Kinas dogged-kampagne for at fremstille sig selv som offer for amerikansk hacking

Kinas dogged kampagne for at fremstille sig selv som offer for amerikansk hacking

China's Dogged Campaign to Portray Itself as Victim of US Hacking PlatoBlockchain Data Intelligence. Vertical Search. Ai.

I mere end to år har Kinas regering forsøgt at fremstille USA som at hengive sig til den samme form for cyberspionage og indtrængen, som sidstnævnte har anklaget for at udføre i løbet af de sidste mange år.

En nylig undersøgelse af Beijings påstande fra forskere ved SentinelOne fandt, at de fleste af dem var udokumenterede, ofte baseret på tidligere lækket amerikansk efterretningstjeneste og mangler teknisk bevis. Det har dog ikke stoppet den kinesiske regering i at forfølge sin misinformationskampagne i et forsøg på at aflede opmærksomheden fra sine egne hackingaktiviteter, sagde SentinelOne.

"Kina håber at ændre den globale offentlige mening om kinesisk hacking," siger Dakota Cary, strategisk rådgivende konsulent hos SentinelOne. "Kina sigter efter at vise sig selv som offer for USA's hackingoperationer og vise, hvordan USA er gerningsmanden til hackingoperationer."

Til dato har kampagnen haft en begrænset succes, f.eks Kinas påstande har fundet vej til vestlige medier ligesom Reuters, siger han. I mellemtiden kommer SentinelOne-rapporten på baggrund af øget alarm i USA om Kinas lumske og vedvarende indtrængen kampagner ind amerikansk kritisk infrastruktur af kinesiske trusselsgrupper som Volt Typhoon.

Opkalder Kinas hacking-operationer

Den umiddelbare drivkraft for Kinas bestræbelser på at skubbe en amerikansk hackingfortælling ud til at være noget ekstraordinær fælleserklæring af USA's, Storbritanniens og EU's regeringer i juli 2021, hvor de anklagede regeringen for at hengive sig til ondsindet "uansvarlig og destabiliserende adfærd i cyberspace." Erklæringen gav blandt andet den kinesiske regering skylden for at ansætte "kriminelle kontrakt hackere at udføre usanktionerede cyberoperationer globalt, inklusive for deres egen personlige fortjeneste."

Erklæringen fra Det Hvide Hus indeholdt en henvisning til opkrævning af dokumenter, der blev ophævet i 2018 og 2020, og som anklagede hackere, der arbejdede med Kinas ministerium for statssikkerhed (MSS) for at deltage i ransomware-angreb, crypto-jacking, cyberafpresning og "rangtyveri". Den annoncerede også kriminelle anklager mod fire personer på MSS for at deltage i cyberkampagner for at stjæle intellektuel ejendom og forretningshemmeligheder fra organisationer inden for luftfart, forsvar, maritime og andre sektorer i USA og andre lande.

De amerikanske beskyldninger kom kort efter en hændelse, hvor angribere - senere identificeret som arbejdende for MSS - udnyttede fire nul-dages fejl i Microsoft Exchange til gå på kompromis med titusindvis af computere verden over. Det, der viste sig at være særligt irriterende, var den tilsyneladende beslutning fra det kinesiske hackerhold om at automatisere deres angreb og dele detaljer om sårbarheden med andre, da det blev klart, at Microsoft var klar til at frigive en patch for fejlene, sagde SentinelOne.

"Den fælles erklæring irriterede Kinas regering så meget, at den begyndte en mediekampagne for at skubbe fortællinger om amerikanske hackeroperationer i globale medier," sagde sikkerhedsleverandøren.

Kina lancerer koordineret desinformationskampagne

Kinas forsøg på at komme tilbage til USA inkluderer at få nogle cybersikkerhedsfirmaer i landet til at koordinere udgivelsen af ​​rapporter om amerikansk hackingaktivitet og derefter bruge statslige agenturer og statslige medier til at forstærke deres indflydelse.

Siden begyndelsen af ​​2022 begyndte statsmedier i Kina at frigive engelsksprogede versioner af efterretningsrapporter om cybertrusler fra kinesiske sikkerhedsfirmaer. Den engelsksprogede Global Times, en publikation, der generelt afspejler det kinesiske kommunistpartis officielle synspunkter, nævnte NSA-relaterede hackingværktøjer og -operationer 24 gange i 2022 sammenlignet med kun to gange det foregående år, fandt SentinelOne.

I 2023 løb udgivelsen en række artikler om amerikanske efterretningstjenester, der angiveligt hacker sig ind i seismiske sensorer ved Wuhan Earthquake Monitoring Center. Artiklerne var tilsyneladende baseret på en rapport fra det kinesiske cybersikkerhedsfirma Qihoo360 og en anden kinesisk regeringsenhed. Og i april sidste år offentliggjorde Kinas alliance for cybersikkerhedsindustrien en indberette som skildrede mere end ti års forskning i amerikanske cyberangreb, såsom Stuxnet-kampagnen på Irans atomanlæg i Natanz.

Amerikanske hacks på Kina: Mangel på beviser

Ifølge SentinelOne er de fleste af Kinas rapporter ikke understøttet af nogen teknisk dokumentation af den slags, som cybersikkerhedsfirmaer i USA og nogle andre lande giver, når de afslører nationalstatskampagner. Det Global Times artikel om angrebene på Wuhans jordskælvsovervågningsanlæg, for eksempel, citerer en Qihoo360-rapport, der ikke er offentligt tilgængelig nogen steder. Alligevel vakte rapporten en del opmærksomhed i USA, med flere medier kører med historien, sagde SentinelOne.

Rapporter, der har en eller anden form for tilskrivning eller bevis, er ofte baseret på lækkede amerikanske efterretningsdokumenter som f.eks. Edward Snowdens lækager, Vault 7 lækker, og Skyggemæglere lækager, siger Cary. Faktisk er mindre end en tredjedel af de omkring 150 citater i rapporten fra Kinas cybersikkerhedsalliance fra kinesiske leverandører.

"Vi ved ikke, om Kinas cybersikkerhedsvirksomheder har data til at sikkerhedskopiere påstande om amerikansk hacking," siger Cary. Det er sandsynligt, at sådanne data eksisterer et eller andet sted i Kina, men det er uklart, om det vil bevise deres påstande, bemærker han og tilføjer: "Det, vi kan sige, er, at Kinas juridiske regime og politiske system har besluttet sig for offentliggørelsen af ​​sådanne data. ."

Tidsstempel:

Mere fra Mørk læsning