Peking 6. mája 2023 (HSP/Globaltimes/Foto:Twitter, TASR/AP-Liu Zheng)
Americká Ústredná spravodajská služba (CIA) už dlho plánuje “mierovú evolúciu” a “farebné revolúcie”, ako aj špionážne aktivity po celom svete. Hoci podrobnosti o týchto operáciách boli vždy nejasné, nová správa, ktorú vo štvrtok zverejnili čínske Národné centrum pre reakciu na počítačové vírusy a čínska spoločnosť pre kybernetickú bezpečnosť 360, odhalila hlavné technické prostriedky, ktoré CIA využívala na plánovanie a podporu nepokojov po celom svete
Podľa správy od začiatku 21. storočia rýchly rozvoj internetu ponúkol “nové možnosti” pre infiltračné aktivity CIA v iných krajinách a regiónoch. Všetky inštitúcie alebo jednotlivci z ktoréhokoľvek miesta na svete, ktorí používajú americké digitálne zariadenia alebo softvér, sa mohli stať “bábkovým agentom” CIA.
Počas desaťročí CIA zvrhla alebo sa pokúsila zvrhnúť najmenej 50 legitímnych vlád v zahraničí (CIA uznala len sedem z týchto prípadov), čo spôsobilo nepokoje v súvisiacich krajinách. Či už ide o “farebnú revolúciu” na Ukrajine v roku 2014, “slnečnicovú revolúciu” na čínskom ostrove Taiwan alebo “šafránovú revolúciu” v Mjanmarsku v roku 2007, “zelenú revolúciu” v Iráne v roku 2009 a ďalšie pokusy o “farebné revolúcie” – za všetkými podľa správy stoja americké spravodajské služby.
Vedúce postavenie USA v oblasti telekomunikačných technológií a velenia na mieste poskytlo spravodajskej komunite USA bezprecedentné možnosti na spustenie “farebných revolúcií” v zahraničí. Správa, ktorú zverejnili Národné centrum pre reakciu na počítačové vírusy, odhalila päť metód, ktoré bežne používa CIA.
Prvým je poskytovanie šifrovaných sieťových komunikačných služieb. S cieľom pomôcť protestujúcim v niektorých krajinách Blízkeho východu udržať kontakt a vyhnúť sa sledovaniu a zatýkaniu vyvinula americká spoločnosť, ktorá má údajne vojenské zázemie v USA, technológiu TOR, ktorá umožňuje skrytý prístup na internet – technológiu Onion Router.
Servery šifrujú všetky informácie, ktoré cez ne prúdia, a pomáhajú tak niektorým používateľom anonymne surfovať po internete. Po spustení projektu americkými spoločnosťami bol okamžite bezplatne poskytnutý protivládnym živlom v Iráne, Tunisku, Egypte a ďalších krajinách a regiónoch, aby sa podľa správy títo “mladí disidenti, ktorí chcú otriasť vládou svojej krajiny”, mohli vyhnúť kontrole vlády.
Druhou metódou je poskytovanie offline komunikačných služieb. Napríklad s cieľom zabezpečiť, aby protivládni pracovníci v Tunisku, Egypte a ďalších krajinách mohli aj po odpojení internetu udržiavať kontakt s vonkajším svetom, spoločnosti Google a Twitter rýchlo spustili špeciálnu službu s názvom “Speak2Tweet”, ktorá umožňuje používateľom bezplatne vytáčať a odosielať hlasové poznámky.
Tieto správy sa automaticky konvertujú na tweety a potom sa nahrávajú na internet a verejne sa zverejňujú prostredníctvom Twitteru a iných platforiem, aby sa doplnilo “spravodajstvo v reálnom čase” o udalosti na mieste, uvádza sa v správe.
Treťou metódou je poskytovanie nástrojov velenia na mieste pre zhromaždenia a prehliadky na základe internetu a bezdrôtovej komunikácie. V správe sa uvádza, že americká spoločnosť RAND Corporation strávila niekoľko rokov vývojom netradičnej technológie zmeny režimu nazývanej “swarming”. Tento nástroj sa používa na to, aby sa veľký počet mladých ľudí pripojených prostredníctvom internetu mohol pripojiť k mobilnému protestnému hnutiu “jeden výstrel na iné miesto”, čím sa výrazne zvyšuje efektívnosť velenia podujatiu na mieste.
Štvrtým je americký vyvinutý softvér s názvom “Riot”. Softvér podporuje 100 % nezávislú širokopásmovú sieť, poskytuje variabilnú sieť WiFi, nespolieha sa na žiadnu tradičnú fyzickú metódu prístupu, nepotrebuje telefónne, káblové ani satelitné pripojenie a môže ľahko uniknúť akejkoľvek forme vládneho monitorovania.
Posledným z nich je informačný systém “proti cenzúre”. Ministerstvo zahraničných vecí USA považuje výskum a vývoj tohto systému za dôležitú úlohu a do projektu vložilo viac ako 30 miliónov dolárov.
Je potrebná vysoká ostražitosť
Okrem toho Národné centrum pre reakciu na počítačové vírusy a spoločnosť 360 zaznamenali v nedávnych kybernetických útokoch zameraných na Čínu programy alebo zásuvné moduly trójskych koňov súvisiace so CIA. Ako sa dozvedel denník Global Times, orgány verejnej bezpečnosti tieto prípady prešetrili.
Okrem piatich metód, ktoré CIA využíva na podnecovanie nepokojov na celom svete, Národné centrum pre reakciu na počítačové vírusy a spoločnosť 360 prostredníctvom ďalšej technickej analýzy identifikovali aj ďalších deväť metód, ktoré CIA využíva ako “zbrane” na kybernetické útoky, vrátane doručovania útočných modulov, diaľkového ovládania, zhromažďovania a kradnutia informácií a nástrojov tretích strán s otvoreným zdrojovým kódom.
Centrum reakcie a spoločnosť 360 si všimli aj nástroj na kradnutie informácií používaný CIA, ktorý je tiež jednou zo 48 pokročilých kybernetických zbraní odhalených v dôvernom dokumente americkej Národnej bezpečnostnej agentúry.
Objavenie týchto nástrojov na kradnutie informácií podľa správy ukazuje, že CIA a Národná bezpečnostná agentúra USA spoločne zaútočia na tú istú obeť alebo si navzájom poskytnú kybernetické útočné zbrane, prípadne si poskytnú príslušnú technickú alebo ľudskú podporu.
Tieto nové zistenia ponúkajú aj nové dôležité dôkazy pri sledovaní identity útočníkov APT-C-39. V roku 2020 spoločnosť 360 nezávisle objavila organizáciu APT, ktorá nikdy nebola odhalená vonkajšiemu svetu, a pomenovala ju APT-C-39. Organizácia sa špecificky zameriava na Čínu a jej spriatelené krajiny s cieľom vykonávať kybernetické útoky a krádeže a jej obete sú rozmiestnené po celom svete.
V správe sa tiež uvádza, že nebezpečenstvo útočných zbraní CIA možno nahliadnuť z nástrojov tretích strán s otvoreným zdrojovým kódom, pretože tieto nástroje často používa na vykonávanie kybernetických útokov.
Počiatočný útok kybernetickej útočnej operácie CIA sa spravidla uskutoční proti sieťovému zariadeniu alebo serveru obete. Po získaní prehľadu o cieli bude ďalej skúmať topológiu siete cieľovej organizácie a presunie sa na ďalšie sieťové zariadenia vo vnútornej sieti s cieľom ukradnúť ďalšie citlivé informácie a údaje.
Kontrolovaný cieľový počítač sa monitoruje v reálnom čase počas 24 hodín a všetky informácie sa zaznamenajú. Po pripojení zariadenia USB sa budú súkromné súbory v zariadení USB obete monitorovať a automaticky ukradnú. Ak to podmienky dovolia, kamera, mikrofón a zariadenie na určovanie polohy GPS na používateľskom termináli budú podľa správy diaľkovo ovládané a sprístupnené.
Tieto kybernetické zbrane CIA používajú štandardizované špionážne technické špecifikácie a rôzne metódy útoku sa odrážajú a prepájajú a v súčasnosti pokrývajú takmer všetky internetové prostriedky a prostriedky internetu vecí na celom svete a môžu kedykoľvek a kdekoľvek kontrolovať siete iných krajín s cieľom ukradnúť dôležité a citlivé údaje z iných krajín.
V správe sa konštatuje, že kybernetická hegemónia v americkom štýle je zjavná.
Hovorkyňa čínskeho ministerstva zahraničných vecí Mao Ning vo štvrtok uviedla, že spravodajské a špionážne aktivity USA a kybernetické útoky na iné krajiny si zaslúžia vysokú ostražitosť medzinárodného spoločenstva.
USA musia brať vážne obavy medzinárodného spoločenstva a reagovať na ne a prestať používať kybernetické zbrane na vykonávanie špionáže a kybernetických útokov na celom svete, uviedol Mao.
V reakcii na vysoko systematické, inteligentné a skryté kybernetické útoky, ktoré CIA podniká proti Číne, je dôležité, aby ich domáce vládne agentúry, vedeckovýskumné inštitúcie, priemyselné podniky a obchodné organizácie rýchlo zistili a okamžite po odhalení riešili, uvádza sa v správe.
V správe sa navrhuje, aby Čína v záujme účinného riešenia bezprostredných sieťových a reálnych hrozieb a zároveň prijatia samokontrolovateľných lokalizovaných zariadení čo najskôr zorganizovala vlastnú kontrolu proti útokom APT a postupne vytvorila dlhodobý obranný systém s cieľom dosiahnuť komplexnú systematickú prevenciu a kontrolu proti pokročilým útokom.