Zero Difese

I file di hacking trapelati alimentano le preoccupazioni che la Cina possa indebolire gli Stati Uniti per la guerra

I file di hacking trapelati alimentano le preoccupazioni che la Cina possa indebolire gli Stati Uniti per la guerra

Scritto da Andrew Thornebrooke tramite The Epoch Times (il corsivo è nostro),

Il regime comunista cinese è impegnato in una campagna mondiale di criminalità informatica e i maggiori esperti ritengono che gli Stati Uniti non stiano rispondendo abbastanza rapidamente per contrastare la minaccia.

" Nell'attuale era del cyber, è tutta una questione di velocità ", ha detto a The Epoch Times il colonnello dell'esercito in pensione John Mills.

“Bisogna presumere che ci sia una violazione e che la minaccia sia interna. Guardandolo da quella prospettiva, è tutta una questione di velocità di identificazione, velocità di espulsione. Il governo americano non è bravo in questo”.

(Illustrazione di The Epoch Times, Getty Images, Shutterstock)

Tutti i segnali indicano che il Partito Comunista Cinese (PCC) e i suoi delegati sono impegnati in una campagna di criminalità informatica solida e globale che mira sia a destabilizzare i nemici del regime sia a posizionarsi per una potenziale guerra con gli Stati Uniti.

“Questa è una minaccia straordinaria”, ha affermato Mills, che in precedenza ha ricoperto il ruolo di direttore della politica, della strategia e degli affari internazionali sulla sicurezza informatica presso il Dipartimento della Difesa.

Una serie di documenti trapelati emersi alla fine di febbraio implicava il coinvolgimento diretto del regime nello spionaggio informatico all'estero.

I documenti appartenevano a un gruppo criminale di hacking chiamato I-SOOn, che si maschera da attività legittima in Cina, apparentemente con la benedizione del regime.

I file trapelati hanno rivelato l'infiltrazione del gruppo nei dipartimenti governativi di India, Corea del Sud, Tailandia, Vietnam e Corea del Sud, nonché nelle organizzazioni della NATO.

I file includevano manuali di prodotto, materiale di marketing, elenchi di dipendenti, registri di chat, informazioni finanziarie e dettagli sugli sforzi di infiltrazione straniera.

Alcuni dei documenti verificati dall'Associated Press mostrano che la maggior parte dei clienti del gruppo ha sede negli uffici di sicurezza regionali cinesi e nel Ministero di Pubblica Sicurezza del PCC.

Mills ha affermato che la rivelazione era “prevedibile” e che le autorità del PCC hanno una lunga storia di svolgimento di compiti illeciti oltre ai loro doveri formali.

Il PCC e il governo, che è la stessa cosa, sapevano che queste persone lavoravano al lavoro nero . Questo fa parte della cultura della corruzione [in Cina]”, ha affermato Mills.

Le fughe di notizie di I-SOOn sono emerse nel mezzo di una più ampia ondata di attività informatiche sostenute dal PCC, in cui il regime si è infiltrato con successo sia nelle infrastrutture critiche degli Stati Uniti che nel ministero della Difesa dei Paesi Bassi.

Volt Typhoon, un malware utilizzato per infiltrarsi nei sistemi statunitensi e prendere di mira le infrastrutture critiche, è stato scoperto lo scorso anno, essendo stato impiantato come parte di uno sforzo più ampio per prepararsi a un conflitto militare. Secondo i leader dell’intelligence, il malware ha minacciato anche la sicurezza fisica degli americani prendendo di mira i sistemi di controllo del traffico idrico, energetico, ferroviario, aereo e portuale.

Casey Fleming, amministratore delegato della società di consulenza sui rischi BlackOps Partners, ha affermato che l'iniziativa Volt Typhoon rientra nella strategia di guerra senza restrizioni del PCC attraverso la quale mira a garantire un vantaggio militare sugli Stati Uniti attraverso mezzi non militari.

“Il PCC è estremamente concentrato sull’indebolimento degli Stati Uniti da tutti i punti di vista per vincere la guerra senza combattere”, ha detto Fleming a Epoch Times.

“Ecco come appare la Terza Guerra Mondiale. È la velocità della tecnologia, la furtività della guerra senza restrizioni e l’assenza di regole”.

(In alto) La polizia cinese e il personale di sicurezza osservano i membri del personale entrare nell'ambasciata giapponese a Pechino il 24 agosto 2023. (In basso) I lavoratori preparano i laptop che verranno utilizzati durante le Olimpiadi invernali del 2022 a Pechino il 9 dicembre 2021. ( Greg Baker, Kevin Frayer/Getty Images)

Strumenti di spionaggio di fabbricazione cinese

Le più recenti fughe di notizie di I-SOOn fanno luce anche sugli strumenti che i criminali informatici cinesi stanno utilizzando per infiltrarsi, indebolire e sfruttare i rivali del regime.

I suoi servizi includevano uno strumento per infiltrarsi negli account degli utenti sulla piattaforma di social media X, inclusa la possibilità di accedere a numeri di telefono, account e-mail, messaggi personali e attività in tempo reale anche se gli utenti hanno abilitato l'autenticazione a due fattori.

Allo stesso modo I-SOOn vendeva l'accesso a una suite personalizzata di trojan ad accesso remoto (malware in grado di infettare dispositivi Android, IOS e Windows) che potevano, a volte, alterare i file di registro e raccogliere dati GPS, contatti, file multimediali e dati reali. registrazioni audio temporali delle conversazioni.

La versione Android del trojan era anche in grado di scaricare tutti i messaggi archiviati nelle principali app cinesi tra cui QQ, WeChat, Telegram e Momo.

In particolare, i documenti I-SOOn hanno anche rivelato l’esistenza di dispositivi portatili per “attaccare le reti dall’interno”, comprese le opzioni per incorporare il malware nelle batterie dei cellulari, nelle prese multiple e nei circuiti stampati.

Dispositivi simili potrebbero essere dotati di attrezzature speciali per gli operatori che lavorano all’estero per stabilire comunicazioni sicure con la Cina continentale.

Dipendenti che lavorano su una catena di montaggio di smartphone in una fabbrica a Dongguan, in Cina, il 20 luglio 2022. (In alto R) Un acquirente usa il suo smartphone per pagare tramite un codice QR Wechat in un mercato ortofrutticolo a Pechino il 3 novembre 2020.

Mills ha affermato che il regime sta sfruttando il proprio vantaggio nel settore manifatturiero per raggiungere il dominio nel cyberspazio. Gli hacker con sede in Cina sfruttano le vulnerabilità di produzione nel modo in cui i dispositivi si connettono e condividono i dati tra loro.

E contrabbandando malware negli Stati Uniti con prodotti di fabbricazione cinese, ha affermato, tali dispositivi potrebbero essere utilizzati per penetrare nelle infrastrutture più critiche degli Stati Uniti, come è stato progettato per fare il malware Volt Typhoon.

Mills ha affermato che l’assoluta diversità dei sistemi utilizzati dalle diverse infrastrutture negli Stati Uniti rende molto difficile per il governo statunitense sviluppare soluzioni efficaci contro l’infiltrazione cinese.

“L’Internet delle cose e le infrastrutture critiche sono ancora un’area molto porosa e vulnerabile”, ha affermato Mills.

Leggi di più qui…

Tyler Durden Gio, 07/03/2024 – 15:25


Questa è la traduzione automatica di un articolo pubblicato su ZeroHedge all’URL https://www.zerohedge.com/political/leaked-hacking-files-spur-concerns-china-weakening-us-war in data Thu, 07 Mar 2024 20:25:00 +0000.