Strona główna Polityka Chińscy hakerzy atakują kampanię Trumpa za pośrednictwem Verizon Breach

Chińscy hakerzy atakują kampanię Trumpa za pośrednictwem Verizon Breach

15
0


Chińska operacja szpiegowska potęguje rosnące poczucie, że w wyborach doszło do bezpośredniej, zagranicznej ingerencji cyfrowej, która obejmowała już próbę irańskich hakerów włamania się i wycieku e-maili z kampanii Trumpa – z ograniczonym sukcesem – oraz powiązane z Rosją wysiłki dezinformacyjne w mediach społecznościowych głoska bezdźwięczna.

Przed pełnym wprowadzeniem na rynek w przyszłym tygodniu platformy sztucznej inteligencji Apple Intelligence, firma udostępniła w tym tygodniu narzędzia umożliwiające badaczom bezpieczeństwa ocenę infrastruktury chmurowej znanej jako Private Cloud Compute. Firma Apple dołożyła wszelkich starań, aby opracować bezpieczną i prywatną platformę chmurową AI, a wydana w tym tygodniu wersja zawiera obszerne rozwiązania szczegółową dokumentację techniczną jego funkcji bezpieczeństwa, a także środowisko badawcze, które jest już dostępne w wersji beta macOS Sequoia 15.1. Funkcje testowania pozwalają badaczom (lub dowolnej osobie) pobrać i ocenić rzeczywistą wersję oprogramowania PCC, którą Apple uruchamia w chmurze w danym momencie. Firma informuje WIRED, że jedyne modyfikacje oprogramowania dotyczą optymalizacji go do działania na maszynie wirtualnej na potrzeby środowiska badawczego. Firma Apple udostępniła również kod źródłowy PCC i oświadczyła, że ​​w ramach programu nagród za błędy wykryte przez badaczy luki w zabezpieczeniach PCC będą kwalifikować się do maksymalnej nagrody w wysokości do 1 miliona dolarów.

Latem dzienniki Politico, „The New York Times” i „The Washington Post” ujawniły, że zwróciło się do nich źródło oferujące zhakowane e-maile dotyczące kampanii Trumpa – źródło, które według Departamentu Sprawiedliwości USA działało w imieniu irańskiego rządu. Wszystkie serwisy informacyjne odmówiły publikacji lub doniesienia na temat skradzionych materiałów. Teraz wydaje się, że irańscy hakerzy w końcu znaleźli rynki poza mediami głównego nurtu, które zgodziły się opublikować te e-maile. American Muckrakers, PAC prowadzona przez agenta Demokratów, opublikowała te dokumenty po tym, jak poprosiła o nie w publicznym poście na X, pisząc: „Wyślij to do nas, a my to opublikujemy”.

Następnie firma American Muckrakers opublikowała wewnętrzne komunikaty kampanii Trumpa na temat kandydata Republikanów na gubernatora Karoliny Północnej Marka Robinsona i przedstawicielki Republikanów z Florydy Anny Pauliny Luny, a także materiały, które zdawały się sugerować porozumienie finansowe pomiędzy Donaldem Trumpem a Robertem F. Kennedym Jr., stroną trzecią. kandydat, który wycofał się z wyścigu i poparł Trumpa. Niezależny dziennikarz Ken Klippenstein również otrzymał i opublikował część materiałów zhakowanych, w tym profil badawczy dotyczący kolegi na kandydata Trumpa i senatora USA JD Vance’a, który zebrano w ramach kampanii podczas oceniania go pod kątem tej roli. Klippenstein następnie odwiedził FBI, jak powiedział, ostrzegając go, że dokumenty udostępniono w ramach kampanii wywierania wpływów za granicą. Klippenstein bronił swojego stanowiska, argumentując, że media nie powinny pełnić roli „strażnika tego, co opinia publiczna powinna wiedzieć”.

Ponieważ Rosja prowadziła wojnę i cyberwojnę przeciwko Ukrainie, przeprowadziła także zakrojoną na szeroką skalę kampanię hakerską przeciwko innemu sąsiadowi na zachodzie, z którym od dawna miała napięte stosunki: Gruzji. W tym tygodniu Bloomberg ujawnił przed wyborami w Gruzji, jak Rosja systematycznie penetrowała infrastrukturę i rząd mniejszego kraju w ramach trwającej od lat serii włamań cyfrowych. Na przykład w latach 2017–2020 rosyjska agencja wywiadu wojskowego GRU włamała się do Centralnej Komisji Wyborczej Gruzji (tak jak to miało miejsce na Ukrainie w 2014 r.), wielu organizacji medialnych i systemów informatycznych krajowego przedsiębiorstwa kolejowego – a wszystko to oprócz atak na gruzińskie stacje telewizyjne, który NSA przypisała jednostce Sandworm GRU w 2020 r. W międzyczasie hakerzy znani jako Turla, pracujący dla następcy Kremla w KGB, FSB, włamali się do gruzińskiego Ministerstwa Spraw Zagranicznych i przez miesiące kradli gigabajty e-maili urzędników. Według Bloomberga rosyjskie wysiłki hakerskie nie ograniczały się do szpiegostwa, ale wydawały się również obejmować przygotowania do zakłóceń w gruzińskiej infrastrukturze, takiej jak sieć elektryczna i koncerny naftowe, w przypadku eskalacji konfliktu.

Specjaliści ds. cyberbezpieczeństwa od lat spierają się na temat tego, co stanowi cyberatak. Włamanie mające na celu zniszczenie danych, spowodowanie zakłóceń lub sabotaż infrastruktury? Tak, to cyberatak. Włamanie hakerskie w celu kradzieży danych? Nie. Operacja polegająca na włamaniu i wycieku czy misja szpiegowska z zakłócającą fazą porządkowania? Prawdopodobnie nie, ale jest miejsce na dyskusję. Jednak w tym tygodniu dziennik „Jerusalem Post” podał chyba najjaśniejszy przykład nazwania czegoś cyberatakiem – w nagłówku – co zdecydowanie nie jest: dezinformacją w mediach społecznościowych. Tak zwany „cyberatak Hezbollahu”, o którym donosi ten serwis informacyjny, był zbiorem zdjęć izraelskich szpitali opublikowanych przez „hakerów” identyfikujących się jako zwolennicy Hezbollahu i sugerujących, że pod nimi przechowywana jest broń i pieniądze i że należy je zaatakować. Posty najwyraźniej pojawiły się w odpowiedzi na powtarzające się przez Izraelskie Siły Obronne podobne twierdzenia dotyczące szpitali w Gazie, które zbombardowały IDF, a także innego, niedawno, w stolicy Libanu, Bejrucie.

„To NIE są CYBERATAKI” – badacz bezpieczeństwa Łukasz Olejnik, autor książek Filozofia cyberbezpieczeństwa I Propagandanapisał obok zrzutu ekranu z nagłówkiem Jerusalem Post na X. „Publikowanie zdjęć w mediach społecznościowych nie jest hackowaniem. Takie złe podejście.



Link źródłowy