Что произошло

Судя по имеющейся сейчас информации, китайская хакерская группировка Salt Typhoon добралась до таких популярных провайдеров, как Verizon, AT&T, Lumen Technologies и других, пишет BleepingComputer. Преступники получили доступ к системам, которые используются федеральным правительством США для разрешенного судом прослушивания телефонных разговоров, отслеживания интернет-трафика и других методов слежки.

Смотрите также Microsoft обезвредила часть инфраструктуры российских государственных хакеров

Системы прослушивания, предусмотрены 30-летним федеральным законом США, являются одними из самых чувствительных в сетях телекоммуникационных и интернет-провайдеров, поскольку предоставляют избранным сотрудникам почти неограниченный доступ к информации о своих клиентах, включая их интернет-трафик и историю посещений.

Исследователи интернет-безопасности годами били тревогу о рисках, связанных с законодательно установленными "черными ходами", ведь знали, что однажды это обернется катастрофой. Они говорят, что технологически невозможно создать "безопасный бэкдор", который не может быть использован злоумышленниками.

Риана Пфефферкорн, ученый из Стэнфорда и эксперт по политике шифрования, говорит, что этот закон, который был принят в 1994 году, когда мобильные телефоны были редкостью, а интернет находился в зачаточном состоянии, сегодня несет больше вреда, чем пользы: "Эта система ставит вас под угрозу, а не защищает", – говорит она.

Я думаю, что это было абсолютно неизбежно,
– прокомментировал инцидент профессор Джорджтаунского университета права и эксперт по безопасным системам Мэтт Блейз.

Как сообщается, хакерские атаки могли привести к похищению "огромной коллекции интернет-трафика" телекоммуникационных и интернет-гигантов США. Издания CNN и The Washington Post подтвердили факт вмешательства через свои источники, а также то, что расследование правительства США находится на начальной стадии.

Цели китайской кампании еще не до конца известны, но WSJ ссылается на информаторов по национальной безопасности, которые считают взлом "потенциально катастрофическим". Хотя подтверждений еще нет, но Salt Typhoon также могли взломать подобные организации в других странах.

О Salt Typhoon

  • Salt Typhoon является одной из нескольких хакерских организаций, поддерживаемых Китаем, которые, как считают, составляют основу для разрушительных кибератак в случае возможного будущего конфликта между Китаем и Соединенными Штатами.
  • Группа работает по меньшей мере с 2019 года и считается сложной для противодействия.
  • Она специализируется на государственных учреждениях и телекоммуникационных компаниях, как правило, в регионе Юго-Восточной Азии.
  • Исследователи безопасности также выяснили, что субъект угрозы атаковал отели, инженерные компании и юридические фирмы в Бразилии, Буркина-Фасо, Южной Африке, Канаде, Израиле, Франции, Гватемале, Литве, Саудовской Аравии, Тайване, Таиланде и Великобритании.
  • Хакеры обычно получают начальный доступ к целевой сети, используя различные уязвимости, а не фишинг или социальную инженерию.

Следователи все еще ищут начальный метод доступа, который использовали для этой новой атаки. WSJ сообщает, что одним из возможных вариантов является получение доступа к маршрутизаторам Cisco, которые отвечают за перенаправление интернет-трафика. Однако представитель Cisco сообщил WSJ, что компания изучает этот вопрос, но пока не получила никаких указаний на то, что сетевое оборудование компании причастно к взлому.

Длинная история слежки

Как пишет издание TechCrunch, прослушивание стало большим бизнесом, особенно после терактов 11 сентября 2001 года. Дальнейшее принятие законов после 11 сентября, таких как Патриотический акт, значительно расширило возможности слежки и сбора разведывательной информации в США, в том числе и об американцах. Закон о бэкдорах и другие законы о слежке в это время породили целую индустрию компаний, занимающихся прослушкой. Они помогали телефонным и интернет-компаниям соблюдать закон, осуществляя прослушивание от их имени.

Значительная часть того, как именно эти правила работали на практике и какой доступ правительство имело к частным данным американцев, держалась в значительной степени в тайне вплоть до 2013 года, когда бывший подрядчик АНБ Эдвард Сноуден обнародовал тысячи американских секретных документов, широко разоблачая методы и практику слежки правительства в течение последнего десятилетия, включая огромный сбор частных данных американцев.

Хотя большая часть скандала со слежкой Сноудена была сосредоточена на том, как правительство США и его ближайшие союзники собирали секретные данные о целях за рубежом (среди них террористы и враждебные правительственные хакеры), все же разоблачение шпионажа правительства США привело к возмущению как со стороны обычных граждан, так и со стороны технологических гигантов Кремниевой долины, чьи системы в некоторых случаях прослушивались без их ведома американскими спецслужбами. Кремниевая долина коллективно дала отпор, что частично привело к отмене многолетней секретности и общей неизвестности относительно прослушивания, санкционированного правительством.

В последующие годы технологические гиганты начали шифровать как можно больше данных клиентов, понимая, что компанию нельзя заставить передать данные клиентов, к которым они сами не имеют доступа. Разработчики, которых когда-то обвиняли в содействии американской слежке, также начали публиковать "отчеты о прозрачности", в которых подробно описывалось, сколько раз компании были вынуждены передавать данные клиентов в течение определенного периода времени.

В то время как технологические компании начали блокировать свои продукты, чтобы сторонние шпионы (а в некоторых случаях даже сами технологические компании) не могли получить доступ к данным клиентов, телефонные и интернет-компании мало что делали для шифрования телефонного и интернет-трафика своих пользователей. Таким образом, значительная часть интернет- и телефонного трафика в США остается доступной для прослушивания в соответствии с законом.

Смотрите также Никакой защиты и тайный API для похищения данных: хакеры публикуют собственный взгляд на Telegram

США не единственные

Но не только Соединенные Штаты имеют аппетит к бэкдорам и шпионажу. Некоторые другие правительства продолжают настойчиво проталкивать законодательство, которое подрывает, обходит или иным образом компрометирует шифрование. Государства-члены Европейского Союза работают над тем, чтобы на законодательном уровне обязать приложения для обмена сообщениями сканировать частную переписку своих граждан на предмет наличия материалов, содержащих подозрения на насилие над детьми. Эксперты по безопасности утверждают, что не существует технологии, способной достичь того, чего требуют законы, без риска злоупотреблений со стороны злоумышленников.

Signal, приложение для обмена зашифрованными сообщениями, был одним из самых громких критиков бэкдоров в шифровании. Компания привела недавний взлом американских интернет-провайдеров китайцами как причину того, что европейские предложения представляют серьезную угрозу кибербезопасности.

Невозможно создать бэкдор, которым смогут пользоваться только "хорошие парни",
– сказала президент Signal Мередит Уиттакер на своей странице в Mastodon.

Что же в заключении

Пока что компании, которые пострадали, не комментируют отчеты об этой атаке. Издание BleepingComputer пишет, что связалось со всеми тремя, но две из них отказались говорить, а третья, Verizon, вообще проигнорировала письмо.

Китайские хакерские группы все чаще нацеливаются на американские и европейские сетевые устройства и интернет-провайдеров во время кибершпионских атак. Вряд ли это прекратится в ближайшее время, поскольку противостояние между Китаем и США только нарастает.