Analýza zpráv

Čínský režim s největší pravděpodobností disponuje novou metodou krádeže uživatelských dat. Oproti minulosti, kdy se zaměřoval na hackování a instalaci malwaru, jde nyní nově o pouhý odklon globálního internetového provozu skrze čínskou síťovou infrastrukturu. Tato skutečnost umožňuje režimu vidět, ukládat, modifikovat a zcizit jakákoliv data, která proudí sítí pod jeho správou.

Tento fakt potvrzují i nedávné anomálie, které se vyskytly u společnosti China Telecom, jež spadá pod státní China Telecommunications Corp.

Dle webu ZDNet byla začátkem června 2019 velká část telekomunikačního provozu mobilních zařízení provozovaných v Evropě odkloněna napříč systémy řízenými společností China Telecom.

K této technické chybě došlo poté, co protokol BGP který přesměrovává provoz na úrovni poskytovatelů internetového připojení, přesměroval více než 70 000 tras směrem k čínskému poskytovateli internetových služeb v data centru švýcarské společnosti Safe host.

Obvykle existují bezpečnostní postupy, které zabraňují únikům BGP, jako je tento. Problém mohl být vyřešen ihned poté, co byl objeven.

Jak však web ZDNet uvedl, „namísto aby čínská společnost ignorovala únik BGP, prohlásila švýcarské trasy za své vlastní, a tím vystoupila jako entita či uzel poskytující jeden z nejkratších způsobů, jak dosáhnout švýcarské sítě Safe host a mnoha dalších evropských poskytovatelů internetového připojení.

Z tohoto důvodu byla data z evropských mobilních sítí přesměrována skrze síť společnosti China Telecom, která mohla tyto údaje poskytnout své státní mateřské společnosti. U některých uživatelů došlo ke zpomalení či výpadkům připojení.

Doug Madory, ředitel divize analýzy internetového provozu ve společnosti Oracle, vyslovil názor, že trvání předpokládané chyby bylo až podivně dlouhé. „Takové incidenty, pokud k nim dojde, bývají otázkou několika minut. V tomto případě šlo však o více než dvě hodiny,“ uvedl Madory.

Není zcela jasné, co tento problém způsobilo, avšak není to poprvé, kdy se společnost China Telecom na podobném typu chyby podílela. Načasování předchozích incidentů a cíle postižených sítí naznačují, že v pozadí těchto událostí stojí něco hlubšího.

Již v dubnu 2010 bylo odhadem 15 procent světového internetového provozu směrováno skrze síť China Telecom. Předpokládaná chyba, která to způsobila, byla stejná – využívala přesměrování internetového provozu skrze protokol BGP. Teprve v roce 2010 byl tento druh kybernetického útoku označen termínem „IP hijacking“.

Zpráva komise amerického Kongresu monitorující hospodářské a bezpečnostní vztahy mezi USA a Čínou uvedla, že tento jev způsobil, že americký a další mezinárodní internetový provoz směroval přes servery čínského režimu. Jednalo se mimo jiné i o velmi citlivá data.

„Tento incident ovlivnil provoz domén americké vlády (.gov) a vojenských orgánů (.mil), včetně senátu, armády, námořnictva, letectva, kanceláře tajemníka ministerstva obrany atd. Ovlivněny byly také některé komerční webové stránky, jako Dell, Yahoo!, Microsoft a IBM,“ uvádí zpráva.

Podle zprávy by to mohlo čínskému režimu umožnit sledovat uživatele a data, blokovat přístup k určitým webovým stránkám nebo datům, zakrýt další kybernetický útok a dokonce ohrozit integritu zabezpečených šifrovaných spojení.

Další únik dat skrze China Telecom byl odhalen v roce 2015 poté, co bývalý prezident USA Barack Obama podepsal dohodu s čínským vůdcem Si Ťin-pchingem o ukončení používání hackingu pro získávání komerčních výhod. Následovalo obvinění pěti čínských vojenských hackerů z krádeže duševního vlastnictví amerických společností ve prospěch společností sídlících v Číně.

Záležitost z roku 2015 byla diskutována v časopise Military Cyber Affairs publikovaném asociací Military Cyber Professionals Association. Článek uvedl, že Čína přešla s největší pravděpodobností k jemnějším metodám kradení dat cílových sítí či firem.

China Telecom disponuje 10 strategicky rozmístěnými sítovými uzly pod kontrolou čínského režimu napříč páteřní sítě Severní Ameriky.

Zpráva poznamenala, že tímto způsobem může Čínská komunistická strana přistupovat k sítím různých organizací, krást cenná data, přidávat škodlivé kódy do zdánlivě běžného provozu nebo jednoduše upravovat nebo poškozovat data.

Demonstrovaná snadnost a rozmach, s jakou lze jednoduše přesměrovat a kopírovat data pomocí kontroly klíčových datových uzlů nacházejících se v národní infrastruktuře, vyžaduje naléhavou politickou reakci.

Z původního článku newyorské redakce deníku The Epoch Times přeložil Petr Matějček.