peryskop - eksperci.kj.org.pl

Transkrypt

peryskop - eksperci.kj.org.pl
PERYSKOP
CSIS: Cyberterroryzm państwowy - lista chińska
Eksperci Center for Strategic and International Studies dokonali wstępnego przeglądu ataków
cybernetycznych, za które pośrednio lub bezpośrednio mogło być odpowiedzialne Państwo Środka.
Ta lista jest dobrym źródłem wiedzy na temat metod przyjętych przez chińskich hakerów i
obieranych przez nich celów. Autorzy zastrzegają, że spis nie jest pełny, a nowych ataków przybywa
każdego dnia.
Wojciech Jakóbik
1. APT1
był oficjalnie wyznaczony nauczyciel, którego
Akronim to nazwa grupy hakerów znanej także
personalia są już znane Amerykanom.
jako Jednostka 61398. Zdaniem przedstawicieli
firmy Mandiant, która ją zdemaskowała, jest to
2. Podglądanie sąsiadów
grupa
cybernetyczne
Śledztwo gazety „Bloomberg BusinessWeek”
sponsorowana przez chiński rząd. Wchodzi w
pozwoliło odkryć grupę hakerów posługujących
skład
się popularnym w Chinachkomunikatorem QQ,
generująca
3.
Generalnego
zagrożenie
Departamentu
Armii
2.
Biura
Sztabu
Ludowo-Wyzwoleńczej.
którzy
penetrowali
bazy
danych
mediów,
Wszystkie przeprowadzone przez niąakcje miały
instytucji i dużych firm państwowych w Birmie,
swoje źródło w Szanghaju i trwają od 2006 roku.
na Tajwanie i Filipinach. Dziennikarze gazety
Ofiarami stało się 141 firm, instytucji i osób
namierzyli jedną osobę odpowiedzialną za ataki,
prywatnych z sektorów strategicznych USA,
która na co dzień zajmowała się szkoleniem
mediów i organizacji międzynarodowych. Firma
młodych oficerów Armii Ludowo-Wyzwoleńczej
Mandiant zidentyfikowała trzy osoby związane z
na Uniwersytecie Inżynierii Informacyjnej AL-W.
chińską armią bezpośrednio odpowiedzialne za
ataki.„China Digital Times” donosi, że chińscy
3. Luckycat
studenci Uniwersytetu Zhejiang rekrutowani do
Z pośrednictwa QQ skorzystali także hakerzy w
Jednostki
stypendium
ramach akcji Luckycat, której celem były
Obrony Narodowej w wysokości 5 tysięcy
informacje firm, organizacji i działaczy na rzecz
juanów rocznie. Za rekrutację odpowiedzialny
wolnego Tybetu w Indiach i Japonii. Serię ataków
61398
otrzymywali
opisano w raporcie Trend Micro. Za atak był
1
PERYSKOP
odpowiedzialny
były
student
Uniwersytetu
ataków nazwaną kampanią Night Dragon. Celem
Syczuańskiego, obecnie dofinansowywany przez
ataku były największe na świecie spółki gazowe i
rząd chiński w ramach badań bezpieczeństwa
naftowe.
sieci komputerowych.
zastosowanej metodzie, że źródłem agresji były
Badacze
firmy
wnioskują
po
Chiny. Dostawcą infrastruktury potrzebnej do
4. The Elderwood Project
prowadzenia
Korporacja Symantec trafiła na ślad grupy o tej
zamieszkujący
nazwie, która z pomocą trojanówprzeprowadziła
Shandong. Ponadto ataki odbywały się w
serię ataków o nazwie Operacja Aurora. Celem
godzinach pracy chińskich biur – między 9 a 17
były firmy z sektora strategicznego, w tym
czasu pekińskiego.
kampanii
miasto
był
Heze
obywatel
w
Chin
prowincji
Google, Adobe Systems, Juniper Networks,
Yahoo, Symantec, Northrop Grumman, Morgan
7. Byzantine Hades i GhostNet
Stanley iDowChemical. Hakerzy dopuścili się
Za te ataki odpowiedzialna była z kolei Jednostka
kradzieży
780006, za którą kryje się Pierwsze Biuro
własności
intelektualnej.
Źródłem
ataku były Uniwersytet Jiaotong w Szanghaju
Technicznego
Rozpoznania
w
Okręgu
oraz Szkoła Lanxiang w prowincji Shandong.
Wojskowym Chengdu ALW. Agencja Reuters
dotarła do informacji, że celem ataku jednostki
5. Wydział amerykański
były rządy USA i innych państw zachodnich,
Z danych przedstawionych w raporcie pt.
które posiadały kontrakty na sprzedaż broni
„CounteringChineseCyber
Chinom. W akcji Byzantine Hades brała udział
Operations:
Opportunities and Challenges for US Interests”
m.in.
Instytutu
za
Uniwersytetem Jiaotong w Szanghaju. Źródłem
najskuteczniejsze ataki na amerykańskie bazy
ataku GhostNetbyły głównie instalacje SIGINT
danych odpowiedzialna jest specjalna komórka o
na wyspie Hainan i w mieście Lingshui.
Projekt
2049
wynika,
że
grupa
Javaphile
powiązana
z
nazwie 3. Departament Pekińskiego Centrum
Komputerowego, znana także jako Jednostka
8. Honker Union
61539.
To grupa odpowiedzialna za serię ataków na bazy
danych Japonii, USA i Tajwanu. Atakowała
6. Night Dragon
również tybetańskich dysydentów oraz banki,
Badania McAfee potwierdzają, że w listopadzie
firmy i uniwersytety. Według raportu ChinaHush
2009 roku chińscy hakerzy przeprowadzili serię
jej działaniami zarządza Pekin.
2
PERYSKOP
9. Microsoft pod lupą
własność intelektualną rządów, organizacji i firm.
Chińscy hakerzy wykradli także kody Microsoft
Ich
Worda i Excela – popularnych programów
wywiadowcze (np. w przypadku penetracji
biurowych. Za kradzież odpowiedzialna jest
środowisk
grupa
strategiczne
Network
Crack
Program
Hacker
pozyskanie
daje
Pekinowi
dysydenckich)
(np.
zlokalizowana w mieście Zigong w prowincji
innowacyjnych
Syczuan. W jej skład mają wchodzić studenci
strategicznego).
jeśli
oraz
finansowe
chodzi
danych
z
korzyści
i
o
kradzież
firm
sektora
Uniwersytetu Syczuańskiego.
W odpowiedzi na cyberterroryzm inspirowany
Specjaliści CSIS wyliczają także inne przykłady
przez państwa powinny powstać instytucje
ataków, w których przypadku odpowiedzialność
państwowe służące do walki z tym zjawiskiem
rządu chińskiego nie jest oczywista, można je
oraz prawo regulujące zasady działania w
znaleźć w dalszej części sporządzonegoprzez
cyberprzestrzeni. Najbliżej realizacji tego zadania
nichdokumentu.
są Stany Zjednoczone, które przyjęły w 2012
Działalność
hakerów
w
większości opisywanych kampanii łączy metoda i
roku
cel.
mediami
cyberprzestrzeni. Ich śladem powinny podążać
społecznościowymi, programami mailowymi i
pozostałe kraje Sojuszu Północnoatlantyckiego,
wewnętrznymi
również
Posługują
się
systemami
oni
komunikacyjnymi.
Celem ataku są zazwyczaj dane stanowiące
Ustawę
o
bezpieczeństwie
zagrożone
w
państwowym
cyberterroryzmem, w tym Rzeczpospolita Polska.
Klub Jagielloński to jedna z najstarszych w Polsce organizacji pozarządowych. Stowarzyszenie od ponad 20 lat
aktywne działa w przestrzeni publicznej zarówno na szczeblu lokalnym, jak i ogólnopolskim. Ambicją Klubu jest
m.in. merytoryczny wkład do debaty publicznej i tym samym profesjonalizacja polityki poprzez dostarczanie idei
i wiedzy. Dlatego jednym z trzech filarów aktywności naszego stowarzyszenia jest działalność ekspercka, która
koncentruje się na badaniach naukowych w ważnych obszarach życia publicznego. Mamy w swoim dorobku
znaczące raporty, analizy oraz projekty badawcze w obszarze stosunków międzynarodowych, polityki
zagranicznej, samorządu terytorialnego, rozwoju regionalnego, ekonomii oraz zagadnień ustrojowych.
Zespół Ekspertów Klubu Jagiellońskiego powstał w 2012 roku jako eksperckie zaplecze stowarzyszenia. Jest to
instytucja typu think-tank, która prowadzi działalność badawczą i naukową. W jej skład wchodzą przede
wszystkim pracownicy naukowi Uniwersytetu Jagiellońskiego oraz Uniwersytetu Ekonomicznego w Krakowie, a
także pracownicy administracji publicznej, mający doświadczenie w realizacji projektów badawczych. Eksperci są
jednocześnie szefami katedr tematycznych w Klubie Jagiellońskim, które mają charakter edukacyjno-formacyjny.
Pełnią więc funkcję dydaktyczną stanowiąc bezpośrednie wsparcie dla członków Klubu Jagiellońskiego – głównie
studentów i doktorantów.
3

Podobne dokumenty