- 15 ezer dollárért hozzáférés biztosítása a vietnami közlekedési rendőrség belsős weboldalához,
- 100 ezer dollárért Peking-barát dezinformációs kampányok futtatását és X-fiókok feltörését segítő szoftver vásárlása,
- 278 ezer dollárért közösségi oldalakról (mint a Telegram vagy a Facebook) személyes információk megszerzése
– a New York Times cikke szerint többek között ilyen ajánlatok olvashatók ki a GitHubra kiszivárgott több száz dokumentumból. Az iratokból kiderül, hogy egy sanghaji székhelyű magáncég a pekingi kormány megbízásából hogyan hajtott végre nagyszabású, szisztematikus hackelési műveleteket külföldi célpontok ellen (is).
Az egyelőre nem világos, ki és miért tette közzé az i-Soon nevű (mandarinul Auxun) cég körülbelül 570 dokumentumát, köztük alkalmazottak közötti csevegési naplókat, képeket, célpontok listáját, kibertámadási eszközöket bemutató anyagokat és kapcsolódó hírszerzési adatokat. Szakértők szerint nem kizárt, hogy a kiszivárogtató egy vagy több korábbi alkalmazott, egy rivális vállalat, esetleg egy rivális (például amerikai) titkosszolgálat lehet. A GitHubon (a programozók kódoázisa, ahová kevésbé törvényes dolgok is fel–felkerülnek) a kiszivárogtatók úgy mutatják be magukat, hogy ők a visszásságokra, a rossz munkakörülményekre és a cég „rossz minőségű” termékeire kívánják felhívni a figyelmet, arra, hogy a cég „becsapja” kormányzati ügyfeleit.
Az bizonyos, hogy a dokumentumok rendkívül mély betekintést engednek Kína globális kémkedési erőfeszítéseibe és szerződéses hackerhálózatába. A kiszivárgott gyűjtemény nem tartalmazza a hackerműveletekben kinyert adatokat, de felsorolja a célpontokat, összefoglalja a kinyert adatok mennyiségét, valamint részleteket arról, hogy a támadásban megszerezték-e a külföldi rendszer teljes vagy részleges irányítását.
Ritkán van ennyire korlátlan hozzáférésünk egy titkosszolgálati művelet belső működésébe
– idézte a Foreign Policy hírlevele John Hultquistet, a Google tulajdonában álló Mandiant Intelligence kiberbiztonsági cég vezető elemzőjét. A fájlok hitelességét több szakértő is megerősítette a New York Timesnak és a Washington Postnak.
Peking a 2010-ben alapított i-Soont azért alkalmazta – a szerződések alapján már nyolc éve –, hogy gyűjtsön információkat külföldi kormányokról, (telekommunikációs) vállalatokról, közintézményekről. Minimum 20 külföldi kormányban és területen voltak célpontjaik, így Hongkongban, Indiában, Malajziában, Dél-Koreában, Tajvanon, Thaiföldön és Nagy-Britanniában is. A kiszivárgott táblázatok egyikében az áll, hogy az i-Soon 80 külföldi célpontot sikeresen feltört, egy csevegési napló szerint 2022-ben a cég NATO-val kapcsolatos, meg nem határozott adatokat is értékesített.
Arra ugyanakkor nincs adat, hogy bármelyik NATO-országot valóban sikeresen meghackelték volna. A NATO a Washington Postnak közölte, „a szövetség tartós kiberfenyegetéssel néz szembe, de kiterjedt kiberbiztonsági befektetésekkel felkészült erre a feladatra”, és minden fenyegetést kivizsgálnak.
A feltört információk között találni például részletes adatbázist a tajvani úthálózatról. A 459 gigabájtnyi adat katonailag is hasznos lehet, ha Kína beváltja fenyegetését, és lerohanja a szigetországot (amire saját területeként tekint).
Az útviszonyok meghatározása döntő fontosságú lehet a páncélosok és gyalogosok mozgásainak megtervezésében, a polgári központok és katonai bázisok elfoglalásánál
– mondta Dmitri Alperovitch kiberbiztonsági szakértő. Kína egyébként saját területén régóta érzékeny adatnak minősíti a navigációs adatokat, szigorúan korlátozza, kik gyűjthetik azokat.
Egy fájlban az i-Soon alkalmazottai brit célpontok listájáról tárgyalnak, ezek között megemlítik a belügy-, a külügy- és a pénzügyminisztériumot, valamint két agytrösztöt, a Chatham House-t és a Stratégiai Tanulmányok Nemzetközi Intézetét (IISS) is. Előbbit a hír egyáltalán nem lepte meg, állításuk szerint rendszeresen kibertámadási kísérletek célpontjai.
Az i-Soon több délkelet-ázsiai ország minisztériumának is megszerezte a belső email-rendszerhez és hálózathoz való hozzáférést, köztük a maláj külügy- és védelmi tárcáét, a thaiföldi külügyminisztériumét, hírszerzését és szenátusét. Birtokukba került 95,2 gigabájtnyi adat az indiai bevándorlási hivataltól, vízumigények, repülőjáratok utaslistái.
A kínai hackerekkel való harc nem csak az állami szereplők életét keseríti meg, hanem az olyan techóriásokét is, mint az X, a Google vagy az Apple.
A hackercég azt állította, hogy hozzáfér magáncégek, például kazahsztáni, mongóliai, mianmari, vietnami és hongkongi távközlési cégek adataihoz, köztük 3 terabájtnyi hívásnapló-gyűjteményhez a dél-koreai LG U Plus távközlési szolgáltatótól.
Egy dokumentum rengeteg információt tartalmazott egy vietnami légitársaság adatairól, benne utasainak igazolványszámáról, foglalkozásáról, úti céljáról.
A sanghaji vállalat Peking több intézményével is szerződésben állt, így az Állambiztonsági Minisztériummal, a Kínai Népi Felszabadító Hadsereggel és az országos rendőrséggel. A klienslistájuk ezen kívül 11 tartomány és 40 önkormányzat biztonsági hivatalát is tartalmazza.
Az információs hadviselésben az ellenséges információk ellopása és az ellenséges információs rendszerek megsemmisítése az ellenség legyőzésének a kulcsa
– áll az egyik dokumentumban, míg más iratok arra adnak bizonyítékok, hogy a kínai állam saját állampolgárai után is kémkedett, belföldön és külföldön egyaránt. Az akták a kínai etnikai kisebbségek és az online szerencsejáték-társaságok szoros megfigyelését is tartalmazzák.
Olyan eszközöket is kínáltak, amelyekkel a külföldön dolgozó kínai ügynökök online jelenlétét lehet elrejteni. A szivárogtatás alapján az i-Soon több száz szerződést kötött a kínai rendőrséggel, ezek között találni 1400 dolláros kis munkát, de 800 ezer dolláros, több évre kiterjedő megállapodást is.
A szivárogtatást az i-Soon és a kínai rendőrség is vizsgálja – állította a vállalat két, névtelenségbe burkolózó alkalmazottja az AP-nek, akik arról is beszámoltak, hogy a cégnél gyűlést hívtak össze a szivárogtatás után, ahol közölték velük, nem lesz nagy hatással a munkájukra, „a szokásos módon folytassák tevékenységüket”.
A jéghegy
Peking két évtizede alkalmaz magáncégeket állami célú hírszerzési hadműveletei lebonyolítására, amit alkalmanként „hazafias hackerkedésnek” neveznek – nyilatkozta Hultquist.
Ez pedig leveri az árakat. Dakota Cary, a SentinelOne kiberbiztonsági cég kínai elemzőjét is meglepte, hogy az i-Soon mindössze 55 ezer dollár fejében hackelte meg a vietnami gazdasági minisztériumot.
Kína Irán és Oroszország példájából merítve fordult egyre inkább a magáncégek felé, és noha eredményesek, nehezebb őket ellenőrzés alatt tartani, gyakran önállóan, saját céljaikat szem előtt tartva cselekszenek. Kína jelenlegi legfelsőbb vezetőjének, Hszi Csin-pingnek az elnöksége alatt a hackertevékenység áthelyeződött a hadseregtől az Államvédelmi Minisztériumhoz. Noha a tárca feltétel nélkül hűséges a Kommunista Párthoz és vezetőjéhez, műveleteit gyakran tartományi állambiztonsági hivatalok kezdeményezik, ellenőrzik, akik magánvállalkozásokat kérnek fel műveleteikhez – egyes esetekben olyanokat, amelyek nem éppen elővigyázatosak.
A hatóságok szerint az Egyesült Államokban csak tavaly több tucat közintézmény számítógépes rendszerét törték fel a kínai hadseregnek dolgozó hackerek. Ráadásul már nem állnak meg a „szimpla” kémkedésnél, hanem elmozdultak a kritikus infrastruktúra rendszereibe elhelyezett rosszindulatú kódok elhelyezése felé.
Az adatszivárogtatás előtt egy héttel, a müncheni Biztonságpolitikai Konferencián az FBI igazgatója, Christopher A. Wray beszélt arról, hogy a Kínából az USA ellen indított hackertámadások „nagyobb léptékűek, mint korábban láttuk”, és a vezető biztonsági kockázatok közé sorolta ezeket.
Ő volt az első magas rangú amerikai vezető, aki nyíltan beszélt a Volt Typhoonról, a kínai hackerek egyik hálózatáról, amely kódokat helyezett el a kritikus infrastruktúrában. Titkosszolgálati tisztviselők úgy vélik, hogy a kóddal üzenni akartak: Kína bármikor megzavarhatja az elektromos ellátást, a vízellátást vagy a kommunikációt.
A kód egy részét olyan amerikai katonai bázisok közelében találták meg, amely működése a polgári infrastruktúrára is támaszkodik. Főként olyan bázisokról van szó, amelyek részt vennének egy Tajvan elleni támadásra adott gyors reakcióban.
És „ez csak a jéghegy csúcsa”, mondta akkor Wray.
Bérkémipar
Nem újdonság, hogy Kína külföldi célpontok ellen hackerkedik, kémkedik.
- Már 2013-ban is számos amerikai cég ellen indított kibertámadást,
- 2015-ben több mint 20 millió volt és akkori közalkalmazott adatait szerezte meg,
- és nem csak kormányzati célpontjai vannak a kínaiaknak, 2018-ban a Marriot-hotellánc 500 millió vendégének tulajdonították el a személyes adatait,
- 2021-ben pedig a Microsoft email-rendszerét törték fel.
- Tavaly az USA a kínai közbiztonsági minisztérium 40 rendőrét és a kínai kibertér hatóság 2 tagját vádolta meg disszidensek és családtagjaik zaklatásával és pro-pekingi tartalmak terjesztésével.
Az ebola elleni oltásokkal és a vezető nélküli autós technológiával kapcsolatos információkat is megszereztek. Egy új iparág jött létre, amelynek része az i-Soon is.
A dokumentumok alapján kitűnik, hogy az i-Soonnak – ahogy versenytársainak is – milyen helyzetekkel, nehézségekkel kell megküzdenie. A fájlok között találni olyan chat-naplókat, amelyekben az alkalmazottak a munkaterhelésre, a túl sok munkaórára és az alacsony fizetésre panaszkodnak, sok hacker kevesebb, mint 1000 dollárért (360 ezer forint) dolgozik. A szexizmust és a gyenge eladásokat is kifogásolták.
Vagyis reklámoznia, marketingelnie kell magát. Egy helyi tisztviselőnek írt levélben például azzal dicsekedtek, hogy segítséget nyújthatnak a terror elleni küzdelemben, mert betörtek a pakisztáni terrorelhárítás rendszerébe.
„Reklámanyagaikban” olyan technikákról számolnak be, amelyekkel át tudják venni az irányítását, Windows és Mac operációs rendszerű gépek felett, illetve be tudnak hatolni Outlook és Hotmail-fiókokba, iPhone-okba, a névjegyzéket, vagy a helyadatokat is meg tudják szerezni belőlük. Állításuk szerint van technológiájuk a kínai közösségi média megfigyelésére, X-fiókokból kinyerhető email-címek, telefonszámok és egyéb információk gyűjtésére, bizonyos esetekben a profilok feltörésére. Ezekkel – állítják – meg tudnak felelni a kínai rendőrség igényeinek.
A kiszivárgott iratok alapján az i-Soon biztosított eszközöket Hongkongban vagy a muszlim többségű Hszincsiang-Ujgur tartományban zajló megfigyelésekhez is. Az elmúlt években a kínai hatóságoknak számtalan kormánykritikus aktivistát sikerült azonosítania azok közül, akik az országon belül vagy kívül, álnéven kritizálták az X-en Pekinget. Gyakran megfenyegették őket, hogy távolítsanak el bizonyos bejegyzéseket.
A Kínai Kommunista Pártnak (KKP), amely a hatalmát fenyegető veszélyek elnyomását élet-halál harcnak tekinti, a kibertér új csatateret jelent
– írta Minxin Pei Kína-szakértő könyve kivonatában a Foreign Policy-n.
Mao Ning, a kínai külügy szóvivője egy sajtótájékoztatón arról beszélt, nem tud az i-Soon adatszivárgásáról, de „elvi alapon Kína határozottan ellenzi a kiberttámadások minden formáját, és a törvénnyel összhangban fellép vele szemben”. Sőt, vissza is támadt azzal, hogy az Egyesült Államok végez ilyen műveleteket ellenük.
Az iratokból az is kiderül, hogy az i-Soon találkozott és dolgozott is a világ egyik legprofibb hackercsoportja, az APT41 tagjaival. Ez az a szervezet, amit az USA igazságügyi minisztériuma 2020-ban azzal vádolt meg, hogy több mint 100 videójátékos céget, egyetemet és más intézményeket vett célba az Egyesült Államokban.
A szakértők szerint ami az i-Soon-nál történt, az „a valaha volt legjelentősebb kiszivárogtatás”, ami segítséget jelenthet a kínai támadások elleni védekezésben érdekelt cégeknek, hatóságoknak. Az i-Soon alapítója-vezérigazgatója, a „shutdown” álnevet használó Vu Hajbót egy alkalommal arról kérdezte egy vezető munkatárs, hogy őket vajon figyeli-e az Egyesült Államok, mire Vu azt válaszolta: „Ne zavarjon. Előbb-utóbb úgyis sor kerül rá.”
Nem várom, hogy ennek eredményeként az ilyen tevékenységek leállnának, inkább több erőfeszítést tesznek a jövőbeni szivárgások megelőzésére
– mondta a New York Timesnak Mareike Ohlberg, a German Marshall Fund of the United States indo-csendes-óceáni régió kapcsolatainak szakértője.