelében találták meg, amely működése a polgári infrastruktúrára is támaszkodik. Főként olyan bázisokról van szó, amelyek részt vennének egy Tajvan elleni támadásra adott gyors reakcióban.

És „ez csak a jéghegy csúcsa”, mondta akkor Wray.

Bérkémipar

Nem újdonság, hogy Kína külföldi célpontok ellen hackerkedik, kémkedik.

  • Már 2013-ban is számos amerikai cég ellen indított kibertámadást,
  • 2015-ben több mint 20 millió volt és akkori közalkalmazott adatait szerezte meg,
  • és nem csak kormányzati célpontjai vannak a kínaiaknak, 2018-ban a Marriot-hotellánc 500 millió vendégének tulajdonították el a személyes adatait,
  • 2021-ben pedig a Microsoft email-rendszerét törték fel.
  • Tavaly az USA a kínai közbiztonsági minisztérium 40 rendőrét és a kínai kibertér hatóság 2 tagját vádolta meg disszidensek és családtagjaik zaklatásával és pro-pekingi tartalmak terjesztésével.

Az ebola elleni oltásokkal és a vezető nélküli autós technológiával kapcsolatos információkat is megszereztek. Egy új iparág jött létre, amelynek része az i-Soon is.

A dokumentumok alapján kitűnik, hogy az i-Soonnak – ahogy versenytársainak is – milyen helyzetekkel, nehézségekkel kell megküzdenie. A fájlok között találni olyan chat-naplókat, amelyekben az alkalmazottak a munkaterhelésre, a túl sok munkaórára és az alacsony fizetésre panaszkodnak, sok hacker kevesebb, mint 1000 dollárért (360 ezer forint) dolgozik. A szexizmust és a gyenge eladásokat is kifogásolták.

Egy táblázatból kiderül, hogy az i-Soonnak (és riválisainak) helyi rendőrségeknél, ügynökségeknél kell házalnia városról városra, ahelyett, hogy szolgáltatásait egy központi szervnek tudná eladni.

Vagyis reklámoznia, marketingelnie kell magát. Egy helyi tisztviselőnek írt levélben például azzal dicsekedtek, hogy segítséget nyújthatnak a terror elleni küzdelemben, mert betörtek a pakisztáni terrorelhárítás rendszerébe.

„Reklámanyagaikban” olyan technikákról számolnak be, amelyekkel át tudják venni az irányítását, Windows és Mac operációs rendszerű gépek felett, illetve be tudnak hatolni Outlook és Hotmail-fiókokba, iPhone-okba, a névjegyzéket, vagy a helyadatokat is meg tudják szerezni belőlük. Állításuk szerint van technológiájuk a kínai közösségi média megfigyelésére, X-fiókokból kinyerhető email-címek, telefonszámok és egyéb információk gyűjtésére, bizonyos esetekben a profilok feltörésére. Ezekkel – állítják – meg tudnak felelni a kínai rendőrség igényeinek.

A kiszivárgott iratok alapján az i-Soon biztosított eszközöket Hongkongban vagy a muszlim többségű Hszincsiang-Ujgur tartományban zajló megfigyelésekhez is. Az elmúlt években a kínai hatóságoknak számtalan kormánykritikus aktivistát sikerült azonosítania azok közül, akik az országon belül vagy kívül, álnéven kritizálták az X-en Pekinget. Gyakran megfenyegették őket, hogy távolítsanak el bizonyos bejegyzéseket.

A Kínai Kommunista Pártnak (KKP), amely a hatalmát fenyegető veszélyek elnyomását élet-halál harcnak tekinti, a kibertér új csatateret jelent

– írta Minxin Pei Kína-szakértő könyve kivonatában a Foreign Policy-n.

Mao Ning, a kínai külügy szóvivője egy sajtótájékoztatón arról beszélt, nem tud az i-Soon adatszivárgásáról, de „elvi alapon Kína határozottan ellenzi a kiberttámadások minden formáját, és a törvénnyel összhangban fellép vele szemben”. Sőt, vissza is támadt azzal, hogy az Egyesült Államok végez ilyen műveleteket ellenük.

Pedro Pardo / AFP Mao Ning, a kínai külügyminisztérium szóvivője sajtótájékoztatón a pekingi külügyminisztériumban 2024. január 15-én.

Noha az i-Soon a reklámanyagaiban élvonalbeli képességeivel dicsekszik, a kiszivárgott chatekből kiderül, az ügyfeleik nem mindig voltak lenyűgözve a kinyert adatoktól, többször is előfordult, hogy csődöt mondtak.

Az iratokból az is kiderül, hogy az i-Soon találkozott és dolgozott is a világ egyik legprofibb hackercsoportja, az APT41 tagjaival. Ez az a szervezet, amit az USA igazságügyi minisztériuma 2020-ban azzal vádolt meg, hogy több mint 100 videójátékos céget, egyetemet és más intézményeket vett célba az Egyesült Államokban.

A szakértők szerint ami az i-Soon-nál történt, az „a valaha volt legjelentősebb kiszivárogtatás”, ami segítséget jelenthet a kínai támadások elleni védekezésben érdekelt cégeknek, hatóságoknak. Az i-Soon alapítója-vezérigazgatója, a „shutdown” álnevet használó Vu Hajbót egy alkalommal arról kérdezte egy vezető munkatárs, hogy őket vajon figyeli-e az Egyesült Államok, mire Vu azt válaszolta: „Ne zavarjon. Előbb-utóbb úgyis sor kerül rá.”

Nem várom, hogy ennek eredményeként az ilyen tevékenységek leállnának, inkább több erőfeszítést tesznek a jövőbeni szivárgások megelőzésére

– mondta a New York Timesnak Mareike Ohlberg, a German Marshall Fund of the United States indo-csendes-óceáni régió kapcsolatainak szakértője.

Ajánlott videó

Olvasói sztorik