Armata cibernetică a Chinei invadează infrastructura cheie a SUA

0
Publicat:
Ultima actualizare:

Armata chineză își intensifică capacitatea de a perturba infrastructura americană cheie, inclusiv utilitățile de energie electrică și apă, precum și sistemele de comunicații și transport, potrivit oficialilor americani și oficialilor din domeniul securității.

Hackeri chinezi se infiltrează în infrastructura critică a SUA FOTO SHUTTERSTOCK
Hackeri chinezi se infiltrează în infrastructura critică a SUA FOTO SHUTTERSTOCK

Hackerii afiliați Armatei Populare de Eliberare a Chinei au pătruns în sistemele informatice a aproximativ două duzini de entități critice în ultimul an, au spus acești experți.

Intruziunile fac parte dintr-un efort mai larg de a dezvolta modalități de a semăna panică și haos sau de a distruge logistica în cazul unui conflict SUA-China în regiunea pacifică.

Printre victime se numără o companie de apă din Hawaii, un port important de pe Coasta de Vest și cel puțin o conductă de petrol și gaze, au declarat pentru The Washington Post persoane la curent cu incidentele. Hackerii au încercat, de asemenea, să pătrundă în operatorul rețelei electrice din Texas, care operează independent de sistemele electrice din restul țării.

Mai multe entități din afara Statelor Unite, inclusiv utilități electrice, au fost, de asemenea, victime ale hackerilor, au declarat persoanele, care au vorbit cu condiția anonimatului din cauza sensibilității problemei.

Niciuna dintre intruziuni nu a afectat sistemele de control care operează pompe, pistoane sau orice funcție critică sau a provocat perturbări, au spus oficialii americani. Au explicat însă că atenția acordată Hawaii, care găzduiește Flota Pacificului, și cel puțin unui port, precum și centrele logistice sugerează că armata chineză dorește să aibă capacitatea de a complica eforturile SUA de a trimite trupe și echipamente în regiune dacă izbucnește un conflict asupra Taiwanului.

Aceste detalii nedezvăluite anterior ajută la conturarea unei campanii cibernetice numită Volt Typhoon, detectată pentru prima dată în urmă cu aproximativ un an de guvernul SUA

Este foarte clar că tentativele chineze de a compromite infrastructura critică au rolul în parte de a se prepoziționa pentru a putea perturba sau distruge acea infrastructură critică în cazul unui conflict, fie pentru a împiedica Statele Unite să poată proiecta puterea în Asia, fie pentru a provoca haos social în Statele Unite – pentru a afecta procesul nostru decizional în jurul unei crize”, a explicat Brandon Wales, director executiv al Agenției de Securitate Cibernetică și Securitate a Infrastructurii (CISA) a Departamentului de Securitate Internă. „Aceasta este o schimbare semnificativă față de activitatea cibernetică chineză de acum șapte până la 10 ani, care s-a concentrat în primul rând pe spionajul politic și economic.

Morgan Adamski, directorul Centrului de colaborare în domeniul securității cibernetice al Agenției Naționale de Securitate, a confirmat într-un e-mail că activitatea Volt Typhoon „pare să se concentreze asupra țintelor din regiunea Indo-Pacific, inclusiv Hawaii”.

Hackerii au încercat să-și mascheze urmele prin înfiltrarea în dispozitive inofensive, cum ar fi routerele de acasă sau de la birou, înainte de a ajunge la victimele lor, au spus oficialii

Hackerii caută o modalitate de a intra și de a rămâne înăuntru fără a fi detectați, a declarat Joe McReynolds, cercetător în domeniul securității chineze la Fundația Jamestown, un think tank axat pe probleme de securitate. „Încerci să construiești tuneluri în infrastructura inamicilor tăi, pe care le poți folosi ulterior pentru a ataca. Până atunci, stai la pândă, efectuezi recunoașteri, vă dați seama dacă vă puteți muta în sisteme de control industrial sau în companii sau ținte mai critice din amonte. Și într-o zi, dacă primești ordinul de sus, treci de la recunoaștere la atac."

Unele dintre victimele compromise de Volt Typhoon au fost companii și organizații mai mici dintr-o serie de sectoare și „nu neapărat cele care ar avea o legătură relevantă imediată cu o funcție critică de care depind mulți americani", a declarat Eric Goldstein, director adjunct executiv al CISA. Acest lucru ar fi putut fi „direcționarea oportunistă ... în funcție de locul în care pot avea acces" – o modalitate de a obține un punct de sprijin într-un lanț de aprovizionare în speranța că într-o zi se va deplasa către clienți mai mari și mai critici, a spus el.

Ofițerii militari chinezi au descris în documente interne modul în care ar putea folosi instrumente cibernetice sau „război de rețea" într-un conflict, a spus McReynolds, care a văzut unele dintre scrieri. Strategii militari discută despre sincronizarea atacurilor cu rachete cu perturbarea rețelelor de comandă și control, a infrastructurii critice, a rețelelor de sateliți și a sistemelor logistice militare.

Ei au vorbit despre aceste instrumente care se aplică în invaziile amfibii, a spus el. „Acestea sunt lucruri pe care ei le văd destul de clar ca fiind relevante pentru un scenariu legat de Taiwan, deși nu spun în mod explicit că acesta este modul în care vom prelua Taiwanul”.

SUA



Partenerii noștri

Ultimele știri
Cele mai citite