ПОЛИТИКАПРАВИТЕЛСТВО В СЯНКАСВЯТСТАТИИ

Търси ли Китай тайно, постоянно присъствие в компютрите на Америка?

Веднъж американците можеха да си почиват спокойно, като предположиха, че притежават огромно технологично господство. Но китайското правителство работи усилено, за да им докаже, че грешат.

от Майкъл Г. Маклафлин  и Уилям Дж. Холщайн

В технологичните битки между САЩ и Китай , сензационни хакове на американските информационни системи, разкрити от Министерството на правосъдието и противоречията над Huawei безжични комуникационни технологии 5G и видео приложения TikTok доминира и в заглавията на вестниците.

Но китайското правителство на президента Си Дзинпин изглежда тихомълком подготвя почвата за по-широко разпространено, продължаващо проникване в американските мрежи, създавайки проблем за националната сигурност, който главните изпълнителни директори вече не могат да игнорират или минимизират. Като част от стратегията си за цифровия път на коприната, Китай активно преследва няколко вектора, за да постигне откровено господство на световните компютърни системи, включително американската.

Най-тревожният вектор за компаниите, опериращи в Китай, изглежда е поредица от нови китайски закони, които започнаха да влизат в сила през 2015 г., обхващащи националната сигурност, националното разузнаване и киберсигурността. Заедно те са поставили правна основа на китайската комунистическа партия за достъп до цялата мрежова дейност, която се случва в Китай или в комуникации, които преминават нейните граници. Кулминацията на тази правна маневриране изглежда е актуализираната система Multi-Level защита (MLPS 2.0), която влезе в сила през декември 2019 г. и постепенно се разширява .

Съставен от над хиляда страници и публикуван само на китайски език, MLPS 2.0 определя техническите и организационни изисквания, към които трябва да се придържа всяка компания и физическо лице в Китай. MLPS 2.0 дава „законните правомощия да влезе и да гарантира, че системата на чужда компания е напълно отворена за проверка и извличане на информация от комунистическата партия“, казва Стив Дикинсън, адвокат на Харис Брикен, базираната в Сиатъл международна адвокатска кантора с офиси в Пекин. С други думи, Китай отне правното основание американска компания, оперираща в Китай, да защити мрежата си от проверка от Министерството на обществената сигурност – страхът от правоприлагащата агенция на страната.

Въпреки че никой китайски закон не дава правомощия за инсталиране на злонамерен софтуер или затворени врати в корпоративни мрежи, съгласно MLPS 2.0, „всичко, което компанията би инсталирала в китайската си система, за да предотврати това, ще бъде неутрализирано“, каза Дикинсън. В резултат на това глобалните системи на всяка чуждестранна компания в Китай вече биха могли да бъдат достигнати от китайските власти. Дикинсън, който говори и чете мандарин, прекарва петнадесет години в съветване на компании в Китай.

Сам Сакс, друг водещ специалист по технологии в Китай в юридическия факултет на Йейл в Китайския център „Пол Цай“ и сътрудник по политиката за киберсигурност в Нова Америка, заяви по- рано тази година пред подкомисията по правосъдие в Сената.тя вярва, че въпреки новата правна рамка, бюрократите на провинциално или общинско ниво ще се стремят да запазят доверието на чуждестранни компании и ще се опитат да попречат на служителите по сигурността на национално ниво да се намесват твърде много. „Решенията за прилагането на MLPS 2.0 обаче не се вземат от служители на местното правителство, отбелязва Дикинсън,„ а от Министерството на обществената сигурност, подкрепено от Министерството на държавната сигурност и изпълнявано от China Telecom. “ Министерството на държавната сигурност е международната шпионска организация на Китай. Тъй като Xi все повече централизира контрола, изглежда поне някои американски корпоративни мрежи ще бъдат обект на инспекция и де факто контрол  ако вече не са били.

Също така е обезпокоително, че тази правна рамка позволява на Китай да изисква от чуждестранни компании да използват специфичен софтуер, ключове за криптиране и доставчици на облачни изчисления, които са под контрола на комунистическата партия . В резултат на това китайските служби за разузнаване и сигурност могат да получат директен достъп до корпоративни данни чрез китайски доставчици на облак, да инсталират троянски коне за отдалечен достъп (RAT) или затворени врати и да дешифрират корпоративни данни  всичко това без знанието на компанията. Ярък пример за намеса е случаят със софтуера Golden Tax, програма, изисквана от китайското правителство за използване при подаване на данъчни декларации към него. Фирмата за сигурност TrustWave съобщи, че софтуерът съдържа злонамерен софтуер, който дава на правителството достъп до мрежата на потребителя.

Дикинсън казва, че е “вероятно” китайското правителство да се опита да използва присъствието си в американските корпоративни системи в Китай, за да скочи в системите на техните компании-майки в Съединените щати, но все още няма публично съобщени случаи. Една от причините може да е, че подобни прониквания биха били по същество невидими, тъй като изглеждат легитимен трафик. Докато много компании сегментират своите системи в Китай от своите глобални мрежи, пълното сегментиране е почти невъзможно.

Друг важен вектор за проникване беше разкрит от Агенцията за киберсигурност и сигурност на инфраструктурата (CISA) през септември в сътрудничество с Федералното бюро за разследвания (ФБР). В доклад, който остана до голяма степен незабелязан, CISA заяви, че Министерството на държавната сигурност използва инструменти с отворен код и добре известни тактики, за да се насочи към многобройни американски правителствени агенции и търговски образувания в САЩ. Изглежда, че най-добрата шпионска агенция в Китай се движи по базирани в САЩ изчислителни системи по желание.

Китай също така продължава да се насочва към американските корпоративни и правителствени мрежи в САЩ чрез други нетрадиционни средства. В доклад за 2018 г. на Американско-китайската комисия за преглед на икономиката и сигурността се казва, че повече от половината от продуктите, използвани от седем големи американски технологични компании и техните доставчици, са произведени в Китай. Те бяха Hewlett-Packard, International Business Machines Corporation, Dell, Cisco, Unisys, Microsoft и Intel. Произведеното в Китай оборудване по своята същност е уязвимо за компромиси. В случая на дънни платки, произведени от Китай от Super Micro Computer, Bloomberg Business Weekразкри, че Народната освободителна армия е инсталирала малки полупроводници, които ще позволят на армията да комуникира директно със сървъри SuperMicro, използвани в САЩ. Статията беше яростно осъдена от Amazon, Apple и други компании, но никога не беше дискредитирана. Оттогава източници в бранша потвърдиха, че се борят да не позволят на китайски служители да вмъкват зловреден софтуер в дънни платки, сглобени в Китай. Дънните платки са „мозъкът“ на много изчислителни системи.

Проблемът е още по-лош, когато се вземе предвид използването на „бяло етикетиране“ от американски компании. Много американски технологични компании продават продукти в Съединените щати с марката на американската компания, но с компоненти или цели устройства, направени от харесващите Huawei или ZTE. Докато американските компании се възползват от по-евтино произведените китайски компоненти, рискът от компромис несъзнателно се поема от клиента, който в много случаи може да бъде правителството на САЩ, според Krebs on Security .

Какво правят или какво биха могли да направят китайците с това многостранно проникване на американските информационни и технологични системи? Първият брой са данните. Китайското правителство събира огромни количества данни както чрез законни, така и чрез незаконни средства  а именно чрез придобивания на западни компании с големи потребителски бази данни и чрез големи хакове, като тези, които нарушават Marriott, Equifax и Службата за управление на персонала, получавайки стотици милиони точки с данни за американски граждани и американски правителствен персонал. Една такава хакерска група, наречена „Злата панда“, беше разкрита от Министерството на правосъдието през септември да бъде свързан с Министерството на държавната сигурност. Wicked Panda проникна във веригите за доставки на няколко големи производители на софтуер, като засегна стотици хиляди потребители по целия свят.

Yale’s Sacks каза на подкомисията на Сената, че различните държавни структури в Китай, които притежават данните, не си сътрудничат непременно. Но от авторитарния тласък на Xi става ясно, че целта на събирането на огромните количества и типове данни е да се централизира, така че профилите да могат да бъдат изградени върху американски компании, лица и технологии. Китай наскоро посочи Уанг Инвей, известен учен по данни, за ръководител на своето бюро за киберсигурност в министерството на обществената сигурност. Ясно е, че Китай удвоява големите данни и централизацията на данните и разпознаването на модели са от решаващо значение за това усилие.

Реорганизациите на Народната освободителна армия и Министерството на държавната сигурност, външната шпионска агенция на Китай, през периода 2016–2017 г. също изглежда водят до по-голяма централизация и координация на хакерската дейност на Китай, казва Бен Рид, старши мениджър по анализи в Mandiant Threat Intelligence , звено FireEye, във Вашингтон, окръг Колумбия. „Те се опитват да бъдат по-ефективни и зрели като разузнавателна организация“, казва Рид. „Те се стремят към доставчици на телекомуникации и управлявани доставчици, единични места, които имат много данни, вместо да търсят четири или пет различни цели.“ Управляван доставчик на услуги (MSP) управлява фирмена ИТ система, било в помещенията на компанията, било извън обекта в компютърния облак. MSP прави това за множество клиенти, така че ако китайски хакер проникне в системата му,

Прочетете, че пет или шест различни китайски хакерски групи са се придържали към една и съща технологична цел в САЩ, като на практика са се спъвали една в друга. Но сега FireEye вижда, че припокриването е значително намалено. „Те определено увеличават интеграцията си“, каза той.

Втората способност, която Китай изглежда се опитва да постигне, е намирането на специфични технологии, които са му необходими, за да завърши своя план „Произведено в Китай 2025“ – неговата амбициозна стратегия за доминиране на ключовите технологии. Информацията, която пътува през Интернет, е организирана в малки информационни единици, наречени пакети, и тези пакети могат да бъдат проверени от собственика на мрежата. Наличието на достъп до американски и западни корпоративни мрежи в Китай дава възможност на китайските правителствени власти да „пакетират“ целия трафик, за да намерят точната терминология, свързана с технологията, която търсят. Изглежда, че Китай не спира да прави същото в глобалната мрежа на компанията.

Последен елемент от китайската стратегия изглежда е постигането на способността за наблюдение на американските системи за вземане на решения. „Китай иска някой да седи в голяма контролна зала в Пекин с множество екрани пред тях, които да гледат всяка компютърна система в САЩ в реално време“, каза Дикинсън. „Не само компютърни системи, но и всяка система от Интернет на нещата, всяка система за мобилни телефони. Те ще използват изкуствен интелект, за да филтрират информацията, така че да не е просто произволен петно ​​на екрана. Това е тяхната цел. Няма съмнение за това. ”

В резултат на нарастващата усъвършенстваност на Китай, правителствените агенции като Министерството на отбраната и Министерството на енергетиката, които колективно наблюдават ядрената способност на страната, се сблъскват с уязвимости в своите вериги за доставки. Китайските хакери са насочени към малки поддоставчици, които имат оскъдна защита и си проправят път към по-големи и по-големи компании.

Отбранителната индустриална база на Пентагона включва повече от триста хиляди компании и е изправена пред постоянна битка за идентифициране на проникване на чужди правителства . В хак, разкрит от Министерството на правосъдието на САЩ през 2018 г., APT10  злонамерени кибер актьори, свързани с Министерството на държавната сигурност  получи имената и личната информация на над сто хиляди членове на американския флот, както и записи за техническо обслужване на кораби. Правителствените отдели и агенции често разчитат силно на мрежи от частния сектор.

Американските изпълнителни директори не са склонни да се изправят пред факта, че техните мрежи са уязвими, ако приемем, че това е само цената за правене на бизнес в Китай. Или пък са се убедили, че китайските хакери не са заплаха, защото всъщност не нарушават системата, както са правили севернокорейците в студията на Sony в Холивуд. Ръководителите също могат да се страхуват от негативна публичност и гневни дела на акционери. Може би те приемат, че националната сигурност не е тяхна работа, а по-скоро работа на правителството.

Но изглежда, че Китай, който обяви „ военно-гражданско сливане “, използва пропуските в американската плуралистична система, за да подкопае както правителствените, така и корпоративните интереси. Тъй като напрежението между САЩ и Китай в технологиите нараства, американските компании трябва да приемат повече публично-частни партньорства с правителствени структури на САЩ, за да осигурят националните информационни технологични системи.

Като начало, Пентагонът се нуждае от властта, за да получи видимост в информационните и технологични системи на всички компании в своята верига за доставки, каквато му липсва в момента. Това е само едно парче от пъзела. Компаниите трябва да инвестират, за да укрепят своите системи и да наемат повече хора, които да наблюдават тези системи. Американската образователна система от своя страна трябва сериозно да се заеме със създаването на повече студенти по STEM, така че САЩ да разполагат с човешки капитал за изграждане и наблюдение на комуникационни инфраструктури. Американските компании трябва да работят с правителството, за да върнат производството на критични технологии в Съединените щати, облекчавайки почти пълната зависимост от Китай в ключови области. Новата национална стратегия за критични и нововъзникващи технологии е важна първа стъпка. Но очевидно ще е необходима масивна публично-частна мобилизация, реакция на „цяла нация“, за да се предотврати преминаването на САЩ в държавата за наблюдение на Си Дзинпин.

Веднъж американците можеха да си почиват спокойно, като предположиха, че притежават огромно технологично господство. Но китайското правителство работи усилено, за да им докаже, че грешат.

Майкъл Г. Маклафлин е старши съветник по контраразузнаване в кибер командването на САЩ и кандидат за юрист в Юридическото училище в Университета на Мериленд. Уилям Дж. Холщайн е автор на „Новото изкуство на войната: Дълбоката стратегия на Китай вътре в САЩ“ .

Мненията и мненията, изразени в тази статия и / или нейните изображения, са само на авторите и не отразяват официалната политика или позиция на Министерството на отбраната на САЩ (DoD), американското кибер командване или която и да е агенция на американското правителство. Всяко появяване на визуална информация на DoD или препратка към нейните субекти тук не означава или не представлява одобрение от DoD на това авторско произведение, средства за доставка, публикуване, предаване или излъчване.

Публикация: Петър Симеонов

Статията е защитена с  DMCA.com Protection Status

След като прочетохте тази история, моля, ПОДКРЕПЕТЕ РАЗХОДИТЕ за това! Колко струва посещението ви на този сайт? Нищо! Като щракнете върху една или повече от рекламите,  което генерира приходи на рекламодателя  на кликване – не е необходима покупка от вас – помага за компенсиране оперативни разходи за сайта.


Ако харесвате моята работа и ако искате да помогнете на този уебсайт и проектите ми, моля, помислете  за дарение, чрез бутона на PayPal. Благодаря на дарителите, които вече направиха това!




Или за дарение сканирайте следния QR код:

CRYPTOCURRENCY:
Bitcoin: 3JTapLmHBBWjQz8x66pUPdijuPjASayu5m


Свързани публикации

Вашият коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

Back to top button
error: Съдържанието е защитено от DMCA!

Adblock Detected

Please consider supporting us by disabling your ad blocker