Andrew Thornebrooke

14. 4. 2024

„Takhle vypadá třetí světová válka. Vyznačuje se rychlostí technologie, utajením neomezené války a neexistujícími pravidly,“ říká americký bezpečnostní expert.

Čínský komunistický režim vede celosvětovou kampaň kybernetické kriminality a přední odborníci se domnívají, že Spojené státy na tuto hrozbu nereagují dostatečně rychle.

„V současné kybernetické éře jde především o rychlost,“ uvedl pro Epoch Times armádní plukovník ve výslužbě John Mills.

„Musíte předpokládat, že došlo k narušení a že hrozba je uvnitř. A když se na to podíváme z tohoto pohledu, jde o rychlost identifikace a rychlost vyhození hrozby (ze systému). Americká vláda v tom dobrá není.“

Vše nasvědčuje tomu, že Komunistická strana Číny (KS Číny) a její zmocněnci vedou rozsáhlou a globální kampaň kybernetické kriminality, jejímž cílem je destabilizovat protivníky režimu a dobře se připravit na potenciální válku se Spojenými státy.

„Jedná se o mimořádnou hrozbu,“ řekl Mills, který dříve působil jako ředitel pro politiku, strategii a mezinárodní záležitosti v oblasti kybernetické bezpečnosti na ministerstvu obrany.

Koncem února se objevily uniklé dokumenty, které poukazují na přímé zapojení režimu do zahraniční kybernetické špionáže.

Dokumenty patřily zločinecké hackerské skupině I-Soon, která se v Číně vydává za legální firmu, zřejmě s požehnáním režimu. Uniklé soubory odhalily infiltraci této skupiny do vládních úřadů v Indii, Jižní Koreji, Thajsku, Vietnamu a také do organizací NATO.

Soubory obsahovaly manuály k produktům, marketingové materiály, seznamy zaměstnanců, záznamy o chatu, finanční informace a podrobnosti o zahraničních infiltračních snahách.

Některé z dokumentů, které ověřila agentura Associated Press, ukazují, že většina klientů skupiny sídlí v čínských regionálních bezpečnostních úřadech a na ministerstvu veřejné bezpečnosti KS Číny.

Mills uvedl, že toto odhalení je „předvídatelné“ a že orgány KS Číny již dlouho plní kromě svých formálních povinností i nezákonné úkoly.

„KS Číny a vláda, což je jedno a totéž, věděly, že tito lidé pracují na černo. Je to součást té kultury korupce [v Číně],“ řekl Mills.

Úniky z I-Soon se objevily uprostřed rozsáhlejších kybernetických aktivit podporovaných KS Číny, při nichž režim úspěšně pronikl do kritické infrastruktury USA i nizozemského ministerstva obrany.

Volt Typhoon, malware používaný k infiltraci do amerických systémů a zaměřený na kritickou infrastrukturu, byl odhalen v loňském roce a implantován jako součást širšího úsilí o přípravu na vojenský konflikt. Podle vedoucích představitelů zpravodajských služeb tento malware ohrožoval také fyzickou bezpečnost Američanů tím, že se zaměřoval na vodní, energetické, železniční a letecké systémy a systémy řízení přístavní dopravy.

Casey Fleming, generální ředitel poradenské společnosti BlackOps Partners, uvedl, že iniciativa Volt Typhoon je součástí strategie neomezené války, jejímž cílem je získat vojenskou převahu nad Spojenými státy nevojenskými prostředky.

„KS Číny se soustředí na oslabení USA ze všech stran, aby vyhrála válku bez boje,“ řekl Fleming deníku Epoch Times.

„Takhle vypadá třetí světová válka. Vyznačuje se rychlostí technologie, utajením neomezené války a neexistujícími pravidly,“ říká americký bezpečnostní expert.

(Nahoře) Zaměstnanci připravují notebooky, které se budou používat během zimních olympijských her v roce 2022 v Pekingu 9. prosince 2021. (Dole) Čínská policie a bezpečnostní pracovníci sledují, jak členové personálu vcházejí 24. srpna 2023 na japonskou ambasádu v Pekingu. ( Getty Images/Greg Baker, Kevin Frayer)

Špionážní nástroje čínské výroby

Nedávné úniky z I-Soon také vrhají světlo na nástroje, které čínští kyberzločinci používají k infiltraci, podkopávání a zneužívání soupeřů režimu.

Služby této skupiny zahrnovaly nástroj pro infiltraci účtů uživatelů na platformě sociálních médií X, včetně možnosti přístupu k telefonním číslům, e-mailovým účtům, osobním zprávám a aktivitám v reálném čase, a to i v případě, že uživatelé mají povoleno dvoufaktorové ověřování.

Stejně tak společnost I-Soon prodávala přístup k vlastní sadě trojských koní se vzdáleným přístupem – malwaru schopnému infikovat zařízení se systémy Android, IOS a Windows –, který mohl někdy měnit soubory registru a shromažďovat údaje GPS, kontakty, mediální soubory a zvukové záznamy konverzací v reálném čase.

Verze trojského koně pro Android také dokázala vymazat všechny zprávy uložené v hlavních čínských aplikacích včetně QQ, WeChat a Momo.

Dokumenty I-Soon odhalily také existenci přenosných zařízení pro „útoky na sítě zevnitř“, včetně možností zabudovat malware do baterií mobilních telefonů, napájecích lišt a obvodových desek.

Podobná zařízení by mohla být vybavena speciálním zařízením pro operátory pracující v zahraničí, aby byli schopni navázat bezpečnou komunikaci s pevninskou Čínou.

(Top L) Zaměstnanci pracující na lince pro montáž chytrých telefonů v továrně v Dongguan, Čína, 20. července 2022. (Top R) Nakupující používá svůj smartphone k platbě prostřednictvím QR kódu Wechat na zeleninovém trhu v Pekingu v listopadu. 3, 2020. (dole) Zákazníci se 22. září 2023 fotí v Apple store v Los Angeles. (Jade Gao, Greg Baker, Patrick T. Fallon/Getty Images)

Mills uvedl, že režim využívá své převahy v oblasti výroby k dosažení dominance v kyberprostoru. Hackeři z Číny využívají zranitelnosti ve výrobě, konkrétně u způsobu, jakým se zařízení připojují a sdílejí mezi sebou data.

Dodal, že pašováním malwaru do Spojených států spolu se zbožím vyrobeným v Číně by taková zařízení mohla být použita k proniknutí do nejkritičtější infrastruktury Spojených států, k čemuž byl určen malware Volt Typhoon.

Mills uvedl, že vzhledem k velké rozmanitosti systémů používaných v různých infrastrukturách ve Spojených státech je pro americkou vládu velmi obtížné vyvinout účinná řešení proti čínské infiltraci.

„Internet věcí a kritická infrastruktura – to je stále velmi děravá a zranitelná oblast,“ řekl Mills.

„Je tu spousta průmyslových řídicích systémů a kritické infrastruktury. Je zde spousta obskurních softwarových programů a jazyků, kterým se prostě dobře nerozumí a které se nedají škálovat, pokud jde o jejich zabezpečení,“ dodal. „Je to velmi přizpůsobené požadavkům a na zakázku, což je pak neefektivní a drahé, a to je realita kritické infrastruktury.“

Existují určité náznaky, že se Bidenova administrativa začíná zabývat otázkou technologií čínského původu.

Ministerstvo obchodu 29. února oznámilo, že hodlá prošetřit a navrhnout pravidla týkající se vozidel s technologií vyrobenou pomocí KS Číny.

„Není třeba velké představivosti, abychom se zamysleli nad tím, jak by cizí vláda s přístupem k propojeným vozidlům mohla představovat vážné riziko jak pro naši národní bezpečnost, tak pro osobní soukromí občanů USA,“ uvedla v tiskové zprávě ministryně obchodu Gina Raimondo.

„Musíme pochopit, jak rozsáhlé jsou technologie v těchto automobilech, které mohou zachycovat rozsáhlá data nebo na dálku vypínat či manipulovat s připojenými vozidly.“

Skupina amerických senátorů představila v Kapitolu USA 7. března 2023 návrh zákona na boj proti čínské špionáži. (Chip Somodevilla/Getty Images)

Zavedení jakýchkoli pravidel na ochranu údajů o vozidlech Američanů však bude pravděpodobně trvat dlouho a řešilo by pouze jednu malou stránku čínského kybernetického špionážního aparátu.

Aby se skutečně zmírnilo riziko, které představují technologie vyvinuté v komunistické Číně, je podle Millse nezbytné přesunout kritické technologie do jiných zemí.

„Pokud chcete snížit čínskou hrozbu, začněte vyrábět věci tady,“ řekl. „To se postará o 80 procent vašeho problému.“

Dalším klíčovým aspektem americké strategie by podle něj mělo být neustálé vyhledávání a odhalování aktérů ohrožujících KS Číny na globální scéně.

Uvedl, že pirátství v Jihočínském moři, které v 90. letech podporovala KS Číny, se částečně zmírnilo díky pokračující snaze odhalit ty, kdo toto odvětví podporují.

„Všechno pokračuje do té doby, než nejsou veřejně odhaleni,“ řekl Mills. „A pak je úžasné, jak lidé prostě zmizí a ta situace se zastaví.“

Odezva v řádu měsíců

Mills uvedl, že Volt Typhoon se jeví jako explicitní snaha o předzásobení škodlivým softwarem, který by mohl ochromit americké systémy v případě války v západním Pacifiku, například při invazi na Tchaj-wan.

„Jedná se o předběžné umístění malwaru, který může být zapnut v případě konfliktu a mohl by narušit mnoho věcí,“ řekl.

Ačkoli zpravodajská komunita v prosinci a lednu odstranila Volt Typhoon z přibližně 600 routerů napojených na kritickou infrastrukturu, malware přetrvává v neznámém počtu civilních zařízení.

Nejvíce znepokojující je, že američtí představitelé nyní přiznávají, že škodlivý software mohl být implantován již před pěti lety, ačkoli jej poprvé veřejně přiznali v květnu loňského roku. 

Podle Millse byla tato vlažná reakce do značné míry způsobena těžkopádnou byrokracií Spojených států.

„Vládě USA trvá šest měsíců až rok, než tyto případy skutečně vyhodnotí, pochopí a zareaguje na ně,“ řekl.

Za tímto účelem uvedl, že Spojené státy se budou muset zavázat k využití nekybernetických prvků národní moci k nátlaku na KS Číny a k ohrožení režimu, aby ho odradily od budoucí agrese.

„Máte všechny tyto nástroje národního vlivu a moci. Pokud chcete, aby se (Čína) přestala nabourávat do našich systémů, zatlačte na jejich finance, zatlačte na jejich ekonomiku a je úžasné, co se stane,“ řekl plk. Mills.

„Je bolestné a trapné, jak liknavě americká vláda na tyto věci reaguje.“

Článek původně vyšel na stránkách americké redakce Epoch Times

Epoch sdílení

Facebook
Twitter
LinkedIn
Truth Social
Telegram

Související články