Лук де Пулфорд, британски активист фокусиран на Кина, не знаел дека е цел на кинески хакери заедно со група пратеници ширум светот, сè додека Министерството за правда на Соединетите Држави не објави соопштение за оваа кампања што траела долги години.
Сеопфатното обвинение што беше објавено во Вашингтон на 25 март, тврди дека во 2021 година, хакери поддржани од кинеската влада ги нападнале „сите“ во Европската Унија кои се членки на Интерпарламентарната алијанса за Кина (IPAC), група пратеници со „јастребски“ погледи кон Кина, а која де Пулфорд ја кофинансираше минатата година.
Кинески хакери, исто така, се обидоа да пристапат до 43 сметки на британски парламентарци поврзани со пратеници кои исто така се членови на IPAC и кои изразуваат критички ставови за Кина.
„Научив за ова од соопштението на американската влада“, напиша де Палфорд на платформата „X“, набргу откако беа објавени санкции од САД против седум мажи и две хакерски групи, обвинети за управување со нападите во име на Кинеската цивилна разузнавачка агенција при Министерството за државна безбедност.
РСЕ разговараше со неколку пратеници поврзани со IPAC кои беа цел на хакерската кампања. Многумина рекоа дека добиле сомнителни мејлови, кои како што се тврди во американското обвинение, биле користени за да се добие пристап до нивните профили, а за кои некои дури беа предупредени од агенциите за разузнавање и сајбер безбедност во нивните земји. Сите законодавци изјавија дека овие обиди не биле успешни.
„Истрагата на САД не ме изненади, тоа е всушност потврда дека сè што правев со години во Парламентот беше добро“, рече Павел Попеску, романски член на IPAC, кој беше на чело на романскиот комитет за национална безбедност и одбрана на Парламентот во 2022 година.
Наводите и обвинувањата на САД беа придружени со оние на Британците, а беа поддржани и од Нов Зеланд, кој исто така ја обвини Кина за хакирање на веб-страницата на парламентот на земјата.
На веб-страницата на IPAC се наоѓаат околу 66 законодавци од парламентите на 12 членки на Европската Унија, заедно со членови од Велика Британија, Соединетите Држави, Украина, Јапонија и други.
Покрај членовите на IPAC, кинеската хакерска кампања беше насочена кон американски официјални лица, сенатори, новинари, кинески политички дисиденти, западни воени и технолошки компании, како и британски набљудувачи на изборите и членови на Европскиот Парламент.
Антонио Милошоски, законодавец и поранешен министер за надворешни работи на Северна Македонија, за РСЕ изјави дека сајбер напади се извршени откако тој се приклучил на IPAC во 2021 година. Тој смета дека нападите биле неуспешни и дека IPAC активно работи на подигање на свеста за тековните хакерски напади.
Сепак, некои членови на IPAC се фрустрирани што западните безбедносни агенции не ги информирале за обемот на кинеската кампања или дека биле цел на напад.
Британската влада беше критикувана за бавниот одговор на 14-годишната кампања, при што неколку членови на Парламентот изјавија дека никогаш не биле информирани дека биле мета.
Тим Лофтон, британски парламентарец и член на IPAC, рече дека тој и другите политичари од Велика Британија биле зачудени што британската разузнавачка служба никогаш не ги информирала дека биле цел на напад и дека за тоа дознале само од обвинението.
„Тие не беа целосно искрени со нас. Од Америка дознавме само дека 43 лица биле хакирани“, рече Лафтон на прес-конференција на 25 март, мислејќи на британските пратеници кои биле цел на нападот.
Де Пулфорд од IPAC, исто така, изрази фрустрација поради недостигот на информации, наведувајќи дека иако биле свесни за сајбер напади во текот на годините, за целосниот обем на кампањата дознале дури по објавувањето од страна на САД.
Во рамките на глобалната хакерска кампања
Лондон и Вашингтон „вперија прст“ на хакерска група, позната во заедницата за сајбер безбедност како „Advanced Persistent Threat 31“ (Напредна постојана закана 31), за која се вели дека се обидела да ги хакира членовите на IPAC и дека нападнала голем број други цели наведени во обвинението, од активисти од Хонг Конг до компании во САД.
Дотогаш, Нов Зеланд соопшти дека посебна група, исто така поддржана од Кина, APT 40 стои зад нападите што ги опфатиле компјутерите поврзани на мрежата во Парламентот. Според Mandiant, американска компанија за сајбер-безбедност и подружница на Google, APT 40 е кинеска сајбер шпионажна група која вообичаено ги таргетира земјите кои се стратешки важни за кинескиот инфраструктурен проект вреден милијарди долари, иницијативата „Појас и пат“ (Belt and Road Initiative).
Заменик-јавниот обвинител на САД Лиза Монако на 25 март рече дека повеќе од 10 000 електронски адреси кои се чини дека биле испратени од медиуми, политичари и критичари на Кина, биле испратени како дел од кампањата што се заснова на употреба на фишинг-мејлови со скриени линкови за следење.
Доколку жртвата на нападот ја отвори таа е-пошта, информациите како што се нивната локација, уред и IP адреса ќе бидат префрлени на сервер контролиран од хакерот. APT 31 ги користеше тие информации за да овозможи повеќенасочно хакирање, како што се напади на домашни рутери и лични електронски уреди.
Романскиот пратеник и член на IPAC, Каталин Тенита, за Радио Слободна Европа изјави дека добил сомнителни е-пошта во текот на 2021 година, но дека поради неговото познавање на сајбер безбедноста, тој никогаш не кликнал на фишинг-меилот.
Александру Мурару, друг романски член на IPAC, за РСЕ изјави дека не отворил ниту една електронска пошта како оние што се споменати во обвинението, но рече дека тој и неговите колеги „неколку пати биле предупредувани за она што Кина се обидува да го направи“.
Членот на IPAC, Фатмир Медиу, албански пратеник и поранешен министер за одбрана, за РСЕ изјави дека тој и другите членови на IPAC од Албанија не ги добиле мејловите наведени во американското обвинение.
Кина ги отфрли обвинувањата дека таа или организации блиски до државата се одговорни за нападите, велејќи дека тие се „целосно измислена и злонамерна клевета“.
Сепак, аналитичарите велат дека кампањата е дел од поширокиот тренд на кинеските хакери да станат сè поагресивни во нивните напори да ги следат критичарите од странство и да ја преземат интелектуалната сопственост на водечките странски компании.
Јакуб Јанда, директор за европски вредности за безбедносна политика од Прага, за РСЕ изјави дека одлуката на владата на Обединетото Кралство јавно да и ја припише хакерската кампања на Кина е чекор кон посилен европски одговор на кинеската сајбер шпионажа, иако тој изјави дека санкциите се главно „симболична казна“ и дека најверојатно нема „да имаат ефект на одвраќање“.
Друга повеќегодишна кинеска кампања од големи размени беше откриена во февруари кога на интернет протекоа документи од шангајската компанија I-Soon. Според објавените мејлови, оваа приватна компанија работела под договор за кинеската влада, полицијата и војската за да таргетира поединци, влади и компании ширум светот.
Џејми МекКол, истражувач за сајбер безбедност во Кралскиот институт за услуги во Лондон, рече дека хакерските групи поддржани од Кина се во пораст во последните неколку години и дека најновото откритие ги покажува нивните огромни размери и различни цели.
Сепак, тој додава дека иако кинеските хакерски способности се значително подобрени во последните десет години, овој случај покажува дека кинеските групи се ранливи и дека обвинението не би било можно без „значителна инфилтрација“ на западните разузнавачки агенции во кинеското државно министерство за безбедност.
„Кина продолжува да се грижи за тоа дека нејзините мрежи се пробиени и дека (западните агенции) собираат информации за нејзините најважни групи, што се чини дека се случило тука и не им е баш пријатно поради тоа“, изјави МекКол за РСЕ.
Извор: slobodnaevropa.mk