Spionajul chinezesc în Statele Unite - Chinese espionage in the United States

Departamentul de Justiție al SUA a anunțat, printre altele, 23 de acuzații penale (fraudă financiară, spălare de bani, conspirație pentru fraudarea Statelor Unite, furt de tehnologie secretă comercială și încălcări ale sancțiunilor etc.) împotriva Huawei și directorul său financiar Wanzhou Meng

Statele Unite au acuzat adesea guvernul Republicii Populare Chineze că a încercat să achiziționeze în mod ilegal tehnologie militară americană și informații clasificate , precum și secrete comerciale ale companiilor americane, pentru a sprijini dezvoltarea militară și comercială pe termen lung a Chinei. Agențiile guvernamentale chineze și personalul afiliat au fost acuzați că au folosit o serie de metode pentru a obține tehnologia SUA (folosind legislația SUA pentru a evita urmărirea penală), inclusiv spionajul , exploatarea entităților comerciale și o rețea de contacte științifice, academice și de afaceri. Cazurile de spionaj includ Larry Wu-Tai Chin , Katrina Leung , Gwo-Bao Min, Chi Mak și Peter Lee.

În plus față de spionajul tradițional, China partenerează companii chineze civile cu companii americane pentru a achiziționa tehnologie și date economice și folosește spionajul cibernetic pentru a pătrunde în rețelele de calculatoare ale companiilor și agențiilor guvernamentale din SUA; un exemplu este Operațiunea Aurora din decembrie 2009 . Oficialii americani de aplicare a legii au identificat China ca fiind cea mai activă putere străină implicată în achiziția ilegală a tehnologiei americane. La 19 mai 2014, Departamentul de Justiție al Statelor Unite a anunțat că un mare juriu federal a pus sub acuzare cinci ofițeri ai Armatei de Eliberare a Poporului pentru furt de informații comerciale confidențiale și proprietate intelectuală de la firme comerciale din SUA și plantarea de malware pe computerele lor.

Metode

China a folosit o varietate de metode pentru a aduna informații în Statele Unite. Persoanele încearcă să obțină informații vizate din surse deschise, cum ar fi biblioteci, instituții de cercetare și baze de date neclasificate. Călătorii chinezi sunt recrutați pentru desfășurarea unor activități specifice de informații, iar China îi informează pe cei repatriați din programele de schimb, misiunile comerciale și programele de cooperare științifică. Cetățenii chinezi pot fi obligați să coopereze.

Multe achiziții de tehnologie au loc prin reglementări comerciale și comerciale. Mediul de reglementare și comercial din China presează companiile americane și alte companii străine să transfere tehnologie, capital și experiență în producție, în special în industriile legate de apărare sau cu dublă utilizare, cum ar fi calculatoarele, către partenerii lor chinezi, ca parte a activității în imensul profitabil din China. piețe. Agenții chinezi achiziționează echipamente de înaltă tehnologie prin intermediul organizațiilor frontale din Hong Kong . China folosește, de asemenea, firme administrate de stat pentru a cumpăra companii americane cu acces la tehnologia vizată.

China accesează, de asemenea, tehnologia străină prin spionaj industrial , oficialii SUA în materie de imigrație și vamă calificând operațiunile de spionaj industrial și furt din China drept principala amenințare la adresa securității tehnologice a SUA. În 2021, directorul interimar al NCSC, Michael Orlando, a estimat că China a sustras în fiecare an proprietatea intelectuală americană în valoare de între 200 și 600 miliarde de dolari . Între octombrie 2002 și ianuarie 2003, cinci oameni de afaceri chinezi au fost acuzați de transportul ilegal de echipamente și secrete comerciale din California în China, iar oficialii americani au împiedicat un chinez să livreze un computer nou, de mare viteză, utilizat în proiecte clasificate (inclusiv dezvoltarea armelor nucleare) de la Laboratoarele Naționale Sandia .

În iulie 2020, directorul FBI , Christopher A. Wray, a numit China „cea mai mare amenințare pe termen lung” pentru Statele Unite. El a spus că "FBI deschide acum un nou caz de contrainformații legate de China la fiecare 10 ore. Din cele aproape 5.000 de cazuri de contrainformații active în curs de desfășurare în toată țara, aproape jumătate sunt legate de China". De exemplu, Eric Swalwell , care serveste la Casa Permanent Selectați Comisia pentru Informații , a fost în trecut , vizat de o femeie din China considerat a fi un ofițer clandestin al Chinei e Ministerul Securității de Stat . Presupusul spion chinez a participat ulterior la strângerea de fonduri pentru candidatura lui Swalwell pentru alegerile congresuale din 2014 și a ajutat la plasarea unui stagiar în biroul congresului Swalwell. FBI i-a oferit lui Swalwell un „briefing defensiv” în 2015, informându-l că femeia este suspectată de agent chinez.

Spionajul nuclear

Un raport al Comisiei de selecție a Camerei Reprezentanților din 1999 privind securitatea națională a SUA și preocupările militare și comerciale cu privire la Republica Populară Chineză, cunoscut sub numele de Raportul Cox , a avertizat că China a furat informații clasificate despre fiecare focos termonuclear din arsenalul de rachete balistice intercontinentale al țării. . Informațiile sunt colectate prin spionaj, recenzii ale publicațiilor tehnice și academice din SUA și interacțiunea cu oamenii de știință din SUA. China solicită unui număr mare de indivizi să colecteze mici informații (care sunt colectate și analizate), iar agenții individuali pot scăpa mai ușor de suspiciuni. Personalul guvernului SUA suspectează că eforturile Chinei de colectare a informațiilor îndreptate spre dezvoltarea armelor nucleare moderne se concentrează pe laboratoarele naționale Los Alamos , Lawrence Livermore , Sandia și Oak Ridge . Se știe că China a furat informații clasificate despre W-56 Minuteman II ICBM, W-62 Minuteman III ICBM, racheta balistică cu rază scurtă de acțiune W-70 (SRBM), lansat de submarinul W-76 Trident C-4 rachetă balistică (SLBM), W-78 Minuteman III Mark 12A ICBM, W-87 Peacekeeper ICBM și W-88 Trident D-5 SLBM și concepte și caracteristici de proiectare a armelor.

În 2016, Departamentul de Justiție al SUA a acuzat China General Nuclear Power Group (CGN) pentru furtul secretelor nucleare din Statele Unite. The Guardian a raportat: "Potrivit Departamentului de Justiție al SUA, FBI a descoperit dovezi că puterea nucleară generală a Chinei (CGN) a fost angajată într-o conspirație pentru a fura secretele nucleare americane care se întind de aproape două decenii. Atât CGN, cât și unul dintre corporațiile corporației consilierii superiori, Szuhsiung Ho, au fost acuzați că au conspirat pentru a ajuta guvernul chinez să dezvolte material nuclear într-un mod care încalcă în mod clar legea SUA ".

Razboi cibernetic

China conduce spionaj politic și corporativ pentru a accesa rețelele companiilor financiare, de apărare și tehnologie și a instituțiilor de cercetare din Statele Unite. Atașamentele de e-mail care încearcă să intre în rețelele companiilor și organizațiilor americane exploatează punctele slabe de securitate ale software-ului. Un destinatar deschide un atașament de e-mail, aparent dintr-o sursă familiară, care conține un program care se încorporează în computerul destinatarului. Programul controlat de la distanță permite unui atacator să acceseze e-mailul destinatarului, să trimită documente sensibile la adrese specifice și să pornească instrumente precum camere web sau microfoane.

În ianuarie 2010, Google a raportat „un atac foarte sofisticat și direcționat asupra infrastructurii noastre corporative originare din China, care a dus la furtul proprietății intelectuale de la Google”. Potrivit anchetatorilor, atacul cibernetic Google a vizat conturile Gmail ale activiștilor chinezi pentru drepturile omului. Cel puțin alte 34 de companii au fost atacate, inclusiv Yahoo, Symantec, Adobe, Northrop Grumman și Dow Chemical.

În ianuarie 2013, The New York Times a raportat că a fost victima încercărilor de hacking provenite din China în ultimele patru luni după ce a publicat un articol despre premierul Wen Jiabao . Potrivit ziarului, "atacurile par să facă parte dintr-o campanie mai largă de spionaj pe computer împotriva companiilor americane de presă care au raportat despre liderii și corporațiile chineze".

Atacurile cibernetice chineze par să vizeze industriile strategice în care China rămâne în urmă; atacurile asupra companiilor de apărare vizează informații despre sistemele de arme, iar atacurile asupra companiilor de tehnologie caută codul sursă critic pentru aplicațiile software. Operațiunea Aurora a subliniat ceea ce înalții oficiali guvernamentali americani au numit o amenințare cibernetică din ce în ce mai gravă pentru industriile critice.

La 06 august 2020, președintele american Donald Trump a extins în mod oficial restricții împotriva aplicațiilor deținute chinez prin semnarea a două ordine executive , care ar interzice rezidenților din SUA de a face afaceri cu TikTok și WeChat , un popular platforma de mesagerie condusă de Tencent Holdings Ltd . Interdicția a fost adoptată, citând riscul de securitate de a lăsa expuse datele personale ale americanilor. Cu toate acestea, pe 28 septembrie 2020, interdicția a fost temporar blocată de un judecător federal.

Compromis 2010-2012 al rețelei CIA

Între 2010 și 2012, China a reușit să aresteze sau să ucidă între 18 și 20 de active CIA în China. O operațiune comună de contraspionaj CIA / FBI , denumită în cod „Honey Bear”, nu a reușit să determine cu siguranță sursa compromisurilor, deși teoriile includ existența unei alunițe , ciber-spionaj sau o navă comercială slabă . Mark Kelton , pe atunci director adjunct al Serviciului Național Clandestin pentru Contrainformații, a fost inițial sceptic că o aluniță ar fi de vină.

În ianuarie 2018, un fost ofițer al CIA pe nume Jerry Chun Shing Lee a fost arestat pe Aeroportul Internațional John F. Kennedy , suspectat că ar fi ajutat la demontarea rețelei de informatori a CIA din China.

Cazuri cibernetice

În 2007, compania de securitate informatică McAfee a susținut că China a fost implicată activ în războiul cibernetic, acuzând țara de atacuri cibernetice asupra Indiei, Germaniei și Statelor Unite ; China a negat cunoașterea acestor atacuri. În septembrie 2007, fostul oficial al securității informațiilor din SUA, Paul Strassmann, a spus că 735.598 de computere din SUA erau „infestate de zombi chinezi ”; computerele infectate în acest mod pot forma teoretic o botnet capabilă să efectueze atacuri de refuz de serviciu nesofisticate, dar potențial periculoase . O rețea de spionaj cibernetic cunoscută sub numele de GhostNet , care utilizează servere cu sediul în principal în China, a fost raportată ca accesând documentele clasificate ale organizațiilor guvernamentale și private din 103 țări (inclusiv exilați tibetani ); China a respins afirmația.

Într-o declarație comună din iulie 2021 cu NATO , UE și alte națiuni occidentale , SUA au acuzat Ministerul Securității Statului că a comis mai multe atacuri cibernetice, în special încălcarea datelor Microsoft Exchange Server din 2021 . În plus, Departamentul de Justiție a acreditat patru cetățeni chinezi (acuzați că lucrează pentru MSS) cu o campanie de hacking care vizează instituțiile guvernamentale, academice și private; fiecare dintre aceștia a fost acuzat de câte o acuzație de conspirație pentru comiterea fraudelor informatice și conspirație pentru comiterea spionajului economic .

APT 1

În decembrie 2009 și ianuarie 2010, un atac cibernetic, cunoscut sub numele de Operațiunea Aurora , a fost lansat din China pe Google și peste alte 20 de companii. Google a spus că atacurile provin din China și că va „revizui fezabilitatea” operațiunilor sale comerciale din China ca urmare a incidentului. Potrivit Google, cel puțin alte 20 de companii din diverse sectoare au fost, de asemenea, vizate de atacuri. Potrivit lui McAfee, „acesta este cel mai înalt atac de acest fel pe care l-am văzut în memoria recentă”.

În mai 2014, un mare juriu federal american a acuzat cinci ofițeri militari chinezi pentru infracțiuni cibernetice și furt de secrete comerciale. S-a pretins că ofițerii chinezi au spart computerele a șase companii americane pentru a fura informații care ar oferi un avantaj economic concurenților chinezi, inclusiv întreprinderilor de stat chineze. China a spus că acuzațiile au fost „inventate”, iar rechizitoriul ar dăuna încrederii dintre cele două națiuni. Deși rechizitoriile au fost numite relativ lipsite de sens, acestea ar putea limita deplasarea ofițerilor din cauza tratatelor de extrădare ale SUA.

APT 3

În noiembrie 2017, Departamentul de Justiție acuzat trei angajați chinezi din Guangzhou Bo Yu Information Technology Company Limited , cu hacking în entități corporatiste din Statele Unite, inclusiv Siemens AG , Analytics Moody , și Trimble Inc .

APT 10

Deoarece cel puțin 2013, un grup de spionaj chinez numit TEMP.Periscope de FireEye este raportat a fi fost implicat în spionaj împotriva subiectelor legate de sectorul maritim. FireEye a raportat că informațiile vizate aveau probabil o importanță comercială și economică.

Armata Populară de Eliberare (PLA) a fost legată de spionajul economic care implică planuri de afaceri furate, proprietate intelectuală și a încălcat conversațiile private de la Westinghouse Electric și United States Steel Corporation.

Hackerii chinezi au furat informații despre sistemul de rachete Patriot, F-35 Joint Strike Fighter și noua navă de luptă a marinei SUA . Aceste planuri ale armelor și sistemelor de control ale SUA au fost furate pentru a avansa dezvoltarea armamentului chinez.

Protecția Mării Chinei de Sud este extrem de importantă pentru SUA, deoarece o unitate cibernetică chineză a reușit deja o intruziune în rețelele guvernamentale și militare din Filipine. Documentele militare, comunicațiile interne și alte materiale sensibile legate de dispută s-au pierdut din cauza invaziei cibernetice.

În ianuarie și februarie 2018, hackeri chinezi ar fi sustras 614 gigaocteți de date de la un contractor afiliat al Centrului de război submarin naval . Materialul compromis ar fi inclus informații despre un proiect supranumit „Sea Dragon”, precum și despre sistemele criptografice submarine ale Marinei Statelor Unite și războiul electronic .

New York Times a raportat că Rusia și China ascultă în mod obișnuit apelurile de pe un iPhone folosit de președintele Donald Trump , China ar fi încercat să-l influențeze pe președinte prin identificarea și influențarea persoanelor cu care Trump este în mod regulat în contact.

Potrivit firmei de securitate cibernetică Area 1, hackerii care lucrează pentru Forța de Sprijin Strategic al Armatei Populare de Eliberare au compromis rețelele AFL-CIO pentru a obține informații despre negocierile pentru Parteneriatul Trans-Pacific .

Ca parte a unei campanii denumite Cloudhopper, hackerii care lucrează pentru Ministerul Securității Statului au compromis rețelele IBM și Hewlett Packard Enterprise și au folosit acel acces pentru a compromite clienții acelor companii. Atacurile Cloudhopper au început nu mai târziu de 2014 și au inclus ținte în Brazilia, Germania, India, Japonia, Emiratele Arabe Unite, Regatul Unit și Statele Unite.

În octombrie 2018, Bloomberg Businessweek a publicat o poveste care susținea că contractorii Supermicro din China au fost compromis de Armata Populară de Eliberare pentru a implanta microcipuri cu ușile din spate hardware în serverele sale. Raportul a fost larg contestat de sursele și companiile care au fost numite în acesta.

În martie 2019, iDefense a raportat că hackerii chinezi au lansat atacuri cibernetice asupra a zeci de instituții academice, în încercarea de a obține informații despre tehnologia dezvoltată pentru Marina Statelor Unite . Unele dintre ținte au inclus Universitatea din Hawaii , Universitatea din Washington , Institutul de Tehnologie din Massachusetts și Instituția Oceanografică Woods Hole . Atacurile au fost în desfășurare cel puțin din aprilie 2017.

În iulie 2020, Departamentul de Justiție al Statelor Unite a acuzat doi hackeri chinezi care ar fi vizat proprietatea intelectuală și informații confidențiale de afaceri, inclusiv cercetarea COVID-19. Cei doi hackeri ar fi lucrat cu Departamentul de Securitate de Stat din Guangdong din Ministerul Securității de Stat.

Aerospațial

Într-un efort de a fura tehnologia pentru a permite companiilor chineze să furnizeze componentele pentru aeronava Comac C919 , chinezii s-au angajat atât în ​​operațiuni cibernetice, cât și în operațiuni umane. Potrivit unui raport al firmei de securitate cibernetică Crowdstrike și Departamentul de Justiție al SUA rechizitoriu, 2010-2015 chinez cyberthreat actor Turbina Panda, legat de Ministerul Securității de Stat lui Jiangsu Biroului, a pătruns un număr de producători de componente străine C919, inclusiv Ametek , Capstone Turbine , GE Aviation , Honeywell , Safran și alții și au sustras date privind proprietatea intelectuală și procesele industriale, cu scopul de a trece fabricarea componentelor la companii chineze. Raportul a precizat că operațiunile au implicat atât intruziunea și furtul cibernetic, cât și operațiunile HUMINT , în majoritatea cazurilor folosind un cod personalizat scris pentru această operațiune de spionaj industrial.

Începând din 2019, patru persoane au fost arestate în SUA ca urmare a investigațiilor asupra acestui spionaj economic și a furtului secretelor comerciale. Yanjun Xu, un ofițer superior al serviciului de informații al MSS, a fost arestat în Belgia și extrădat în SUA și se presupune că ar fi fost implicat în recrutarea de informații din companii în mai multe companii aerospațiale și de aviație precum GE Aviation pentru a dobândi cunoștințe despre tehnologii, inclusiv cele care implică utilizarea a materialelor compozite în paletele turbinei cu motor cu reacție .

Educatie inalta

În septembrie 2020, s-a raportat că SUA au anulat vizele a 1.000 de studenți și cercetători chinezi. Autoritățile au susținut că studenții au legături cu armata chineză și, de asemenea, i-au acuzat pe unii dintre ei că au făcut spionaj . SUA au început să revoce aceste vize 1 iunie 2020.

În decembrie 2020, Axios a raportat o investigație în cazul unui suspect de spion chinez care a fost înscris ca student la o universitate din Bay Area . Suspectul agent de informații, cunoscut sub numele de Christine Fang, a dezvoltat legături extinse cu politicieni la nivel local și național între 2011 și 2015, inclusiv reprezentantul SUA pentru al 15-lea district congresional din California, Eric Swalwell . Ea ar fi avut relații sexuale sau romantice cu cel puțin doi primari din Midwest , potrivit unui fost oficial ales și al unui oficial american de informații.

În ianuarie 2020, Departamentul de Justiție al SUA l-a arestat pe Dr. Charles Lieber , președintele Departamentului de chimie și biologie chimică de la Universitatea Harvard. Dr. Lieber a fost, de asemenea, investigatorul principal al grupului de cercetare Lieber de la Universitatea Harvard, oferindu-i acces direct la informații despre nanoștiințe. Subvențiile pe care le-a primit pentru a supraveghea această activitate i-au cerut să dezvăluie orice tranzacții financiare externe. În 2011, Dr. Lieber a primit titlul de „om de știință strategic” la Universitatea de Tehnologie din Wuhan. El a primit acest rol în cadrul Programului Chinei Mii Talente, care urmărește să aducă expertiza unor oameni de știință proeminenți în China și a fost acuzat că a furat informații străine. El a fost obligat să lucreze pentru laboratorul din Wuhan cel puțin 9 luni din an și a primit 50.000 de dolari pe lună. Dr. Lieber nu a reușit să informeze instituțiile relevante cu privire la rolul său și a mințit direct despre implicarea sa în program în 2018 și 2019.

Vezi si

Note

Referințe

Citații

Surse

Lucrari citate
  • deGraffenreid, Kenneth (ed.), Raportul unanim și bipartisan al Comitetului selectat al Camerei privind securitatea națională a SUA și preocupările comerciale militare cu Republica Populară Chineză („Raportul Cox”). Comitetul select, Camera Reprezentanților SUA (Washington, DC: Regnery, 1999).
  • Eftimiades, Nicholas , Chinese Intelligence Operations Arhivat la 11 aprilie 2020, la Wayback Machine (Annapolis, MD: Naval Institute Press, 1994).
  • Wortzel, Larry M. , audiere privind „Aplicarea legilor federale de spionaj”. Mărturie în fața Subcomitetului pentru Criminalitate, Terorism și Securitate Internă a Camerei Comitetului pentru Justiție, Camera Reprezentanților SUA, 29 ianuarie 2008.

linkuri externe