Autoritățile de la Washington, Londra și Wellington au acuzat, în ultimele două zile, că hackeri susținuți de China le-ar fi vizat populația sau guvernele pentru a obține informații despre alegeri, politicieni sau mediul de afaceri.
Printre politicienii vizați de această campanie globală de spionaj cibernetic sunt și trei din România, reiese dintr-un rechizitoriu întocmit de Departamentul de Justiție al SUA. În urma raportului, publicat luni (25 martie) seară, șapte hackeri chinezi sunt dați în urmărire internațională de FBI și au fost trimiși în judecată.
Deputații Cătălin Teniță (REPER), Alexandru Muraru (PNL) și fostul deputat Pavel Popescu (PNL) – fost șef al Comisiei pentru apărare, ordine publică şi siguranţă naţională – sunt politicenii români intrați în atenția hackerilor chinezi.
Cei trei ar fi căzut victime ale unei campanii de spionaj pusă la cale de un grup de hackeri intitulat APT31 împotriva Alianței Interparlamentare pentru China, un grup internațional din care fac parte mai mulți parlamentari și care se preocupă de modul în care țările democratice ar trebui să se raporteze la China.
Acest grup a intrat în vizorul Beijingului pentru discursurile critice la adresa regimului comunist chinez și acuzațiile de încălcare a drepturilor omului aduse acestuia.
Rechizitoriul Departamentului de Justiție al SUA, analizat de Europa Liberă, la al 20-lea capăt de acuzare menționează că, pe lângă oficialii politici și guvernamentali din SUA, hackerii susținuți de Beijing au țintit în ultimii ani și politicienii care obișnuiesc să critice China.
„În sau în jurul anului 2021”, hackerii din grupul vizat de justiția americană – pe nume APT31 – au vizat Alianța interparlamentară pentru China (IPAC). Grupul a fost fondat în 2020, la aniversarea protestelor din 1989 din Piața Tiananmen, înăbușite brutal de Partidul Comunist Chinez.
În preajma sau în luna ianuarie 2021, hackerii au înregistrat zece conturi de e-mail, de la care au trimis peste 1.000 de e-mailuri către mai mult de 400 de conturi ale persoanelor asociate cu IPAC.
Nu e clar câți dintre destinatarii acelor emailuri le-au deschis, însă cei care au făcut-o au livrat, fără să își dea seama, date despre IP-urile dispozitivelor lor, locația de unde au deschis emailul, ce tipuri de browsere sau sisteme de operare folosesc.
„Țintele au inclus fiecare membru al IPAC din Uniunea Europeană și 43 de parlamentari din Regatul Unit, dintre care majoritatea erau membri ai IPAC sau fuseseră menționați în subiecte legate de guvernul Republicii Populare Chineze”, precizează rechizitoriul Departamentului american de Justiție.
Ce spun deputații
Potrivit unor surse Europa Liberă, unii dintre politicienii români din IPAC au fost contactați de serviciile secrete din România, care voiau să verifice dacă au primit email-uri de la hackerii chinezi.
Fostul deputat Pavel Popescu, care în 2022 a fost și președinte al Comisiei pentru apărare, ordine publică şi siguranţă naţională din Camera Deputaților, spune pentru Europa Liberă că a început să primească „sute chiar mii de mailuri malițioase” încă din 2009, când în România se dezbătea o lege privind interzicerea companiilor chinezești la infrastructura 5G a țării, lege pe care a susținut-o.
Popescu declară că a fost și ținta unor tentative de spargere/resetare a conturilor de social media sau de compromitere a unor dispozitive pe care le folosea.
„Am fost mereu perfect conștient de aceste lucruri, am comunicat instituțional în toată această perioadă cu instituțiile abilitate pe domeniile de securitate natională și securitate cibernetică, care au reacționat prompt atât în cazul meu cât și în cazul altor colegi”, spune Popescu.
Fostul deputat crede că a fost o țintă pentru grupări de hackeri datorită „pozitionarilor mele asumate pro Parteneriatul Strategic cu SUA/NATO”.
„Această investigație a serviciilor de informații americane nu este, astfel, o surpriză pentru mine, ci doar o simplă confirmare ca tot ceea ce am făcut în acești ani ca deputat pe aceste domenii de expertiză, am făcut bine”
La rândul său, deputatul Cătălin Teniță a declarat pentru Europa Liberă că, în trecut, a primit mai multe avertismente de la platformele online pe care le folosește că îi sunt atacate conturile.
„Pentru că am o experiență de peste 20 de ani în domeniul online, fiind antreprenor în acest domeniu pentru cea mai mare parte a vieții mele profesionale, cred că am reușit să evit penetrarea conturilor mele”, a spus Teniță.
Deputatul liberal Alexandru Muraru spune că nu își amintește să fi primit sau să fi deschis un astfel de email, dar că nu e surprins că membri IPAC au fost ținte ale hackerilor susținuți de guvernul de la Beijing.
„În întâlnirile noastre, care au loc de câteva ori pe an, în diferite formule, am fost avertizați în repetate rânduri despre ceea ce încearcă oficialii statului chinez să facă. Începând cu trimiterea de mesaje, e-mailuri, sub destinatari falși, care seamănă aparent cu IPAC, ceea ce reprezintă, de fapt, o targetare iminentă, directă și constantă noastră”, a declarat Alexandru Muraru.
Milioane de conturi vizate în SUA
Acțiunile hackerilor susținuți de regimul chinez nu au vizat doar oficialii din IPAC, ci și politicieni, instituții, oameni de afaceri sau companii din Statele Unite ale Americii. Perioada documentată de FBI este de cel puțin 14 ani, adică din 2010 până în prezent.
Luni, Departamentul de Justiție al SUA și FBI (Biroul Federal de Investigații) au dezvăluit că „milioane de conturi online” ale unor americani au fost compromise în urma atacurilor cibernetice sofisticate derulate la scară largă de hackerii chinezi.
Șapte bărbați de origine chineză sunt căutați de FBI în acest caz, care a anunțat și o recompensă de 10 milioane de dolari (46 de milioane de lei) pentru informații care vor duce la capturarea lor.
Cei șapte bărbați ar fi trimis peste 10.000 de „e-mailuri rău intenționate, care au afectat mii de oameni, pe mai multe continente”.
Email-uri trimise de grupul APT31 păreau să provină de la instituții cunoscute de presă sau de la jurnaliști și păreau să conțină articole și știri legitime.
„E-mailurile rău intenționate conțineau linkuri de urmărire (tracking) ascunse, astfel încât, dacă destinatarul deschidea pur și simplu, informațiile despre el [...] erau transmise către un server controlat de inculpați”, arată Departamentul de Justiție.
Departamentul de Justiție american a numit cazul o „operațiune globală prolifică de hacking” susținută de guvernul Chinei.
„Anunțul de astăzi (luni) dezvăluie eforturile continue și neplăcute ale Chinei de a submina securitatea cibernetică a națiunii noastre și de a viza americanii”, a spus directorul FBI, Christopher Wray.
„Atât timp cât China continuă să vizeze SUA și pe partenerii noștri, FBI va continua să transmită un mesaj clar că spionajul cibernetic nu va fi tolerat și îi vom urmări neobosit pe cei care amenință securitatea și prosperitatea națiunii noastre”, a adăugat el.
Ce este APT31
Acronimul APT vine de la Advanced Persistent Threat (amenințare persistentă avansată). Compania producătoare de antiviruși Karspesky definește APT ca pe o amenințare persistentă avansată (APT) care folosește tehnici de hacking continue, clandestine și sofisticate pentru a obține acces la un sistem și a rămâne în interior pentru o perioadă prelungită de timp, cu consecințe potențial distructive.
Cunoscut și sub numele de BRONZE VINEWOOD, JUDGMENT PANDA, Red keres, TA412, Violet Typhoon, ZIRCONIUM, Zirconiu, APT31 este un grup specializat în furtul de proprietate intelectuală.
Potrivit rechizitoriului întocmit de Departamentul de Justiție împotriva celor șapte hackeri chinezi, grupul APT31 a făcut parte dintr-un program de spionaj cibernetic condus de Departamentul de Securitate de Stat Hubei al Ministerului Securității de Stat chineze, situat în orașul Wuhan/China.
În ultimii 14 ani, grupul APT31 a desfășurat campanii globale de piratare informatică care vizează dizidenți politici, oficiali guvernamentali și politici, candidați și personal de campanie în Statele Unite și în alte și companii americane. O parte din această activitate a dus la compromiterea cu succes a rețelelor țintelor, conturilor de e-mail, conturilor de stocare în cloud sau a înregistrărilor apelurilor telefonice.
Acuzațiile din Marea Britanie
Seria de acuzații privind atacuri cibernetice în masă și spionaj aduse Chinei a început luni, la Londra.
Vicepremierul Oliver Dowden i-a informat pe parlamentari că Beijingul este responsabil de „campanii cibernetice rău intenționate” comise asupra unor instituții sau parlamentari britanici.
Dowden a dezvăluit că două persoane și o companie apropiate de statul chinez s-au aflat în spatele unor atacuri cibernetice complexe asupra Comisiei Electorale din Marea Britanie. Au avut loc între 2021 și 2022, însă autoritățile britanice au anunțat că au avut loc abia anul trecut.
În urma atacurilor cibernetice, hackerii au obținut informații personale despre aproximativ 40 de milioane de alegători britanici, însă alegerile nu au fost influențate, a subliniat, în timpul discursului său recent din Parlament, vicepremierul Dowden.
Se pare că mai mulți parlamentari britanici au fost și ei vizați de atacurile cibernetice coordonate de statul chinez, într-o campanie separată de cea derulată împotriva Comisiei Electorale.
În timpul discursului de la Westminster, vicepremierul Oliver Dowden a dezvăluit că, în ceea ce îi privește pe parlamentarii britanici, China ar fi orchestrat „activități de recunoaștere” împotriva lor încă din 2021.
Beijingul – al cărui ambasador la Londra a fost convocat de către guvernul britanic – a negat acuzațiile. Le-a numit „defăimări complet fabricate și rău intenționate”.
Guvernul britanic a impus sancțiuni economice persoanelor și companiilor implicate în grupul de hackeri despre care crede că s-ar fi aflat în spatele atacului - e vorba despre APT 31.
Acuze și din Noua Zeelandă
Marți, 26 martie, acuzații similare împotriva Chinei au venit și din emisfera sudică, acolo unde guvernul de la Wellington a dezvăluit că în 2021 a avut loc un atac cibernetic asupra Parlamentului Noii Zeelande.
Atacul ar fi fost, la fel ca și la Londra, și la Washington, sponsorizat de guvernul chinez.
„Interferența străină de acest fel este inacceptabilă și am sfătuit China să se abțină de la o astfel de activitate în viitor”, a declarat ministrul de externe al Noua Zeelandă, Winston Peters, scrie BBC.
Un înalt oficial al serviciilor de informații din Noua Zeelandă a declarat marți unei comisii parlamentare că șapte dintre cetățenii săi au oferit instruire armatei chineze în ultimele 18 luni, ceea ce, spune el, reprezintă „un risc major pentru securitatea națională”.
Un purtător de cuvânt al Ambasadei Chinei în Noua Zeelandă a declarat într-un e-mail că respinge „în mod categoric astfel de acuzații nefondate și iresponsabile” și și-a exprimat nemulțumirea și opoziția hotărâtă față de afirmațiile autorităților din Noua Zeelandă.
Guvernul de la Wellington a dezvăluit că agenția neozeelandeză responsabilă de securitatea cibernetică a găsit indicii că responsabil de atacuri ar fi un grup pe nume Advanced Persistent Threat 40 (APT 40), sponsorizat de statul chinez.
APT40 a obținut acces la informații despre modul de funcționare al guvernului Noii Zeelande, însă nimic de natură sensibilă sau strategică, susține Noua Zeelandă.
Ambasada Chinei de la Wellimgton a negat ți aceste acuzații. „Nu ne-am amestecat niciodată și nici nu vom interveni în viitor în afacerile interne ale altor țări, inclusiv Noua Zeelandă”, a spus purtătorul de cuvânt al ambasadei.
Ce este APT40
APT40 – alias BRONZE MOHAWK, FEVERDREAM, G0065, Gadolinium, GreenCrash, Hellsing, Kryptonite Panda, Leviathan, MUDCARP, Periscope, Temp.Periscope sau Temp.Jumper este un grup cu rădăcini în Haikkou, provincia Hainan din China și este activ din 2009, potrivit FBI.
De-a lungul anilor, APT40 a vizat organizații guvernamentale, companii și universități dintr-o gamă largă de industrii – inclusiv biomedicală, robotică și cercetare maritimă ‑ din Statele Unite, Canada, Europa, Orientul Mijlociu și Zona Mării Chinei de Sud, precum și industriile incluse în Inițiativa Belt and Road a Chinei.
În 2021, Departamentul de Stat al SUA a pus sub acuzare patru actori cibernetici ai APT40 care au exploatat diferițe rețele informatice prin intermediul companiei-paravan Hainan Xiandun Technology Development Company (Hainan Xiandun).
FBI notează într-un raport despre APT40 că un angajat a cooperat cu ofițerii de informații ai Ministerului Securității de Stat (MSS) din China.
Activitățile ilicite ale acelui angajat „au dus la furtul de secrete comerciale, proprietate intelectuală și alte informații de mare valoare de la companii și organizații din Statele Unite și din străinătate, precum și de la mai multe guverne străine.”
Acest articol a fost actualizat cu punctul de vedere al deputatului Cătălin Teniță.
Europa Liberă România e pe Google News. Abonați-vă AICI.