Chiny włamywali się do telefonów komórkowych urzędników wyższego szczebla na Downing Street od kilku lat, jak podaje The Telegraph.

Przyjmuje się, że operacja szpiegowska skompromitowała starszych członków rządu, ujawniając ich prywatną komunikację z Pekinem.

Wiadomo, że sponsorowani przez państwo hakerzy obierali za cel telefony najbliższych współpracowników Borisa JohnsonaLiz Truss i Rishi Sunak pomiędzy 2021 a 2024 rokiem.

Breach wszedł „w sam środek Downing Street”

Nie jest jasne, czy włamanie obejmowało telefony komórkowe samych premierów, ale jedno ze źródeł posiadających wiedzę o włamaniu podało, że włamanie dotarło „prosto do serca Downing Street”.

Źródła wywiadowcze w USA wskazały, że chińska operacja szpiegowska, znana jako Salt Tajfun, była w toku, co zwiększa prawdopodobieństwo, że Sir Keira Starmera i jego starsi pracownicy również mogli zostać narażeni. W listopadzie MI5 wydała „ostrzeżenie o szpiegostwie” dla parlamentu w związku z groźbą szpiegostwa ze strony państwa chińskiego.

Sir Keir udaje się w tym tygodniu do Chin – będzie to pierwsza wizyta brytyjskiego premiera od czasu baronowej May w 2018 r. – aby zabezpieczyć stosunki handlowe i inwestycyjne z Pekinem.

Jego podróż jest następstwem decyzji rządu o zatwierdzeniu planów budowy megaambasady Chin w Londynie, która, jak ujawnił „The Express”, będzie zlokalizowana wzdłuż najbardziej wrażliwych kabli komunikacyjnych miasta.

Krytycy oskarżają Partię Pracy o „uwielbianie Xi”

Krytycy oskarżają Partię Pracy o zagrażanie bezpieczeństwu narodowemu poprzez łagodne podejście do wrogiej działalności Chin w nadziei na zabezpieczenie umów handlowych z drugą co do wielkości gospodarką świata.

Alicia Kearns, minister cieni ds. bezpieczeństwa narodowego i jeden z rzekomych celów sprawy szpiegowskiej w Westminster, w której dwóm mężczyznom oskarżono o przekazywanie poufnych informacji wywiadowczych z parlamentu chińskiemu rządowi, powiedziała: „Ile więcej dowodów potrzebuje ten rząd, zanim przestanie się uśmiechać do Xi i będzie dumnie, jak wielki kraj, którym jesteśmy, i który nas broni? Partia Pracy nagradza wrogie działania przeciwko naszemu państwu”.

Atak stwarza możliwość, że chińscy szpiedzy mogli czytać wiadomości tekstowe lub podsłuchiwać rozmowy telefoniczne z udziałem wyższych rangą członków rządu.

Nawet jeśli nie byliby w stanie podsłuchiwać rozmów, hakerzy mogli uzyskać dostęp do metadanych, ujawniających, z kim urzędnicy się kontaktowali i jak często, a także danych geolokalizacyjnych pokazujących ich przybliżone miejsce pobytu.

Globalna operacja szpiegowska wymierzyła w sojusz Five Eyes

Włamanie na Downing Street stanowiło część globalnej operacji szpiegowskiej Pekinu, której celem było wiele krajów, w tym Stany Zjednoczone i pozostałych trzech członków sojuszu wywiadowczego Five Eyes: Australia, Kanada i Nowa Zelandia.

Naruszenia datowane są co najmniej na rok 2021, ale agencje wywiadowcze odkryły je dopiero w 2024 roku.

Wyszły na światło dzienne, gdy Stany Zjednoczone ujawniły, że grupy hakerskie powiązane z Pekinem uzyskały dostęp do firm telekomunikacyjnych na całym świecie.

Dało to Chinom dostęp do danych telefonicznych milionów ludzi, oferując funkcjonariuszom wywiadu możliwość podsłuchiwania rozmów, czytania wiadomości tekstowych i potencjalnego śledzenia lokalizacji użytkowników.

Hakerzy mieli możliwość „nagrywania rozmów telefonicznych do woli”

Według Anne Neuberger, która była wówczas zastępcą doradcy ds. bezpieczeństwa narodowego USA, hakerzy mieli także możliwość „nagrywania rozmów telefonicznych według własnego uznania”.

Ministerstwo spraw zagranicznych Chin odrzuciło wcześniej te twierdzenia jako „bezpodstawne” i „pozbawione dowodów”.

Nie jest jasne, jakie dokładnie informacje uzyskali chińscy hakerzy z telefonów pracowników Downing Street.

Źródła wywiadowcze sugerowały, że brytyjskie sieci telekomunikacyjne były lepiej chronione niż te w USA, twierdząc, że Wielka Brytania była bardziej zorientowana w kwestii bezpieczeństwa sieci.

Przywołali ustawę o bezpieczeństwie telekomunikacji z 2021 r., która wprowadziła nowe obowiązki prawne na firmy telekomunikacyjne w celu wzmocnienia bezpieczeństwa brytyjskich sieci.

Jednak jeden z wyższych urzędników amerykańskich powiedział The Telegraph, że globalne włamanie było częścią „jednej z być może bardziej udanych kampanii w historii szpiegostwa”.

FBI ostrzega przed długotrwałym dostępem

W zeszłym roku w publicznym ostrzeżeniu FBI ostrzegło, że chińskie „sponsorowane przez państwo podmioty zagrażające cyberprzestępcom” obierają za cel sieci globalne, w tym infrastrukturę telekomunikacyjną, rządową i wojskową.

W ostrzeżeniu stwierdzono, że skradzione dane „ostatecznie umożliwią chińskim służbom wywiadowczym identyfikowanie i śledzenie komunikacji i przemieszczania się celów na całym świecie”.

Dodał, że hakerzy często „utrzymują stały, długoterminowy dostęp” do sieci, co zwiększa prawdopodobieństwo, że aktywność ta miała charakter ciągły.

Doradztwo publiczne zostało podpisane przez agencje wywiadowcze z wielu krajów, w tym brytyjskie Narodowe Centrum Cyberbezpieczeństwa, działające publicznie ramię GCHQ.

Jednakże jedynym oficjalnym potwierdzeniem wydanym przez rząd, że Wielka Brytania została dotknięta przez tajfun solny, jest niejasne odniesienie do „grupy działań” w Wielkiej Brytanii.

Z kolei urzędnicy amerykańscy głośno wypowiadali się na temat skali naruszenia, przyznając, że celem byli chińscy hakerzy Donalda TrumpaJD Vance’a i Kamala Harris w okresie poprzedzającym wybory prezydenckie w 2024 r.

Celem licznych ataków był rząd Sunaka

„The Telegraph” doniósł, że miało miejsce „wiele” różnych ataków hakerskich na telefony pracowników Downing Street i całego rządu, szczególnie podczas kadencji Sunaka, który był premierem w latach 2022–2024.

Pełniąc w zeszłym roku funkcję sekretarza ds. technologii, Peter Kyle powiedział po objęciu urzędu, że „bardzo, bardzo zdał sobie sprawę, że przed naszym krajem stoi wyzwanie w zakresie cyberbezpieczeństwa, o którym po prostu nie zdawałem sobie sprawy, zanim zostałem sekretarzem stanu”.

Dakota Cary z Global China Hub przy Atlantic Council, amerykańskiego zespołu doradców zajmującego się zagrożeniem ze strony Chin, powiedziała: „Salt Typhoon skupił się na firmach telekomunikacyjnych i zapleczu tych sieci, aby mogły one przechwytywać komunikację między pojedynczymi osobami.

„Wiemy, że Chiny były zainteresowane uzyskaniem wywiadu politycznego na temat parlamentarzystów i podejmowaniem decyzji w brytyjskiej polityce” – powiedział, cytując niedawną sprawę szpiegowską w Westminster.

Salt Typhoon „jedna z najbardziej znanych nazw” w cyberszpiegostwie

Zachodnie agencje wywiadowcze opisują Pekin jako jednego z najbardziej wykwalifikowanych i agresywnych przeciwników w zakresie wywiadu sygnałowego i wojny cybernetycznej.

Yuval Wollman, były szef izraelskiego wywiadu, powiedział, że Salt Typhoon to „jedno z najbardziej znanych nazwisk” w świecie cyberszpiegostwa.

Wollman, obecnie prezes platformy cyberbezpieczeństwa CyberProof, powiedział: „Chociaż większość doniesień publicznych skupiała się na celach w USA, działalność Salt Typhoon rozszerzyła się na Europę, Bliski Wschód i Afrykę, gdzie jego celem były firmy telekomunikacyjne, podmioty rządowe i firmy technologiczne”.

Dodał, że operacje były „wysoce ukierunkowane i potwierdzono naruszenia w wielu regionach, w tym w brytyjskiej infrastrukturze krytycznej w latach 2023 i 2024”.

Brak strategii wobec Chin

W ramach strategicznej kampanii szpiegowskiej zebrano „metadane dotyczące tras komunikacyjnych i geolokalizacji z systemów rządowych i obronnych” – powiedział.

W zeszłym miesiącu parlamentarna Komisja Wywiadu i Bezpieczeństwa stwierdziła, że ​​„rząd nie ma strategii wobec Chin, a tym bardziej skutecznej” i „wyjątkowo nie zastosował podejścia obejmującego całe państwo” w reakcji na zagrożenie.

„The Express” skontaktował się z Downing Street za pośrednictwem formularza kontaktowego z prośbą o komentarz.

Rzecznik chińskiej ambasady powiedział: „Chiny są zagorzałym obrońcą cyberbezpieczeństwa i jedną z głównych ofiar cyberszpiegostwa i ataków.

„Zdecydowanie zwalczamy zgodnie z prawem wszelkiego rodzaju złośliwe działania cybernetyczne i nigdy nie zachęcamy, nie wspieramy ani nie tolerujemy cyberataków.

„Zdecydowanie sprzeciwiamy się praktyce upolityczniania kwestii cyberbezpieczeństwa lub oskarżania innych krajów bez dowodów”.

Source link

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj