Baidu

Raport: „Operacja Volt Typhoon” to polityczna farsa zainscenizowana przez USA

2024-10-15 14:54:10
Podziel się:

Chińskie agencje ds. cyberbezpieczeństwa opublikowały w poniedziałek wyniki śledztwa w sprawie przeprowadzenia przez rząd USA i agencje wywiadowcze operacji pod fałszywą flagą, której celem było „wprowadzenie w błąd i znieważenie innych krajów”. W urządzeniach informatycznych wyprodukowanych w USA umieszczono oprogramowanie typu backdoor, a następnie zainstalowano je w infrastrukturze sieciowej innych krajów.

„Postanowiliśmy opublikować ten raport w celu dalszego ujawnienia informacji na temat operacji cybernetycznego szpiegostwa, wymierzonych w Chiny, Niemcy i inne kraje, przeprowadzonych przez rząd USA, agencje wywiadowcze i kraje sojuszu Five Eyes” — głosi raport, wydany wspólnie przez chińskie Narodowe Centrum Reagowania Kryzysowego na Wirusy Komputerowe i Narodowe Laboratorium Inżynierii Technologii Zapobiegania Wirusom Komputerowym.

Najnowszy, trzeci już raport, „Volt Typhoon III: Cyber Espionage and Disinformation Campaign Conducted by US Government Agencies” (raport VT-III), nawywa „Operację Volt Typhoon” polityczną farsą zainscenizowaną przez rząd USA. Dodaje, że agencje rządowe USA, główny nurt medialny i gigant technologiczny Microsoft milczały na temat dwóch poprzednich raportów opublikowanych w kwietniu i lipcu, a jedynie były urzędnik wywiadu USA Robert Edward Joyce i niektóre firmy zajmujące się cyberbezpieczeństwem próbowały kwestionować i zaprzeczać oficjalnym ustaleniom.

W lutym br. poradnik amerykańskiej Agencji ds. Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA), Narodowej Agencji Bezpieczeństwa (NSA) i Federalnego Biura Śledczego (FBI) opisał „Volt Typhoon” jako chińskiego aktora sponsorowanego przez państwo, który naruszył i utrzymuje stały dostęp do krytycznej infrastruktury USA. Na swojej oficjalnej stronie internetowej Microsoft stwierdził, że „Volt Typhoon” działa od połowy 2021 r. i zwykle koncentruje się na szpiegostwie i gromadzeniu informacji.

Według chińskich agencji ds. cyberbezpieczeństwa ponad 50 ekspertów ds. cyberbezpieczeństwa z USA, Europy, Azji i innych krajów i regionów zgadza się, że rząd USA i Microsoft powiązali „Volt Typhoon” z chińskim rządem bez żadnych konkretnych dowodów, wyrażając również zaniepokojenie produkcją „Volt Typhoon” przez rząd USA. 


Cybernetyczny kameleon

 

Raport VT-III wyjaśnia, w jaki sposób Stany Zjednoczone utrzymują strategię „Defend Forward” w cyberprzestrzeni i wdrożyły operacje „Hunt Forward”, z zamiarem rozmieszczenia sił cyberwojny wokół krajów przeciwnika w celu przeprowadzenia bliskiego rozpoznania i penetracji sieci.

Śledztwo wykazało, że amerykańskie agencje wywiadowcze opracowały dostosowany „zestaw narzędzi” stealth o nazwie kodowej „Marble”, aby ukryć swoją operację Computer Network Exploitation (CNE), wprowadzić w błąd w analizie atrybucji i zrzucić winę na inne kraje.

Autorzy raportu twierdzą, że „zestaw narzędzi” stanowi strukturę, którą można zintegrować z innymi projektami rozwoju broni cybernetycznej, pomagając twórcom oprogramowania zaciemniać różne identyfikowalne ciągi znaków w kodzie programu, skutecznie „wymazując” „odciski palców” twórców broni cybernetycznej, co można porównać do zmiany „gwintu” w broni palnej, co technicznie uniemożliwia wskazanie prawdziwego źródła pochodzenia broni cybernetycznej.

Ponadto, dochodzenie wykazało, że struktura „Marble” ma również „brudną” cechę, która polega na możliwości wstawiania ciągów w innych językach, takich jak chiński, rosyjski, koreański, perski i arabski. „To wyraźnie ma na celu wprowadzenie śledczych w błąd i zniesławienie Chin, Rosji, Korei Północnej, Iranu i krajów arabskich” – dodaje raport.

Tego rodzaju operacja „fałszywej flagi” nie ogranicza się do kodowania, ale obejmuje również imitację taktyk, technik i procedur (TTP) grup cyberprzestępczych. Dlatego hakerzy pracujący dla amerykańskich sił cybernetycznych i agencji wywiadowczych mogą przebierać się za „kameleony” w cyberprzestrzeni, udając, że znajdują się w innych krajach, aby przeprowadzać cyberataki i szpiegostwo na całym świecie.

A operacja „fałszywej flagi” jest w rzeczywistości ważnym elementem „operacji EFFECTS” amerykańskiej agencji wywiadowczej, znanej w Wielkiej Brytanii jako „Online Covert Action”. Wewnętrzne dokumenty USA i „Five Eyes Alliance” jasno wskazują, że wdrożenie „operacji EFFECTS” musi być zgodne z zasadą „4D” – zaprzeczaj, zakłócaj, degraduj i oszukuj (Deny, Disrupt, Degrade, Deceive).

 

Cybernetyczny podglądacz

 

W swoim drugim wydaniu, opublikowanym w lipcu, raport chińskich agencji cyberbezpieczeństwa ujawnił, że agencje rządowe USA – a w szczególności agencje wywiadowcze – tworzyły cyberzagrożenia za granicą, prowadząc operacje dezinformacyjne w kontekście sekcji 702 amerykańskiej ustawy o nadzorze nad wywiadem zagranicznym (FISA), często nazywanej „ustawą o nadzorze bez nakazu”. Raport VT-III zawiera nowe szczegóły dotyczące programów nadzoru.

Sugeruje to, że zaawansowana infrastruktura internetowa USA kontrolowała kluczowe „wąskie gardła” internetu i istnieje co najmniej siedem miejsc dostępu do podsłuchu i z zasięgiem wszystkich podmorskich kabli optycznych od Atlantyku do Oceanu Spokojnego.

NSA uruchomiła dwa istotne projekty, „UpStream” i „Prism”. „UpStream” został zaprojektowany w celu przechowywania wszystkich surowych danych przechwyconych z podmorskich kabli optycznych i zbudowania ogromnego „zbiornika danych” do późniejszego przetwarzania. „Prism” dekodowałby dane i kategoryzował je według wielu różnych aplikacji internetowych, a następnie próbowałby odzyskać zawartość komunikacji.

Oba projekty zostały autoryzowane przez Sekcję 702 FISA, która stanowi podstawę prawną do szpiegowania Internetu na całym świecie i fundament „Imperium Hakerstwa”, zgodnie z najnowszym raportem. VT-III zauważa, że wiele centrów dowodzenia i kontroli programów szpiegujących znajduje się w amerykańskich bazach wojskowych za granicą, w tym w Japonii, Korei Południowej, na Guam i na Hawajach.

To wyjaśnia, dlaczego Guam, terytorium kontrolowane przez USA na Oceanie Spokojnym, jest uważane za pierwotne źródło fałszywej narracji „Volt Typhoon” stworzonej przez rząd USA. Tak więc infrastruktura wojskowa USA na Guam nie jest „ofiarą”, ale centrum dowodzenia i kontroli, które atakuje Chiny i wiele krajów Azji Południowo-Wschodniej.

Dzięki upoważnieniu z sekcji 702 USA ustanowiły globalną sieć nadzoru internetowego na dużą skalę, rozszerzając operacje przeciwko Francji, Niemcom, Japonii, a nawet własnym obywatelom zaangażowanym w protesty „Black Lives Matter” i „Occupy Wall Street”.

 

Ukryta prawda

 

Dwa poprzednie raporty chińskich agencji cyberbezpieczeństwa na temat „Volt Typhoon” mówiły, że Microsoft zwiększył współpracę z amerykańskimi agencjami wojskowymi i wywiadowczymi, a współpraca ta nasiliła się w 2024 r.

Amerykański gigant technologiczny udostępnił wersje offline swoich modeli sztucznej inteligencji i pomoc amerykańskim agencjom wywiadowczym, gdzie były one wykorzystywane do analizy ściśle tajnych informacji wywiadowczych, zgodnie z raportem Bloomberga z 7 maja.

W tym samym miesiącu Microsoft wydał nowe rozwiązanie AI i wprowadził funkcję „Recall”, która pozwala systemowi operacyjnemu Windows rejestrować każdą czynność wykonywaną przez użytkownika i udostępniać ją asystentowi AI w celu nauki. W czerwcu OpenAI, firma współpracująca z Microsoftem, powitała byłego dyrektora NSA Nakasone jako członka swojej rady dyrektorów.

„Jako ważny partner w programach podsłuchowych sekcji 702, Microsoft jest coraz bardziej pod wpływem amerykańskich agencji wywiadowczych” — czytamy w raporcie VT-III. „W zamian można powiedzieć, że amerykańskie agencje rządowe dały zielone światło nadużywaniu przez Microsoft swojej dominującej pozycji na rynku i wykorzystywaniu przez niego aktualizacji systemu Windows i pakietu Office do łączenia i promowania produktów oprogramowania w sposób, który można postrzegać jako zamaskowaną formę monopolu”.

Raport VT-III powtarza, że Chiny konsekwentnie sprzeciwiały się politycznej ingerencji w techniczne dochodzenia dotyczące incydentów cyberbezpieczeństwa i upolitycznianiu kwestii atrybucji cyberataków, wzywając do szerokiej międzynarodowej współpracy w zakresie cyberbezpieczeństwa.

Raport powraca również do dwóch poprzednich wydań: „Volt Typhoon: Konspiracyjna kampania oszustwa wymierzona w Kongres USA i podatników prowadzona przez US Intelligence Community” i „Volt Typhoon II: Tajna kampania dezinformacyjna wymierzona w Kongres USA i podatników prowadzona przez agencje rządowe USA”, podsumowując, że narracja Waszyngtonu na temat kampanii została zaprojektowana w celu ochrony uprawnień do masowej inwigilacji i podsłuchiwania bez nakazu na całym świecie oraz politycznych i ekonomicznych korzyści grupy interesariuszy. (M.Z. I.L.)

 

Our Privacy Statement & Cookie Policy

By continuing to browse our site you agree to our use of cookies, revised Privacy Policy and Terms of Use. You can change your cookie settings through your browser.
I agree