Artykuły dotyczące tematu: chiny

dodany: 25.03.2013 | tagi: , , ,

Chiński uniwersytet powiązany z jednostką wojskową oskarżaną o cyberprzestępczość

0

Jednostka Ludowej Armii Wyzwolenia (z ang. People’s Liberation Army, w skr. PLA) oskarżana o cyberszpiegostwo współpracowała z jednym z najlepszych chińskich uniwersytetów nad pracami badawczymi dotyczącymi bezpieczeństwa i networkingu.

W znalezionym materiale odkrytym przez Reutersa, Shanghai Jiatong University od Information Security Engineering (w skr. SISE) i Ludowa Armia Wyzwolenia pracowały wspólnie nad co najmniej trzema pracami badawczymi w ostatnich latach. Jednostka armii o numerze 61398 jest znana ze swoich powiązań (oczywiście rzekomych) z atakami cybernetycznymi celującymi w zachodnią stronę mapy świata. Wspomniano o niej również w raporcie bezpieczeństwa wydanym przez Madiant, gdzie stwierdzono, że „przytłaczająca” liczba cyberataków pochodzi z jednej jednostki w Szanghaju.

Reuters powołuje się na prace, których autorzy pochodzą zarówno z SISE, jak i jednostki PLA 61398, a dotyczą wykrywania ataków i bezpieczeństwa komputerowego.

Jednak ani Reuters, ani nikt inny nie ma stuprocentowej pewności, że strony uniwersyteckie są aktywnie zaangażowane w jakąkolwiek cybernetyczną przestępczość czy badania mogące zaszkodzić jakiemukolwiek zachodniemu użytkownikowi Internetu.

Jeden z zapytanych o to chińskich urzędników stwierdził, że raport Madiant jest sfałszowany, a oskarżenia w nim zawarte są bezpodstawne. Popierając swoje słowa dodał, że przecież jakby tak było i taka współpraca miałaby miejsce to ataki cybernetyczne na Chiny raczej nie miałyby miejsca.  Zakończył oficjalnym stanowiskiem Chin mówiącym o cyberprzestępczości jako czynie nielegalnym.

dodany: 24.03.2013 | tagi: ,

Chiński narodowy system operacyjny będzie oparty na Ubuntu

8

Chiński rząd zapowiedział budowę systemu operacyjnego opartego na open source’owym Ubuntu.

Chińskie Centrum Oprogramowania i Promocji Zintegrowanych Chipów, część chińskiego Ministerstwa Przemysłu i Technologii Informacyjnej ogłosiło w czwartek, że architekturą będącą punktem odniesienia dla systemu operacyjnego ukierunkowanego na rynek chiński będzie Ubuntu.

Współpracując z Canonicalem, który stoi za Ubuntu, Centrum planuje wydanie swojego systemu operacyjnego Ubuntu Kylin już w kwietniu. W planach jest także rozszerzenie Kylin OS na inne platformy.

Ta współpraca istotnie wpłynie na rynek chiński i jego lokalnych inwestorów

– powiedziała w oświadczeniu Jane Silber, CEO Canonicala.

Ubuntu Kylin jest wskrzeszeniem projektu o nazwie Kylin OS opartego na Mach i FreeBSD opublikowanego w 2007 roku, który był w tamtym czasie chińską odpowiedzią na szerzące się ataki zagranicznych rządów i bezpieczną tarczą dla złośliwiego oprogramowania.

Pierwsze wydanie Ubuntu Kylin będzie zawierać funkcje i aplikacje, na które jest zapotrzebowanie w Chinach, takie jak chińskie kalendarze, wskaźniki pogody, wyszukiwanie  w najpopularniejszych serwisach muzycznych. Przyszłe wersje będą także obejmować integrację z mapami Baidu, serwisem zakupowym Taobao, przetwarzanie płatności dla chińskich banków, usługi informacyjne o pociągach i samolotach.

Zespół Ubuntu Kylin współpracuje także z WPS, najpopularniejszym pakietem biurowym w Chinach i tworzy narzędzia do edycji zdjęć oraz narzędzia do zarządzania systemem, które będą mogły być włączone do innych wersji Ubuntu na świecie.

Budowa chińskiego systemu operacyjnego jest częścią pięcioletniego planu rządowego mającego na celu promowanie otwartego oprogramowania i przyspieszenie wzrostu otwartego ekosystemu w Chinach.

dodany: 11.03.2013 | tagi: , , ,

Skype i metody cenzurowania chińskich użytkowników

6

Nie jest żadną tajemnicą fakt, że chiński rząd szpieguje i cenzuruje obywateli na każdym kroku. Ale zdaje się, że dla głównych graczy w branży technologicznej, takich jak Microsoft, wejście na ten rynek jest tak lukratywne, że mogą być skłonni do wprowadzenia  zasad, które na zachodzie byłyby niedopuszczalne. Ale jeśli chcesz grać z Chinami, musisz to robić według ich reguł.

Student z USA pokazał, że plotki i informacje o tym, że Skype nie jest tak bezpieczny, jakby Microsoft chciał, żeby był, albo przynajmniej żebyśmy tak myśleli, mogą być prawdziwe. Uważa on, że chińskie władze są w stanie podsłuchiwać i cenzurować rozmowy tekstowe.

27-letni student Uniwersytetu w Nowym Meksyku, Jeffrey Knockel zdekonstruował część kodu Skype i ujawnił listę słów, które są wykorzystywane przez chiński rząd do szpiegowania swoich obywateli. Listy podzielone są na dwa rodzaje: cenzury i nadzoru.

Praca Knockela skupiła się na komunikacji tekstowej między użytkownikami chińskiej wersji Skype i nie odnosi się do rozmów za pomocą VoIP.

Chińska wersja Skype – TOM-Skype zawiera funkcję, dzięki której jest w stanie wykryć niecenzuralną frazę, skopiować ją i wysłać do serwera Tom-Skype z danymi użytkownika, datą, czasem i informacją czy wiadomość została odebrana przez adresata.

Ktoś może powiedzieć: ok, zbierają dane, ale nie idą one do rządowych serwerów, tylko do Tom-Skype. Owszem, ale chiński rząd ma prawo wydać nakaz umożliwiający dostęp do serwera organom ścigania i służbom wywiadowczym. Często nawet nakaz nie jest potrzebny. Po prostu dostają to, czego potrzebują.

Niektóre z zakazanych słów odnoszą się do  protestów w 1989 na Placu Tiananmen, inne to np. 22 lata temu, nagła śmierć Jiang Zemina, sex video, Dziennikarze Bez Granic, Amnesty International czy inne, wyglądające na niewinne, jak Quebec czy Ferrari.

Podczas swoich badań Knockel odkrył, że za każdym razem gdy chciał się zalogować do TOM-Skype chińskie serwery aktualizowały listę słów kluczowych, które znajdują się na liście zakazanych. Lista jest szyfrowana, ale Knockelowi udało się zrekonstruować plik w taki sposób, że otrzymał słowa w czytelnym formacie tekstowym, o ile ktoś zna chiński.

TOM_SKype

Knockel stworzył listę innych programów, które monitorują przepływ informacji w Chinach. Źródło: Jeffrey Knockel.

Setki, jeśli nie więcej, innych zachodnich firm gryzie się w język i kreatywnie traktuje swoje zasady i obyczaje tylko po to, żeby dopasować się do lukratywnego rynku chińskiego.

Microsoft jest jednym z założycieli Global Network Initiative, koalicji firm promującej społeczną odpowiedzialność biznesu za wolność słowa i wypowiedzi w Internecie. Cóż za hipokryzja.

dodany: 26.02.2013 | tagi: , , , ,

Jak hakerzy wykorzystali raport bezpieczeństwa do wysyłania Trojanów

0

Hakerzy osadzili wirusy w raporcie bezpieczeństwa opublikowanym przez Mandiant, amerykańskiego dostawcy zabezpieczeń IT. Zapisane w raporcie kontrowersyjne słowa o powiązaniu ataków cybernetycznych na USA z chińską armią zadziałały jak płachta na byka.

Symantec odkrył, że hakerzy postanowili wykorzystać cyfrową wersję raportu jako przynętę i osadzili w niej złośliwe oprogramowanie o nazwie Trojan.Pidief. Po pobraniu skażonej wersji raportu zawarte w nim wirusy pozwalały na zdalne przejęcie komputera, gdy jego użytkownik starał się ów raport przeczytać. Gdy ofiara otwiera rzekomy raport, jej oczom ukazywał się pusty dokument PDF. Bez wiedzy użytkownika zainfekowany raport uruchamiał kod eksploita dla Adobe Acrobata i Readera.

fake_maile_symantec

Symantec dotarł do maila w języku japońskim wysłanego do kogoś z branży medialnej, w załączniku znajdował się zainfekowany raport.
Źródło: Symantec

Chińskie Ministerstwo Obrony odrzuca te doniesienia i określa je nieprawdziwymi oraz twierdzi. Dodaje również  że twórcy raportu mnie posiadają technicznych podstaw do wysnucia wniosków o chińskim pochodzeniu ataków.W raporcie Mandiant wskazał na 12-piętrowy budynek w Szanghaju, jako miejsce pracy sponsorowanej przez rząd grupy APT1 zajmującej się szpiegostwem internetowym. Głównym celem APT1 było atakowanie kolejnych amerykańskich przedsiębiorstw i organizacji rządowych. W raporcie Mandiant napisał, że duża liczba adresów IP APT1 zdradza ich prawdziwą lokalizację i język operatorów.

dodany: 19.02.2013 | tagi: , , ,

Chińskie cyberataki na USA potwierdzone?

1

W ostatnim czasie o wiele ataków cybernetycznych oskarża się Chiny. Ostatnim najgłośniejszym był atak na New York Times (zobacz newsa: Kontrowersyjna skuteczność Nortona). Wczoraj amerykańska firma Mandiant opublikowała raport, z którego wynika, że owymi atakami zajmuje się regularnie chińska armia! Wg raportu atakami na amerykańskie firmy zajmowała się grupa hakerów kryjąca się pod kryptonimem APT1, który jest skrótem od Advanced Persistent Threat.

Samo takie stwierdzenie byłoby niczym bez odpowiednich dowodów, a te rzekomo posiada właśnie Mandiant. Firma ta zwraca uwagę na związek APT1 z Chińską Armią Ludowo-Wyzwoleńczą (w skr. PLA), znaną też jako jednostka 61398, przy czym słowo znana jest zbyt na wyrost, gdyż ugrupowanie to jest bardzo tajemnicze.

Oto zajmowane miejsce w ramach struktury PLA:

Struktura organizacyzjna PLA

Ciekawym zbiegiem okoliczności jest fakt, że w dniu wczorajszym NYT opublikował artykuł o tej mistycznej jednostce. Wynika z niego, że wspomniany atak na tę gazetę nie został wykonany przez ww. jednostkę.

W samy raporcie określono jednak fizyczne położenie siedziby 61398, a nawet zdjęcie samego budynku:

Z danych wynika, że APT1 działa od 2006 roku. W samym raporcie określono także inne cele ataków jednostki 61398:

Ataki jednostki APT1

W raporcie zawarto szczegółowe dane dotyczące poszczególnych ataków – hakerzy posługiwali się głównie socjotechniką. Firma Mandiant przygotowała również film wideo demonstrujący sposób tego typu ataku:

dodany: 12.02.2013 | tagi: , , ,

Kiepski początek Roku Węża

0

Nowy rok w Chinach nie zaczął się zbyt miło. Najpierw wyciek z rządowej strony (zobacz newsa: Strona chińskiej prowincji Hunan zhakowana), a teraz zhakowano stronę Chińskiego Banku i podmieniono stronę www.bbyinhang.com.

Bank BB (z mandaryńskiego ‚yinhang’ oznacza ‚bank’) jest niezależną stroną wspieraną pieniężnie przez wielu finansowych profesjonalistów zaangażowanych w powszechny dostęp do wiedzy o finansach. Dostęp ten ma pomóc opinii publicznej zrozumieć informacje o produktach i usługach oferowanych przez banki oraz stymulować racjonalne wybory i pewność u konsumentów finansowych.

Indyjska grupa o nazwie Indian Cyb3r D3V!LS twierdzi, że naruszyła witrynę wykorzystując lukę  Remote File Inclusion (w skr. RFI). Podobno wyciągnęli ze strony ponad 1000 numerów kart kredytowych, ale nie zamierzają ich upubliczniać.

indian cyber devils

Na podmienionej stronie grupa napisała uzasadnienie swojego ataku:

Chińscy hakerzy razem z pakistańskimi hakerami bezczeszczą indyjski rząd i wiele koledżów. Nie zadzierajcie z nami, bo jesteśmy od was więksi… zero szacunku dla waszego pi**** bezpieczeństwa!

Chiny zbierają na siebie baty już od jakiegoś czasu. Czy coś z tego wyniknie?

dodany: 12.02.2013 | tagi: , ,

Strona chińskiej prowincji Hunan zhakowana

0

Pamiętacie listę najgorszych haseł (zobacz newsa: Opublikowano listę 25 najgorszych haseł roku)? Po napisaniu tego newsa słyszałam od znajomych ale jak to jest możliwe? Jak można być tak bezmyślnym i głupim? Przecież konsekwencje mogą być przerażające! Takich haseł używają chyba tylko osobniki z ilorazem inteligencji porównywalnym do jeża (nie obrażając jeży)! Prosili o przykłady, ale te o domyślnym loginie i haśle routerów były mało przekonujące. I nadszedł ten dzień, dzień w którym mam dla Was bardzo dobry przykład. 

Strona chińskiej prowincji Hunan została zhakowana przez kogoś ukrywającego się pod nazwą QuisterTow. Osoba ta twierdzi, że zidentyfikowała tam lukę SQL injection.

Strona nosi nazwę enghunan.gov.cn i jest oficjalną stroną prowincji Hunan położonej w południowo-środkowej części Chińskiej Republiki Ludowej.

Haker podrzucił bazę danych na pastebinie.

hunan

Dane, które wyciekły zawierają nazwy tabeli, identyfikator użytkownika, login i zaszyfrowane hasło. Haker włożył trochę siły i czasu i odszyfrował hasła.

I tu nie jestem w stanie zrozumieć dlaczego ktokolwiek przy zdrowych zmysłach ustawia hasło do zarządzania stroną rządową  o treści, uwaga admin123. Drugie hasło nie jest lepsze, jest identyczne jak nazwa użytkownika!

Aż ciśnie się na usta słynne Why, admin, why?. Bo na pewno nie dla pieniędzy.

dodany: 04.02.2013 | tagi: ,

Chiny chcą zmienić zasady ochrony danych klientów – na ich korzyść

1

Chiński rząd postanowił zmienić zasady, których przestrzegają firmy podczas przetwarzania danych osobowych swoich klientów. Za podjętą decyzją poszły od razu nowe wytyczne, które, choć jeszcze nie są prawnie wiążące, obowiązują już od piątku.

Według nowych zasad firmy są obowiązane do usunięcia wszelkich informacji o kliencie po ich użyciu. Same dane mogą być gromadzone, ale tylko w przypadku wyrażenia zgody przez ich właściciela i bezzwłocznie usunięte po ich użyciu.

Nowością jest wprowadzenie wytycznych, które pozwalają na gromadzenie prywatnych danych, ale tylko wtedy, gdy chodzi o konkretny i rozsądny cel. Dodatkowo zgromadzone dane nie mogą być zmienione lub zaktualizowane w czasie procesu ich zbierania.

Ważną zasadą, której firmy od piątku muszą przestrzegać, jest tzw. zasada minimum, która oznacza, że przedsiębiorstwa mogą gromadzić dane, ale tylko niezbędne minimum, wystarczające dla konkretnego celu. Oznacza to koniec hurtowego pobierania informacji, które są zupełnie niepotrzebne przy rejestracji np. w kolejce po nowy sprzęt audio.

Do tego wszystkiego firmy zostały zobowiązane do stworzenia wewnętrznego systemu zarządzania i ochrony danych osobowych swoich klientów. Ponadto firmy muszą jasno określić, kto jest za ten system odpowiedzialny.

Ma to związek z wyciekami danych osobowych z nieodpowiednio zabezpieczonych i zarządzanych wewnętrznych systemów z kompletnym brakiem odpowiedzialności za ich przechowywanie. Najczęściej katalizatorami wycieków są sami pracownicy.

Wprowadzono również przepisy określające konsekwencje nielegalnego przekazywania i sprzedaży danych osobowych przez pracowników firm telekomunikacyjnych, instytucji finansowych, szkół i szpitali. Od piątku za nielegalne ich przekazanie grożą trzy lata więzienia.

Najbardziej na zamiany w przepisach naciskała chińska policja, która domaga się jasno określonych zasad i przepisów związanych z kradzieżą danych osobowych.  Regulacje prawne, które obowiązywały dotychczas nie pozwalały na poprawne działanie i karanie przestępców cybernetycznych.

dodany: 31.01.2013 | tagi: , , ,

New York Times celem chińskich hakerów

0

W ciągu ostatnich czerech miesięcy wewnętrzna sieć New York Timesa była celem ataków chińskich hakerów.

Przez cały ten czas konta e-mail kilku reporterów, którzy zajmowali się artykułem na temat ukrytej fortuny rodziny chińskiego premiera Wen Jiabao, były infiltrowane.

25 października New York Times opublikował artykuł, w którym autorzy zarzucają premierowi Chin, że od kiedy rozpoczął on swoją kadencję, jego rodzina wzbogaciła się o aktywa warte prawie 9 miliardów złotych. W wyniku dziennikarskiego śledztwa NYT dowiedział się, że premier jest w posiadaniu udziałów w bankach, firmach telekomunikacyjnych, jubilerskich, turystyce oraz w projektach infrastrukturalnych. Część z firm, których udziały posiada premier, związane jest z firmami państwowymi (które są często nadzorowane przez samego Wena).

Poza infiltracją kont e-mail autorów powyższego artykułu, ukradzione zostały hasła wszystkich pracowników gazety. Jednak warto dodać, że hasła i dane żadnego z klientów nie zostały naruszone.

Zatrudnieni przez gazetę eksperci ds. bezpieczeństwa mieli za zadanie wykryć i zablokować jakiekolwiek ataki i zebrać cyfrowe dowody o metodach, jakich użyli chińscy hakerzy. Okazało się, że metody są bardzo podobne do tych, używanych przez chińską armię wobec kontrahentów rządowych i współpracujących firm.

Przed publikacją feralnego artykułu redakcja New York Timesa dostała ostrzeżenie, że jeśli opublikują kolejny artykuł, to będą musieli zmierzyć się z konsekwencjami.

Na podstawie dowodów znalezionych przez ekspertów ds. bezpieczeństwa ustalono, że infiltracja zaczęła się 13 września, kiedy zbieranie materiałów do raportu było już na ukończeniu. Napastnicy wykorzystali botnet stworzony ze skompromitowanych uniwersyteckich komputerów w USA, aby przesłonić źródło ataku. Później zainfekowali komputery gazety złośliwym oprogramowaniem, najprawdopodobniej zrobili to za pomocą ataków phishingowych.

Hakerzy najprawdopodobniej szukali nazwisk informatorów dziennikarzy pracujących nad tym artykułem.

Eksperci zamknęli tylne drzwi i zablokowali serwery użyte do ataku. Hasła wszystkich pracowników zostały zmienione, a firma zainstalowała dodatkowe zabezpieczenia wokół sieci.

dodany: 29.01.2013 | tagi: , , ,

Chiny straciły miliardy w 2012

0

A wszystko przez cyberprzestępczość. Kradzieże i oszustwa internetowe kosztowały Chiny 289 miliardów juanów (ok. 150 miliardów złotych), a co gorsza, ze względu na brak wparcia prawnego, problem raczej nie zniknie w 2013.

Ludowy Uniwersytet Bezpieczeństwa Publicznego w Chinach opublikował raport na temat przestępstw w Internecie w całym kraju, w którym napisano, że w 2012 lokalne służby bezpieczeństwa prowadziły dochodzenia w ponad 118 000 przestępstw internetowych. W wielu przypadkach ofiarą padło więcej niż jedna czy dwie osoby.

W raporcie odnotowano, że średnio 700 000 użytkowników Internetu w Chinach w ciągu jednego dnia pada ofiarą cybeprzestępstw, jednak większość z nich nie zgłasza sprawy na policję lub policja jej nie przyjmuje ze względu na małą szkodliwość czynu (oszukano ich na małą sumę). Wiele ofiar uważa też, że nie warto informować o tym służby zajmujące si egzekwowaniem prawa.

Na szczycie listy przestępstw internetowych ze względu na liczbę ofiar i sumę pieniędzy jakie zostały w to zamieszane, znalazły się oszustwa, prostytucja, piramidy finansowe i kradzież prywatnych danych.

Badania przeprowadzone przez Uniwersytet wykazały, że głównym winowajcą takiego stanu rzeczy jest brak wsparcia prawnego dla służb zajmujących się walką z przestępstwami cybernetycznymi.

Global Times wspomina jednak, że raport nie zawiera ostatnich danych z tym związanych. Chodzi tu o uchwaloną pod koniec 2012 kompleksową ustawę o wzmocnieniu ochrony informacji. Jednak ustawy o przestępstwach internetowych wciąż nie ma.

Wei Yongzheng, profesor Ludowego Uniwersytetu Bezpieczeństwa Publicznego i główny autor raportu powiedział, że przestępstwa internetowe są zwykle ścigane z wykorzystaniem istniejącego prawa karnego, które jest niejasno powiązane z przestępstwami internetowymi i nie jest do końca praktyczne w użyciu w takich sytuacjach.

Jeśli hakerzy atakują witryny finansowe organizacji i przesyłają jej pieniądze na inne konta nie ma żadnych przepisów, które pozwalałyby szukać podmiotów odpowiedzialnych za ten atak. Nie jest jasne czy haker, czy strona www banku, czy inny podmiot powiązany powinien ponieść konsekwencje za niektóre przestępstwa.

Chińskie służby egzekwowania prawa podejmują coraz większe wysiłki rozwiązania spraw dotyczących przestępstw cybernetycznych. W połowie października Ministerstwo Bezpieczeństwa Publicznego oświadczyło, że rozwiązano 4400 spraw związanych z przestępczością internetową podczas złapania 700 gangów cyberprzestępczych i aresztowaniu 8 900 podejrzanych.

Problem w tym, że te liczby są ułamkami procentów jeśli spojrzymy na liczbę chińskich obywateli.