Китайские агенты. Разведка Поднебесной от Мао до Си - Роджер Фалиго
Шрифт:
Интервал:
Нараянану было поручено провести аудит Национальной организации технологических исследований (NTRO), индийского эквивалента АНБ, которая тесно сотрудничала с RAW и спецслужбами индийской армии, а также с органом экономической разведки, ответственным за повышение осведомленности. Вывод, к которому пришли эти аналитики, с таким же успехом можно применить ко всем другим странам, ставшим жертвами этих атак: было жизненно важно создать противодействующие силы кибервойны, а именно скоординированную структуру взаимодействующих служб — в случае Индии это могло бы включать NTRO, Службу кибербезопасности армии и Бюро экономической разведки.
Опыт Индии вызвал обеспокоенность в двух других крупных регионах, которые также были целенаправленно нацелены на китайских кибервоинов: Северной Америке и Европе. В этот момент практически каждый человек на планете должен был почувствовать беспокойство: в 2009 году китайский хакерский аппарат снова проник в систему обмена сообщениями, в данном случае принадлежащую Google, которая привлекла внимание к деятельности разведки НОАК и её сборочным лабораториям. Действительно, если оставить в стороне коммерческий спор, который дал понять китайцам, что Google хочет свергнуть китайского интернет-провайдера Baidu и его дочерние компании, службы безопасности США были убеждены, что гражданские агентства и группы хакеров-призраков в одиночку не смогли бы проникнуть внутрь. Это привело французского специалиста к выводу: «Это была не просто коммерческая битва, а «пробный запуск» кибервойны, проводимой PLA3. Ни один аспект этой войны не ускользнул от них».
В нем также объяснялось, почему одно из этих оперативных подразделений — Бюро технической разведки Чэнду (BRT3), прикрывавшее операции против Синьцзяна, Тибета и северо-востока Индии, — было поздравлено армией за «исключительные качества его работы в области компьютеризации и сбора информации во враждебной среде и его исследования в поддержку академических структур и других министерств, которые работают над защитой государственной тайны». Между тем были и атаки в другом направлении: Цзи Гуйлинь, главный редактор нового веб-сайта министерства обороны Китая, запущенного в августе 2009 года, всего через полгода пожаловался, что Соединенные Штаты уже осуществили около 230 атак.
Но возникающая коммуникационная война была не только битвой передовых компьютерных технологий; одновременно с этим в тени стоят отдельные люди, находящие собственные пути проникновения в систему врага. Это стало очевидным в случае демонтажа китайской сети в Луизиане, что дало ФБР и другим четкое представление о новой системе управления секретными службами Китая и об интенсивном использовании Интернета для отправки зашифрованных сообщений.
Немного предыстории: в начале февраля 2008 года ФБР опубликовало выводы длительного расследования в отношении Куо Тай Шена, американца китайского происхождения из Тайваня, Кан Юйсиня, его связной женщины и гражданина Китая, а также Грегга Бергерсена, завербованного агента США, который был специалистом по продаже оружия на Тайвань в Агентстве сотрудничества в области безопасности обороны в Арлингтоне, штат Вирджиния. Некоторые из наиболее примечательных аспектов этого дела включали использование мебельного магазина в городе под названием Хума в качестве прикрытия сети и вербовку тайваньского оперативника, что становилось все более и более частым благодаря рабочему отделу Объединенного фронта — Специальной службе КПК по сплочению китайской диаспоры на благо Пекина. Новый президент Тайваня в то время Ма Инцзю поддерживал идею сближения с Пекином.
Другим необычным аспектом дела было массовое использование почтовых ящиков Bellsouth.net, Hotmail и Gmail. Благодаря им г-жа Кан смогла переписаться с «мистером Х», офицером китайской разведки, который базировался сначала в Кантоне, а затем в Гонконге. Куо, менеджер сети, также получил электронные письма с просьбой позвонить по определенным номерам, которые впоследствии раскрыли роль китайских служб, использующих Hutchicity, интернет-провайдера из Гонконга. ФБР также отметило, что во время обмена сообщениями Куо и «мистер Икс» использовали приобретенную в феврале 2007 года систему кодирования PGP Desktop Home 9.5 для Windows, но затем обсудили ее применение по телефону! Описание расследования дает столько же информации о работе ФБР, связанного с разведывательной службой Тихоокеанского командования США, сколько и о методах, которые использовали китайцы. Например, в нем говорится, что 4 июня «мистер Х» использовал FedEx, чтобы отправить Куо новый интернет-адрес для отправки секретной информации, полученной через Бергерсена и переданной через зашифрованные вложения. Эта деталь предполагает не только использование бесчисленных прослушиваний, но и перехват электронных писем и разговоров в Гонконге, несомненно, с помощью как местного отделения АНБ в консульстве США, так и британского GCHQ, которое продолжало присутствовать в своей бывшей колонии.
* * *
Службы в Пекине не оценили тот факт, что их деятельность разглашалась. Это проявилось в ярости китайских властей в ноябре 2009 года после публикации глобальной корпорацией безопасности Northrop Grumman анализа китайских методов кибервойны. Заполненный информацией, предоставленной американским разведывательным сообществом (хотя официально предоставленной частным сектором), отчет указывал пальцем на определенные специализированные подразделения генерального штаба НОАК — НОАК2, НОАК3 и НОАК4.
Самое главное, что впервые группы хакеров были официально идентифицированы как имеющие связи с китайскими службами безопасности. Было показано, что некоторые из них были причастны к атакам на иностранные правительства, включая группу Hack4.com, которая в декабре 2008 года нацелена на французские посольства в Китае и различных англоязычных странах, включая США и Канаду. Это была скоординированная атака на «Наказать» президента Николя Саркози, который пожал руку Далай-ламе во время поездки в Польшу месяцем ранее. Хотя они предпочли не публиковать свой отчет по «дипломатическим» причинам, французские спецслужбы смогли обнаружить связь между Hack4.com и Guoanbu.
В отчете Northrop Grumman не обошлось без слов: эти группы хакеров были связаны не только с Гоаньбу, но и с 1-м Исследовательским бюро Гунаньбу. Напротив, PLA3 предпочитала обращаться к выпускникам академий по обучению кибервойне. Особенно выделяется один случай, освещенный в отчете: база «Черный орел», члены которой были арестованы в провинции Хэнань Гунаньбу за хулиганство. Шесть месяцев спустя они были освобождены и сформировали базу Black Eagle Honker Base, группу хакеров, которые начали работать на предположительно более прагматичного Гоанбу. Эта группа, как и несколько других, была связана со Школой инженерии информационной безопасности Шанхайского университета Цзяо Тонг, декан которой Хэ Дэцюань был бывшим главой научно-технического факультета Гоаньбу. Это дало понять, что Гоаньбу все еще действовала на всех «подпольных фронтах», Иньби чжаньсянь (荫庇 战线).
Пекин-2008: Китай выигрывает золото шпионажа
Во время полета в Афины в воскресенье,
Поделиться книгой в соц сетях:
Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!