Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на
New York Times: киберпреступления Китая

Эксперты утверждают, что китайское правительство регулярно задействует для тайных шпионских кампаний «обширную армию хакеров»

© коллаж ИноСМИинтернет и кибератаки
интернет и кибератаки
Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ
Читать inosmi.ru в
Информация о том, что New York Times пострадала от кампании кибершпионажа, которую предположительно ведет Китай, стала редкой возможностью пролить свет на попытки Пекина подавить любую критику в адрес правящей элиты. Взлом, по-видимому, был частью изощренной кампании шпионажа. Организаторы кампании, вероятно, связаны с китайскими военными.

Информация о том, что New York Times пострадала от кампании кибершпионажа, которую предположительно ведет Китай, стала редкой возможностью пролить свет на попытки Пекина подавить любую критику в адрес правящей элиты.

 

Действия хакеров, отслеженные компьютерщиками Times, как считается, связаны с болезненными для китайских властей разоблачениями в опубликованной газетой в октябре статье, которая была посвящена богатствам, нажитым семьей одного из лидеров коммунистической партии - уходящего сейчас с поста премьера Вэнь Цзябао (Wen Jiabao).

 

Правительственные чиновники в Пекине яростно отрицают обвинения, однако сотрудники New York Times, не одну неделю отслеживавшие атаку, проверявшие сведения и готовившие разоблачение, скептически отнеслись к этой реакции. 

 

«Судя по тому, что нам известно о методах китайского правительства, это - обычное дело», - утверждает глава IT-отдела газеты Марк Фронс (Marc Frons). Фронс заявил The Guardian, что газета ожидает дальнейших попыток проникнуть в ее компьютеры. «Это настоящие шпионские войны, - заметил он. – Не думаю, что мы можем расслабиться – я почти уверен, что они еще вернутся». 

 

Хакеры проникли в компьютерные системы газеты и получили доступ к компьютерам 53 ее сотрудников, в том числе шефа бюро в Шанхае Дэвида Барбозы (David Barboza) - автора статьи про семью Вэня - и бывшего шефа бюро в Пекине Джима Ярдли (Jim Yardley). 

 

Расследование, которое провела нанятая New York Times фирма Mandiant, специализирующаяся на кибербезопасности, показало, что взлом, по-видимому, был частью изощренной кампании шпионажа. Организаторы кампании, вероятно, связаны с китайскими военными. Газета сообщает, что источником атак, как удалось выяснить, были университетские компьютеры, которые «китайские военные в прошлом использовали для операций против американских военных подрядчиков». 

 

Хотя хакеры добыли пароли всех сотрудников Times, Mandiant обнаружила, что они искали только информацию, связанную со статьей о Вэне. «Им были нужны источники Дэвида Барбозы, конфиденциальная информация – имена и цифры, данные о том, с кем он общался», - сообщил Фронс.

 

Times утверждает, что она выслеживала хакеров вместе с телекоммуникационной компанией AT&T и ФБР с тех пор, как AT&T заметила подозрительную активность в компьютерной сети газеты 25 октября – то есть через день после того, как была напечатана пресловутая статья. Позднее стало известно, что хакеры впервые взломали компьютеры Times 13 сентября, когда как раз заканчивалась обработка сведений для публикации о Вэне. 

 

Однако вместо того, чтобы сразу же объявить о происходящем, Times решила последить за хакерами, чтобы узнать, что им нужно. При этом она приняла меры, чтобы защитить важную коммерческую информацию – такую как электронные адреса читателей и данные о подписчиках. «Мы позволили им поиграть, чтобы мы могли выяснить, какими инструментами, они пользуются и чего добиваются», - говорит Фронс. 

 

В четверг Wall Street Journal также заявила, что в ее компьютеры проникли китайские хакеры, отслеживающие освещение газетой тематики, связанной с Китаем.

 

Несмотря на шумные протесты Пекина, эти разоблачения могут сильно ударить по репутации Китая. Впрочем, они вряд ли удержат его от продолжения кибервойн. По словам экспертов, схема китайских кибератак успела стать узнаваемой. Они начинаются с небольших сбоев в компьютерных сетях, обычно в штаб-квартире военного подрядчика, правительственном учреждении или транснациональной интернет компании. Потом исчезают важные файлы, рушатся сервера.

 

Хотя сама природа таких атак позволяет китайским властям отрицать причастность к ним, фирмам, занимающимся вопросами безопасности, удалось выявить ряд закономерностей. В основном страдают структуры, которые могут как-то угрожать китайскому правительству – американские военные подрядчики, организации, борющиеся за независимость Тибета и уйгуров, сети активистов, а в последнее время еще и западные СМИ. Прошлым летом после публикации аналогичных разоблачений мишенью хакеров стало агентство Bloomberg.

 

По данным британского специалиста по кибербезопасности Грега Уолтона (Greg Walton), западные эксперты многое знают о методах китайских хакеров – их «инструментах, техниках и процедурах», говоря языком информационных технологий. «Но мы очень мало знаем о людях за компьютерами, - говорит он. – Если мы хотим справиться с проблемой такой сложности, представляющей опасность для сетей гражданского общества на международном уровне, нам нужно многое узнать о тех, кто стоит за этими программами». 

 

Компании, занимающиеся кибербезопасностью, утверждают, что китайские власти и китайские военные ведут тайную кампанию шпионажа против организаций, которые, как они считают, действуют наперекор их интересам. На них работает целая армия хакеров, находящихся в таких местах, как Шанхай и прибрежная провинция Шаньдун. Обычно они избегают обнаружения, действуя через слабо защищенные серверы и университетские компьютеры в Соединенных Штатах. Расследование, проведенное The New York Times, показало, что они обычно начинают работать в 8 часов утра и придерживаются стандартного офисного графика работы.

 

Их организационная структура точно неизвестна – им может платить Народно-освободительная армия Китая, а могут некие сомнительные организации, действующие с негласной санкции правительства и считающиеся, например, консалтинговыми компаниями.

 

«Тот факт, что эти структуры официально не контролируются властями, если и меняет дело, то только в худшую сторону, - писал в прошлом году в технологическом блоге канала Discovery Брюс Шнейер (Bruce Schneier), эксперт по кибербезопасности в одной из лондонских телекоммуникационных компаний. – Без централизованной политической координации повышается вероятность того, что они будут больше рисковать, делать больше глупостей и чаще игнорировать политические последствия своих действий». 

 

Хакеры часто используют технику, которая называется «целевым фишингом», посылая жертвам вредоносные программы по электронной почте. Злосчастные пользователи затем загружают опасные файлы, открывая кажущееся безобидным приложение. Китайцы применяли этот метод против Gmail-адресов высокопоставленных южнокорейских, американских и австралийских правительственных чиновников, а также пытались с его помощью проникнуть в компьютеры Военного управления Белого дома, в котором хранятся коды запуска ядерных ракет.

 

В ноябре агентство Bloomberg сообщило, о хакерской атаке на занимающуюся разработкой программного обеспечения компанию из Кремниевой долины, которая подала гражданский иск против китайских властей. Компьютерная осада продолжалась несколько месяцев – хакеры рушили веб-серверы фирмы, добирались до ее конфиденциальных документов и шпионили за ее сотрудницей с помощью ее же собственной веб-камеры.

 

Все это поставило компанию на грань банкротства. «Если бы у них получилось вышибить компанию из бизнеса, иск бы автоматически утратил актуальность, - рассказал Bloomberg глава фирмы. – Им даже не нужно было бы посылать ко мне ребят с пистолетами или ломать мне ноги».