Китай снизил количество кибератак на США
ВАШИНГТОН — Через девять месяцев после того, как президент Обама и президент Китая Си Цзиньпин согласились объединить усилия в борьбе с кибершпионажем, направленным на хищение интеллектуальной собственности, детальное изучение деятельности китайских хакеров показало резкий спад количества ежедневных кибератак на компании Силиконовой Долины, военных подрядчиков и другие коммерческие фирмы.
Но исследование, проведенное ISight, разведывательным подразделением FireEye, компании, которая работает с крупными нарушениями в сети, также показало, что снижение количества кибератак началось за год до того, как г-н Обама и г-н Си объявили о своем соглашении, достигнутом в Розовом саду Белого дома. В заключение, которое во многом повторяет данные американских спецслужб, говорится, что изменения произошли в результате существенных усилий, предпринятых г-ном Си для взятия под контроль китайских военных, которые считаются одним из главных спонсоров кибератак.
Таким образом, одни и те же политические силы, которые противостоят кибератакам на данные американских компаний, с другой стороны, несут ответственность за репрессии против китайских СМИ, блогеров и других лиц, которые бросают вызов коммунистической партии.
«Это запутанный клубок», говорит Кевин Мандиа, основатель компании Mandiant, которая теперь стала частью FireEye и которая впервые подробно изучила деятельность киберподразделения народной освободительной армии (далее «НОА») под названием Unit 61398, ответственного за некоторые наиболее широко разрекламированные кибератаки на американские технологии. «Мы по-прежнему видим атаки на компании в индустриях полупроводников и аэрокосмоса».
Но ежедневный шквал атак уменьшился, как пишет г-н Мандиа, «под давлением общественности» и среди прочего в результате принятия Министерством юстиции решения выдвинуть обвинения против пяти членов блока НОА через год после разоблачения его деятельности.
По состоянию на сегодня Unit 61398 отошел от дел, его хакеры рассредоточились по военным компаниям, частным и разведывательных подразделениям. Многие китайские аналитики и эксперты в области юриспруденции по-прежнему скептически относятся к утверждению, что китайцы испугались обвинения со стороны США, так как ни один из хакеров НОА не предстал перед американским судом. Джон П. Карлин, помощник генерального прокурора по вопросам национальной безопасности, рассказал о стратегии.
«Урок заключается в том, что, если вы узнали, кто совершил киберкражу, не бойтесь обнародовать факты», сказал он. «Это медленный процесс, но мы работаем над тем, чтобы заставить людей осознать, что даже в виртуальном пространстве действуют законы и нормативные акты».
Соглашение между г-ном Обамой и г-ном Си касается довольно-таки узкого круга вопросов. Оно охватывает кражу интеллектуальной собственности — китайские киберпреступники украли все, начиная от конструкций истребителя F-35 и заканчивая проектов газораспределительных сетей — но не обычный шпионаж, направленный против правительственных целей.
Так, например, администрация публично не говорит о преследовании Китая за кражу персональных данных примерно 22 миллионов американцев из базы данных Управления персоналом. На самом деле, администрация никогда публично не обвиняла Китай в этой краже, хотя директор национальной разведки Джеймс Р. Клаппер Младший один раз упомянул о роли Китая в этом деле до того, как администрация распорядилась не ссылаться на какую-либо конкретную страну.
На прошлой неделе высокопоставленные представители администрации были в Пекине, пытаясь конкретизировать соглашение, достигнутое двумя президентами. Участники говорят, что среди обсуждаемых моментов был вопрос о создании горячей линии, по которой обе страны смогут предупреждать друг друга об обнаруженном в глобальных сетях вредоносном программном обеспечении, с целью дальнейшей совместной работы китайских и американских специалистов для обнаружения его источника.
Установление таких норм поведения выглядит намного эффективнее, чем попытки провести переговоры по договору с помощью внешних экспертов, которые пытались разработать соглашение, аналогичное соглашению о контроле над вооружениями.
«На киберарене довольно сложно проверить работу договоренностей», говорит Джозеф Най, профессор Гарвардского университета, известный своими исследованиями в области использования «мягкой силы» (форма внешнеполитической стратегии, предполагающая способность добиваться желаемых результатов на основе добровольного участия стран-участниц), который в последние годы обратился к проблеме регулирования деятельности в киберпространстве. «Один и тот же код может быть использован во благо или в качестве оружия в зависимости от намерения пользователя», говорит он. Например, шестизначный пин-код мобильного телефона является защитой для пользователя и потенциальным оружием для хакера.
«Таким образом, вместо того чтобы сосредотачиваться на оружии, необходимо сосредоточиться на цели», говорит г-н Най. «Вы начинаете с того, что говорите, что нацелены не на объект гражданского использования, например энергосистему».
Г-н Най и Майкл Чертофф, секретарь национальной безопасности при администрации Буша, который сейчас руководит частной фирмой, глубоко вовлеченной в вопросы кибербезопасности, были в числе ведущих авторов доклада, который во вторник опубликует Глобальная комиссия по управлению использования Интернет и который ляжет в основу норм Организации Объединенных Наций.
Формулировки являются предметом дискуссий. По данным чиновников американской разведки, существует ряд доказательств того, что НОА не украла столько информации, сколько китайские государственные фирмы, которые утверждают, что большая часть хакерской деятельности была направлена на секреты национальной безопасности, а не на коммерческую информацию. Зачастую разница между такими терминами размыта, особенно, когда целью становится, скажем, конструкция спутника или корабля.
Даже после того, как г-н Обама и г-н Си объявили о своем соглашении осенью прошлого года, американские официальные лица заявили, что они обнаружили вредоносные программы в системах электроснабжения, мобильных сетях и другие гражданских объектах. Но остается неясным, что является целью данного вредоносного программного обеспечения: сбор информации о пользователях, блокировка систем или и то и другое.
Исследование FireEye содержит вывод о том, что уже в 2014 году во времена обвинительного процесса против хакеров НОА китайское правительство модифицировало подход к работе в киберсфере.
Изучение активности 72 китайских хакерских групп показало резкий спад количества кибератак. Но совсем недавно в марте компания FireEye зафиксировала рост киберкраж информации об американских военных проектах путем кражи учетных данных подрядчиков и личной информации у поставщиков медицинских услуг. Китайские хакерские группы также сосредоточены на неамериканских целях, в том числе в России, Южной Корее и Вьетнаме. Иногда кибератаки направлены против целей, связанных с территориальными претензиями Китая в Южно-Китайском море.
В докладе сделан вывод о том, что количество китайских кибератак сократилось, но их изощренность увеличилась. Результатом стало то, что китайские хакеры начали действовать в стиле российских хакеров: они более тщательно выбирают свои цели и скрывают следы.
«Мы видим угрозу в том, что кибератаки стали менее объемными, но более целенаправленными, успешно ставя под угрозу корпоративные сети», говорится в докладе.
Комментариев нет. Войдите чтобы оcтавить комментарий.