В течение октября-ноября вновь активизировались угрозы кибершпионажа и кибердиверсий со стороны США против Китая. Обычно такая активизация сопровождается пропагандистской истерией в американских СМИ, применяющих известный приём вора, который, чтобы отвести от себя подозрение, кричит: «Держите вора!» В зависимости от направленности своей провокации США показывают пальцем на ту или иную страну из списка «врагов-конкурентов».
В целях разоблачения систематических кибератак США и приёмов пропагандистской кампании, которая их сопровождает, Китай опубликовал в прошлом месяце уже третий в этом году доклад с доказательствами распространения американской дезинформации о «китайских хакерских атаках» с целью маскировки Вашингтоном собственной кибердиверсионной активности.
В октябре СМИ США объявили о «раскрытии» т. н. «китайских хакеров», которые, «возможно», взломали системы, которые используются федеральными властями США для прослушки и слежки и якобы взломали ещё «как минимум трёх крупных американских телекоммуникационных провайдеров». Примечательно, что эти обвинения не были подкреплены конкретными доказательствами и как обычно в таких случаях сопровождались крайне расплывчатыми формулировками – «возможно», «потенциально» или «вероятно».
Эта история тянется с мая 2023 г. Тогда разведсообщество англосаксов «Пять глаз» опубликовало совместное предупреждение, заявив, что, обнаруженная ими подозрительная активность «затронула сети в секторах критически важной инфраструктуры США» и якобы это дело рук некоего субъекта, называющего себя «Вольт Тайфун». В тот же день компания «Майкрософт» заявила, что Вольт Тайфун – это спонсируемый китайским государством субъект, проживающий в КНР.
Национальный центр реагирования на компьютерные вирусы Китая провёл тогда собственное расследование и выяснил, что «Вольт Тайфун» на самом деле является группой киберпреступников, которая называет себя «Тёмная сила». На тот момент не удалось установить их государственную принадлежность и, в КНР считали, что группа, скорее всего, не спонсируется каким-либо государством или регионом.
Примечательно, что после опубликования китайской стороной данного отчёта из США не последовало никакой реакции, чтобы как-то отстоять первоначальное обвинение Китая или привести дополнительные доказательства.
По следам той истории в КНР отметили, что в США, видимо, формируется понимание относительно значительных возможностей китайской технологии защиты от кибератак выявлять ложь и противостоять атакам, что и вынудило американскую сторону в этой ситуации замолчать и удержаться от дальнейшей фабрикации «доказательств» против Китая.
По мнению китайских экспертов, вымышленные истории о «китайской хакерской угрозе» в американских СМИ, тщательно продуманные американскими спецслужбами, служат простой цели – обмануть налогоплательщиков и расширить возможности Вашингтона по слежке.
Шэнь И, директор Исследовательского центра управления киберпространством Университета Фудань, считает, что история с очередными бездоказательными обвинениями Вашингтона в адрес КНР раскрывает распространённую тактику, используемую США, «выпустить стрелу, а затем нарисовать вокруг неё мишень». Американские спецслужбы сначала создают т. н. «угрозу», а затем распространяют дезинформацию, чтобы ввести общественность в заблуждение и достичь своих политических целей.
Китайская сторона продолжала отслеживать киберактивность США в сети и в октябре опубликовала третий отчёт с важной новой информацией по расследованию деятельности «Вольт Тайфуна», в котором показала причастность США к этой истории.
На основе собранных доказательств в отчёте сделан вывод о реальной и ранее недооцениваемой угрозе, исходящей от американских разведывательных служб и органов безопасности: обладая превосходными технологическими возможностями, они систематически проводят операции «под ложным флагом», чтобы намеренно скрыть истинное происхождение кибератак и ложно возложить ответственность на кого-то другого, в частности на лицо или страну, которых они считают своими противниками. В своих интересах эти организации открыто или тайно сотрудничают с высокотехнологичными компаниями.
Последний китайский отчёт о расследовании подробно раскрывает используемые ЦРУ США методы сокрытия своей активности в киберпространстве и маскировки настоящего источника хакерских атак, что затрудняет отслеживание этих атак до их реальных исполнителей. Впервые они были раскрыты в 2017 году, когда «Викиликс» опубликовал очередную часть секретных документов ЦРУ.
Эти методы используют приём упаковывания строк для сокрытия текстовой информации во вредоносных программах, поскольку этот текст часто помогает экспертам по криминалистике определить разработчика или страну происхождения вредоносного ПО. Используемые для этой цели различные алгоритмы содержат умышленно добавленные в исходный код иностранные слова. Текст на иностранном языке должен сбить с толку криминалистов и направить их по ложному следу. С помощью этого инструмента ЦРУ США могло выдавать свои кибератаки за атаки китайских, русских, северокорейских, пр. хакеров.
Эта тактика маскировки не только усложняет процесс отслеживания кибератак, но и может привести к ошибочным выводам со стороны целевых стран, заставляя их полагать, что атака была совершена их противниками, а не американскими спецслужбами, такими как ЦРУ, или связанными с ним структурами.
По мнению Шен И, данный метод США используют для проведения классических операций «под ложным флагом» как минимум в трёх конкретных ситуациях.
Во-первых, когда американские разведывательные агентства занимаются кибершпионажем или атаками против своих конкурентов или противников и требуется скрыть источник атаки.
Во-вторых, когда эти агентства занимаются кибершпионажем или атаками против своих союзников и близких партнёров и требуется скрыть личность злоумышленника. Это даже позволит США выглядеть «защитниками», обеспечив сохранение доверия к США, несмотря на то что они являются фактическими преступниками.
В-третьих, этот приём может использоваться для введения в заблуждение законодателей США, СМИ и американской общественности, а также органы разведки и национальной безопасности более высокого уровня.
«Это позволило бы предоставлять ложную информацию, которая скрывает неправомерные действия "глубинного государства" и защищает интересы различных ведомств», – делает выводы Шен И.
В инциденте с «Вольт Тайфуном» действия американских спецслужб показывают их цель: добиться увеличения бюджета и большей оперативной свободы в нарушение закона путём фабрикации фактов, использования ложной или вводящей в заблуждение информации и применения специальных инструментов для создания ложных «доказательств».
Очевидно, что огромное количество операций «под ложным флагом», таких как «Вольт Тайфун», было проведено американскими спецслужбами и разведывательными органами с использованием специальных киберинструментов, чтобы подставить иные стороны под незаслуженные обвинения.
Сколько раз союзники США, особенно в Европе, становились жертвами кибератак, думая, что они организованы «враждебными странами»?
Фактически США продолжают оставаться крупнейшей «хакерской империей» в мире. Скандал с ПРИЗМ (PRISM) в 2013 году наглядно показал, как США с помощью своих технологических возможностей следят за собственными гражданами и прослушивают людей по всему миру.
Учитывая последние отчёты, опубликованные Китаем, очевидно, что мировая кибербезопасность и стратегическая стабильность требуют создать более эффективный механизм для обмена информацией о кибербезопасности в обход США, как это предлагает китайская сторона. Это единственный способ гарантировать независимое и беспристрастное расследование кибератак, вести обмен точной и достоверной информацией, свободный от воздействия агентства национальной безопасности и прочих спецслужб США.
Создание соответствующей платформы поможет выявить настоящих злоумышленников и в целом укрепит мировую кибербезопасность.