Przyczajony router, ukryty trojan. Chiny jako zagrożenie dla bezpieczeństwa w Sieci?

Dyplomaci USA i Chin usiłują zażegnać międzynarodowy skandal, jaki wybuchł po opublikowaniu wstępnego raportu amerykańskiej Komisji ds. Wywiadu. Raport stwierdza wprost: współpraca z firmami Huawei i ZTE zagraża bezpieczeństwu Stanów Zjednoczonych. Amerykanie są przewrażliwieni? A może rzeczywiście jesteśmy świadkami cyfrowej ofensywy Państwa Środka?

Komisja ds. Wywiadu ostrzega przed zagrożeniem z Chin
Komisja ds. Wywiadu ostrzega przed zagrożeniem z Chin
Łukasz Michalik

09.10.2012 | aktual.: 10.03.2022 12:51

Dyplomaci USA i Chin usiłują zażegnać międzynarodowy skandal, jaki wybuchł po opublikowaniu wstępnego raportu amerykańskiej Komisji ds. Wywiadu. Raport stwierdza wprost: współpraca z firmami Huawei i ZTE zagraża bezpieczeństwu Stanów Zjednoczonych. Amerykanie są przewrażliwieni? A może rzeczywiście jesteśmy świadkami cyfrowej ofensywy Państwa Środka?

Amerykańska Komisja ds. Wywiadu ostrzega

Zanim poszukamy odpowiedzi na to pytanie, warto skupić się na wczorajszych stwierdzeniach, które wywołały taką burzę. Przewodniczący Komisji ds. Wywiadu ostrzegł amerykańskie firmy, aby – o ile cenią sobie własność intelektualną – uważniej dobierały swoich partnerów biznesowych. Stwierdzono również, że Huawei i ZTE są po prostu technologicznym ramieniem chińskich władz, a na liście zarzutów obok korupcji znalazło się również szpiegostwo przemysłowe.

Na reakcję Chin nie trzeba było długo czekać – rzecznik chińskiego Ministerstwa Spraw Zagranicznych skrytykował ten raport i stwierdził, że amerykańskie władze powinny zająć się promowaniem wzajemnej wymiany handlowej, a nie próbą demonizowania chińskich firm. Zarzuty odpiera też firma Huawei, która stwierdziła, że nie jest powiązana z żadną agencją wywiadowczą.

Kto ma w tym sporze rację? Rozważania o geopolityce zostawmy w tym miejscu wiecznie mylącym się ekspertom – zamiast tego skupmy się po prostu na faktach.

Chińska elektronika to jeden wielki koń trojański?

Czasy gdy chińska elektronika była synonimem tandety i marnej jakości, są już dawno za nami. Chiny są w stanie wyprodukować wszystko, a to, czy z taśmy montażowej zjedzie perfekcyjnie wykonany iPhone, czy trzeszczący marnie dopasowanym plastikiem tani telefon, zależy wyłącznie od zamówienia.

ZTE i Huawei należą do kluczowych dostawców infrastruktury sieciowej i telekomunikacyjnej (Huawei to drugi, a ZTE piąty producent na świecie) dla wielu znaczących firm. W Stanach Zjednoczonych są to m.in. Verizon Wireless i AT&T, co oznacza, że przepływ informacji opiera się na sprzęcie wyprodukowanym przez inne państwo.

Komisji ds. Wywiadu podkreśla, że zagrożenie może nadejść właśnie z tej strony, a wyprodukowane w Chinach urządzenia i oprogramowanie może posłużyć temu krajowi do niespodziewanego ataku, paraliżującego instytucje i systemy istotne dla bezpieczeństwa narodowego.

Co więcej, w zaleceniach komisji znalazła się wskazówka, by w komputerach używanych przez amerykańską administrację nie znajdowały się podzespoły wyprodukowane w Chinach, gdyż może to być wykorzystane do szpiegowania użytkowników.

Dlaczego chińska firma miałaby być gorsza od amerykańskiej?

Czy ocena chińskiego zagrożenia jest wiarygodna? Choć nie ma powodu, by bagatelizować opinię Komisji ds. Wywiadu, jej działania mogą być elementem walki politycznej, a wywołujące światowy odzew słowa skierowane są przede wszystkim do amerykańskich polityków i wyborców.

Poza tym warto pamiętać, że jest to ocena z amerykańskiego punktu widzenia. Jak zauważył poproszony o komentarz w sprawie Radosław Pyffel, prezes Centrum Studiow Polska-Azja, choć faktycznie Huawei i ZTE są powiązane z chińskimi władzami, to przecież równie zasadne jest uznanie za zagrożenie takich firm jak Google czy Facebook. Nie robimy tego, bo po prostu jesteśmy do nich przyzwyczajeni, a infrastruktura teleinformatyczna oparta na sprzęcie np. Cisco raczej nie budzi zastrzeżeń.

Warto w tym miejscu spojrzeć na sprawę z trochę szerszej perspektywy - ostrzegawczy raport daje dobrą okazję do przyjrzenia się działalności Chin w Sieci. Kraj ten prowadzi całkiem skuteczne działania zmierzające do kontrolowania Internetu.

Internetowa twierdza za chińskim murem

Znamiennym przykładem jest historia Google’a, który usiłował działać w Chinach. Wejście na lukratywny rynek zostało jednak okupione wykastrowaniem wyszukiwarki. Chińscy internauci dostawali wyniki wyszukiwania zgodne z życzeniami władz. Przykładowo, gdy szukali np. informacji o placu Tiananmen, zamiast widoku czołgów wracających po nocnej masakrze otrzymywali kilka sielskich widoków pięknego placu.

W 2010 roku, po atakach chińskich hakerów, Google wycofał się z Chin, by powrócić do nich tylnym wejściem – przez posiadający odmienne prawa Hongkong. Były CEO Google’a, Eric Schmidt, skarżył się wówczas w wywiadzie dla The Calbe, blogu magazynu „Foreign Policy”:

Chiny to jedyny kraj na świecie, którego rząd działa tak aktywnie i dynamicznie na rzecz cenzury Internetu. Co więcej, wcale się tego nie wstydzi (...)

Warto przy tym zauważyć, że Google od lat powoli, ale systematycznie tracił lokalny rynek na rzecz chińskiej wyszukiwarki Baidu, a wycofanie się tylko przyspieszyło ten proces. Skutek jest taki, że o ile w 2010 roku Google miał w Chinach około 35 proc. udziałów w rynku wyszukiwarek, to obecnie wynik ten spadł do 15-17 proc., a chińskim Internetem niepodzielnie rządzi Baidu, w której próżno szukać nieprawomyślnych treści.

Trudno jednak winić Chiny za to, że na swoim terenie domagają się przestrzegania własnych praw, jakiekolwiek by one były. Dużo większym problemem jest moim zdaniem działalność wymierzona na zewnątrz.

Cyfrowy agresor

Koronnym przykładem są słynne ataki na Google'a. W 2010 roku firma na oficjalnym blogu przyznała, że padła ofiarą ataku nazwanego przez McAfee Operacją Aurora. Pracownicy Google'a (oraz, według nieoficjalnych informacji, takich firm jak Adobe, Symantec, Northrop Grumman, Morgan Stanley i Dow Chemical) otrzymali wiadomości z odpowiednio spreparowanym załącznikiem, który pozwolił napastnikom na przejęcie pełnej kontroli nad komputerami.

Rezultatem tej akcji był m.in. wyciek informacji dotyczących kont pocztowych należących do osób zaangażowanych w obronę praw człowieka w Chinach.

Ataki na pocztę, choć wywołały w Sieci spory odzew, to jednak mało istotny margines. Dużo poważniejsze i prowadzone na znacznie większą skalę są cyberataki, których celem jest m.in. zdobycie danych wywiadowczych i szpiegostwo przemysłowe. Sztandarowym przykładem takich działań jest m.in. trwająca w latach 2003-2007 akcja grupy znanej jako Titan Rain.

Była to seria ataków wymierzonych w amerykańskie departamenty obrony, energii i bezpieczeństwa wewnętrznego oraz brytyjskie ministerstwo spraw zagranicznych. Ataki miały być prowadzone z chińskiej prowincji Guangdong, a Titan Rain miała być grupą działającą na rzecz chińskiej armii.

Oddzielną grupę ataków stanowią te wykonywane w ramach trwającej od 2006 roku operacji Shady RAT, wykrytej w 2011 roku przez firmę McAfee. Ataki i próby pozyskania danych są wymierzone nie tylko w amerykańskie instytucje i firmy związane z sektorem wojskowym, ale również m.in. w Międzynarodowy Komitet Olimpijski, Stowarzyszenie Narodów Azji Południowo-Wschodniej czy ONZ. Ofiarą ataków padły co najmniej 72 różne podmioty, a ich sprawcy działają z terenu Chin.

Świadomość zagrożenia warunkiem skutecznej obrony

Chiny jak zwykle w takich przypadkach odcięły się od zarzutów, jednak w sierpniu tego roku chińska armia przyznała, że od lat prowadzi rekrutację cywilów do powiązanych z nią grup paramilitarnych, wykorzystywanych następnie do prowadzenia cyberataków. Taka praktyka pozwala na ściągnięcie z władz odpowiedzialności za ataki i prowokacje.

Warto zauważyć, że w obliczu nasilających się cyberataków Stany Zjednoczone ogłosiły w 2011 roku zmianę swojej doktryny wojennej. Sieć została uznana za taką samą przestrzeń operacyjną jak morze, powietrze i ląd, a atak w Internecie może zostać potraktowany na równi z agresją dokonaną konwencjonalnymi środkami.

Jak w takim kontekście wygląda bezpieczeństwo i gotowość do obrony w Polsce? We wrześniu 2011 roku prezydent podpisał nowelizację ustawy, która w razie zagrożenia w cyberprzestrzeni umożliwia wprowadzenie na terenie kraju stanu wojennego, wyjątkowego lub stanu klęski żywiołowej, co wydaje się zasadne w przypadku zagrożenia, pochodzącego z wewnątrz kraju.

Próby zabezpieczenia się przed atakami w Internecie podejmuje również Unia Europejska - przed kilkoma dniami zakończono ćwiczenia Cyber Europe 2012, podczas których testowano możliwość obrony przed atakami na systemy bankowe, teleinformatyczne czy administrację państwową.

Źródło artykułu:WP Gadżetomania
Wybrane dla Ciebie
Komentarze (0)
© Gadżetomania
·

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje się  tutaj.