Vendosni fjalën kyçe....

Si arritën të depërtojnë hakerat kinezë në rrjetet kritike të infrastrukturës në SHBA


 

Mesazhi i këshilltarit për sigurinë kombëtare të Presidentit Biden ishte befasues.

Hakerët kinezë kishin fituar aftësinë për të mbyllur dhjetëra porte, rrjete energjetike dhe objektiva të tjera të infrastrukturës amerikane, aty ku dëshironin, ​​u tha Jake Sullivan drejtuesve të telekomunikacionit dhe teknologjisë në një takim sekret në Shtëpinë e Bardhë në vjeshtën e vitit 2023, sipas njerëzve të njohur me takimin. Sulmi mund të kërcënonte jetët e amerikanëve dhe qeveria kishte nevojë për ndihmën e kompanive për të goditur hakerat.

Ajo që askush në konferencë nuk e dinte, përfshirë Sullivan ishte se hakerët e Kinës tashmë po punonin thellë brenda rrjeteve të telekomit të SHBA-së.

Dy operacionet e mëdha të hakerëve kanë përmirësuar mënyrën e të kuptuarit të Perëndimit mbi atë që dëshiron Pekini, ndërkohë që kanë zbuluar nivelin mbresëlënës të aftësive dhe fshehtësinë e ushtarëve me tastierë.

Dikur mendohej se hakerat e Kinës ishin të interesuar kryesisht për sekretet e biznesit dhe grupe të mëdha të të dhënave private të konsumatorëve. Por hakerimet e fundit e bëjnë të qartë se ata tani janë ushtarë në vijën e parë të luftës së mundshme gjeopolitike midis SHBA-së dhe Kinës, në të cilin mjetet e luftës kibernetike pritet të jenë armë të fuqishme.

Rrjetet kompjuterike të SHBA-së janë një “fushë beteje kyçe në çdo përplasje të ardhshme” me Kinën, tha Brandon Wales, një ish-zyrtar i lartë i sigurisë kibernetike të SHBA në Departamentin e Sigurisë Kombëtare, i cili gjurmoi nga afër operacionet e hakerimit të Kinës kundër infrastrukturës amerikane. Ai tha se paravendosja dhe mbledhja e inteligjencës nga hakerët “janë të dizajnuara për të siguruar që ata të mbizotërojnë duke e penguar SHBA-në nga projektimi i fuqisë dhe nxitja e kaosit në shtëpi”.

Ndërsa Kina kërcënon gjithnjë e më shumë Tajvanin, duke punuar drejt asaj që zyrtarët e inteligjencës perëndimore e shohin si një objektiv për të qenë gati për ta pushtuar deri në vitin 2027, SHBA-të mund të tërhiqen në përplasje si mbështetësi më i rëndësishëm i ishullit. Fërkime të tjera midis Uashingtonit dhe Pekinit janë shtuar vitet e fundit, me presidentin e zgjedhur Donald Trump që kërcënoi një luftë të mprehtë tregtare dhe Kinën që ka ndërtuar një aleancë më të ngushtë me Rusinë. Zyrtarët e lartë amerikanë në të dyja palët kanë paralajmëruar se Kina është rreziku më i madh për sigurinë amerikane.

Në sulmet ndaj infrastrukturës, të cilat filluan në vitin 2019 dhe po ndodhin ende, hakerat e lidhur me ushtrinë e Kinës u futën në fusha që spiunët zakonisht i anashkalojnë, duke përfshirë një ndërmarrje uji në Haëaii, një port në Hjuston dhe një object për përpunimin e naftës dhe gazit.

Hetuesit, si në Byronë Federale të Hetimeve ashtu edhe në sektorin privat, gjetën se hakerët fshiheshin, ndonjëherë për vite me radhë, duke testuar në mënyrë periodike qasjen. Në një aeroport rajonal, hetuesit zbuluan se hakerët kishin qasje të sigurt dhe më pas ktheheshin çdo gjashtë muaj për t’u siguruar që ata ende mund të hynin.

Hakerët kaluan të paktën nëntë muaj në rrjetin e një sistemi të trajtimit të ujit, duke lëvizur në një server ngjitur në në studion e funksionimit të uzinës. Në një ndërmarrje në Los Anxhelos, hakerët kërkuan material rreth mënyrës sesi autoritetet do reagonin në rast emergjence ose krize. Vendndodhja e saktë dhe hollësitë e tjera të viktimave të infrastrukturës janë sekrete të ruajtura rreptësisht dhe nuk mund të përcaktohen plotësisht.

Zyrtarët amerikanë të sigurisë thanë se besojnë se ndërhyrjet në infrastrukturë – të kryera nga një grup i quajtur Volt Typhoon – kanë për qëllim të paktën pjesërisht prishjen e linjave të furnizimit ushtarak të Paqësorit dhe të pengojnë aftësinë e Amerikës për t’iu përgjigjur një përplasjeje të ardhshme me Kinën, duke përfshirë një pushtim të mundshëm të Tajvanit.

Në sulmet e veçanta ndaj telekomit, të cilat filluan në mesin e vitit 2023 ose më herët dhe u raportuan për herë të parë nga The Wall Street Journal në shtator, një grup hakerash – i njohur si Salt Typhoon – i lidhur me inteligjencën kineze, u fut në rrjetet wifi të SHBA-së si dhe në sistemet e përdorura për mbikëqyrjet e caktuar nga gjykata.

Ata ishin në gjendje të hynin në të dhënat e mbi një milion përdoruesve dhe morën audio nga zyrtarë të lartë të qeverisë, duke përfshirë disa telefonata me Trump, në linjat telefonike të njerëzve telefonat e të cilëve ai përdorte. Ata gjithashtu synonin njerëzit e përfshirë në fushatën presidenciale të zëvendës Presidentes Kamala Harris.

Ata ishin gjithashtu në gjendje të hiqnin nga Verizon dhe AT&T një listë të individëve që qeveria amerikane po vëzhgonte muajt e fundit me urdhër të gjykatës, e cila përfshinte agjentë të dyshuar kinezë.

Ndërhyrësit përdorën defekte të njohura të softuerit për të cilat ishin paralajmëruar publikisht, por nuk ishin korrigjuar. Hetuesit thanë se ata ende po hetonin qëllimin e plotë të sulmit.

Ligjvënësit dhe zyrtarët e dhënë në njoftime të klasifikuara javët e fundit i thanë Wall Street Journal se ishin të tronditur nga thellësia e ndërhyrjeve dhe se sa e vështirë mund të jetë për t’u frnuar hakerimet, dhe disa drejtues të kompanive të telekomit thanë se nuk kishin një panoramë të saktë të shtrirjes dhe ashpërsisë së sulmit.

“Ata ishin shumë të kujdesshëm në lidhje me teknikat e tyre,” tha Anne Neuberger, zëvendës këshilltarja e Presidentit Biden për sigurinë kombëtare e atë kibernetike. Në disa raste hakerët fshinë regjistrat e sigurisë kibernetike, dhe në të tjera kompanitë që u sulmuan nuk mbanin regjistra të përshtatshëm, që do të thotë se kishte hollësi “që ne nuk do t’i dimë kurrë në lidhje me shtrirjen dhe shkallën e kësaj,” tha ajo.

Liu Pengyu, zëdhënësi i ambasadës kineze në Uashington, akuzoi SHBA-në për dezinformata në lidhje me kërcënimet nga hakerat kinezë, me qëllim çuarjen përpara të ambicieve gjeopolitike amerikane. Udhëheqësi kinez Xi Jinping i tha presidentit Biden gjatë takimit të tyre në Peru në nëntor se nuk kishte prova për të mbështetur akuzat, tha ai.

“Disa në SHBA duket se janë entuziastë për krijimin e llojeve të ndryshme të ‘tajfuneve’,” tha zëdhënësi, duke iu referuar emrave të caktuar për grupet e hakerëve.

“SHBA-të duhet të ndalojnë sulmet e tyre kibernetike kundër vendeve të tjera dhe të përmbahen nga përdorimi i sigurisë kibernetike për të shpifur ndaj Kinës.”

Verizon tha se një numër i vogël klientësh të profilit të lartë në qeveri dhe politikë ishin në shënjestër të veçantë nga aktorët e kërcënimit dhe se ata njerëz ishin njoftuar.

“Pas një pune të konsiderueshme për adresimin e këtij incidenti, ne mund të raportojmë se Verizon ka frenuar veprimtaritë që lidhen me këtë incident të veçantë,” tha Vandana Venkatesh, zyrtarja kryesore ligjore në Verizon.

Një zëdhënëse e AT&T tha se kompania nuk zbuloi “asnjë veprimtari nga aktorët e shteteve kombëtare në rrjetet tona në këtë çast”, duke shtuar se qeveria kineze synonte një “numër të vogël individësh që ishin nën lupën e inteligjencës” dhe se klientët e prekur u njoftuan në bashkëpunim me forcat e zbatimit të ligjit.

“Shokuese sa të ekspozuar jemi”

Disa zyrtarë të sigurisë kombëtare të përfshirë në hetim thanë se besojnë se hakerimi i telekomit është aq i rëndë dhe rrjetet aq të komprometuara, saqë SHBA-ja nuk mund të jetë kurrë në gjendje të thotë me siguri se hakerat kinezë janë çrrënjosur plotësisht.

Disa ligjvënës të lartë dhe zyrtarë të SHBA-së kanë kaluar nga kryerja e telefonatave dhe mesazheve tradicionale me celular në përdorimin e aplikacioneve të koduara si Signal, nga frika se Kina mund t’i spiunojë. Zyrtarët federalë të zbatimit të ligjit u kanë thënë autoriteteve federale dhe vendore të bëjnë të njëjtën gjë. (Agjentët federalë përdorin tashmë sistemet e tyre të koduara për punë të klasifikuara)

Në fund të dhjetorit, në përgjigje të fushatës Salt Typhoon, zyrtarët federalë të sigurisë kibernetike publikuan udhëzime të reja që rekomandojnë përdorimin e kriptimit për komunikimet dhe thanë se sigurimi i llogarive me kode shtesë me tekst duhet të shmangen në favor të metodave tëtjera më të sigurta.

Zyrtarët amerikanë kanë paralajmëruar për më shumë se një dekadë për kërcënimet me zhvillim të shpejtë në hapësirën kibernetike, nga hakerat e ransomware që infektojnë kompjuterët dhe kërkojnë pagesa deri te vjedhjet e drejtuara nga shtetet të sekreteve të vlefshme të korporatave.

Ata gjithashtu ngritën shqetësime për përdorimin e pajisjeve kineze, duke përfshirë gjigantët e telekomunikacionit Huawei dhe ZTE, duke argumentuar se mund të hapnin një derë të pasme për spiunimin e papenguar. Në dhjetor, Journal raportoi se autoritetet amerikane po hetojnë nëse ruterët e njohur të internetit në SHBA të prodhuara nga TP-Link i Kinës, të cilët kanë qenë të lidhur me sulme kibernetike, paraqesin një rrezik për sigurinë kombëtare.

Por Pekini nuk kishte nevojë të përdorte pajisjet kineze për të përmbushur shumicën e qëllimeve të tij në sulmet masive të infrastrukturës dhe telekomit, sipas zyrtarëve amerikanë dhe të tjerëve të njohur me hetimin. Në të dyja hakerimet, Kina shfrytëzoi një sërë pajisjesh të vjetra të telekomit, të cilave kompanitë amerikane u kanë besuar për dekada.

Në sulmet e telekomit, hakerët shfrytëzuan pajisjet e rrjetit nga shitësi i sigurisë Fortinet dhe komprometuan ruterat e mëdhenj të rrjetit të Cisco Systems. Në të paktën një rast, ata morën kontrollin e një llogarie të menaxhimit të rrjetit të nivelit të lartë që nuk mbrohej nga kodet me shumë faktorë mbrojtës.

Kjo u dha atyre qasje në më shumë se 100,000 rutera nga të cilët ata mund të çonin më tej sulmin e tyre – një gabim serioz që mund t’i ketë lejuar hakerët të çojknë të dhënat në Kinë dhe të fshijnë gjurmët e tyre dixhitale.

Hakerimi i ruterit ndodhi brenda rrjeteve të AT&T, tha një person i njohur me këtë çështje.

AT&T nuk pranoi të komentonte mbi sulmin e ruterit. Cisco dhe Fortinet nuk pranuan të komentojnë.

Në dhjetor, Neuberger tha se numri i viktimave të telekomit në SHBA ishte rritur në nëntë dhe se mund të kishte më shumë.

Përveç ndërhyrjeve të thella në AT&T dhe Verizon, hakerët depërtuan në rrjete të tjera që i përkisnin Lumen Technologies dhe T-Mobile. Hakerët kinezë arritën gjithashtu te Charter Communications, Consolidated Communications dhe Windstream, sipas njerëzve të njohur me këtë çështje.

Lumen tha se nuk sheh më prova të sulmuesve në rrjetin e tij dhe se sulmi nuk arriti të depërtonte në të dhënat e klientit. T-Mobile tha se ndaloi përpjekjet e fundit për të infiltruar sistemet e saj dhe mbrojti informacionet e ndjeshme të klientëve.

Disa zyrtarë amerikanë, përfshirë Neuberger, kanë thënë se hakerimi nënvizon nevojën për kërkesat bazë të sigurisë kibernetike për industrinë e telekomit. Administrata Biden krijoi mandate të tilla përmes veprimeve ekzekutive për tubacionet, hekurudhat dhe industrinë e aviacionit.

“Hapësira kibernetike është një fushë beteje e kontestuar ashpër,” tha Sullivan, këshilltari i sigurisë kombëtare.

“Ne kemi bërë përparim të konsiderueshëm, por dobësi serioze mbeten në sektorë ku nuk kemi kërkesa të detyrueshme të sigurisë kibernetike.”

Senatori Dan Sullivan tha gjatë një seance dëgjimore në Kongres në dhjetor: “Është tronditëse se sa të ekspozuar ishim dhe jemi akoma”.

Ai e përshkroi një konferencë të fundit të klasifikuar mbi hakerimet e telekomit si “diçka shokuese “.

Hakerimet e infrastrukturës alarmuan gjithashtu zyrtarët. Në prill, gjatë një sesioni pesëorësh me homologun e tij kinez në Pekin, Sekretari amerikan i Shtetit Antony Blinken tha se sulmet e Kinës ndaj infrastrukturës ishin shqetësuese, të rrezikshme dhe përshkallëzuese, thanë njerëz të njohur me takimin. 

I rrethuar nga ndihmësit në një tavolinë të gjatë me çajnikë me çaj dhe ujë, ministri i Jashtëm i Kinës Wang Yi ngriti supet dhe i quajti akuzat një fantazi të sajuar nga SHBA-ja për të rritur mbështetjen e saj për shpenzimet ushtarake.

Në një takim tjetër më vonë atë javë, zyrtarë të tjerë amerikanë paraqitën prova që lidhnin ndërhyrjet me adresat IP me bazë në Kinë. Zyrtarët kinezë thanë se do e verifikonin atë dhe do u jepnin përgjigje amerikanëve, por nuk e bënë kurrë, thanë zyrtarët amerikanë të njohur me ndërveprimet.

Ky shkrim i dy sulmeve shkatërruese kibernetike bazohet në intervista me rreth 50 zyrtarë të sigurisë kombëtare, të zbatimit të ligjit dhe të sektorit privat. Shumë nga hollësitë nuk janë raportuar kurrë.

Sulmi në port

Pamja e parë që zbuloi luftën e re kibernetike erdhi mesditën e 19 gushtit 2021, kur hakerat kinezë fituan qasje në një bazë dixhitale të një prej porteve më të mëdha të Amerikës në vetëm 31 sekonda.

Në Portin e Hjustonit, një punonjës që vepron si inxhinier në një prej ofruesve të programeve kompjuterike të portit hyri në një server për t’i lejuar punonjësit të rivendosin fjalëkalimet e tyre nga shtëpia. Hakerët arritën të shkarkonin një grup të koduar fjalëkalimesh nga i gjithë stafi i portit përpara se porti të kapte kërcënimin dhe të shkëpuste serverin e fjalëkalimeve nga rrjeti i tij.

Më pas, shefi i sigurisë kibernetike të portit, Chris Wolski, thirri Rojen Bregdetare, që ka autoritet mbi portet e SHBA-së, për ta njoftuar atë për sulmin: “Duket se kemi një problem”.

Porti i Hjustonit neutralizoi kërcënimin, por qasja e papenguar në fjalëkalimet e portit mund t’u kishte dhënë hakerëve mundësinë për të lëvizur në rrjetet e brendshme dhe për të gjetur vende për t’u fshehur për sa kohë dëshironin të vepronin. Sipas hetuesve, ata mund të kishin qenë përfundimisht në pozitën për të ndërprerë ose ndaluar operacionet.

Sulmi në port – i cili në atë kohë ishte përditësuar kohët e fundit me softuer bazë antivirus dhe kishte vetëm një punonjës IT që punonte me kohë të pjesshme në sigurinë kibernetike – ishte një ngjarje e hershme vendimtare për zyrtarët amerikanë se Kina po synonte objektivat që nuk strehonin korporata ose sekrete qeveritare, dhe po përdorte mënyra të reja për të hyrë.

FBI zbuloi se ndërhyrja mbështetej në një defekt të panjohur më parë në softuerin e fjalëkalimit.

Një grup analistësh të Microsoft përcaktuan se i njëjti grup hakerash kishte përdorur të metën në softuer, i cili vinte nga një kompani tjetër, për të synuar gjithashtu shërbimet e konsulencës dhe kompanitë e IT. Analistët vunë re gjithashtu hakerët që synonin rrjetet në Guam, territori i SHBA-së në Paqësor që është shtëpia e një baze kyçe detare amerikane, ku hakera kishin ndërhyrë te një kompani komunikimi.

Ekipi i Redmond, mbikëqyr për kërcënime sigurie, duke përdorur miliarda sinjale që vijnë nga veçoritë e sigurisë të integruara në produktet e Microsoft, duke përfshirë Office 365, sistemin operativ Windows ose Azure cloud. 

Ndërhyrësit filluan të shfaqen në vende të tjera befasuese, nga ujësjellësi në Haëaii dhe një port i Bregut Perëndimor, në sektorë duke përfshirë prodhimin, arsimin dhe ndërtimin, sipas zyrtarëve amerikanë dhe studiuesve në firmat e kërcënimit kibernetik.

Analistët e Microsoft kuptuan se po shihnin sjellje të reja nga Kina, me një mori hakerësh kinezë brenda infrastrukturës kritike, e cila dukej se kishte pak vlerë spiunazhi ose komerciale, në të njëjtën kohë.

Tom Burt, deri vonë nënkryetari i Microsoft për besimin dhe sigurinë e klientëve, tha në një intervistë se studiuesit e kërcënimeve të kompanisë identifikuan të dhëna të përbashkëta në shënjestrimin dhe viktimave që ndihmuan në lidhjen e sulmeve me një grup të përbashkët hakerimi.

Me informacionin e marrë nga Microsoft dhe burime të tjera të inteligjencës, agjentët federalë u shpërndanë në të gjithë SHBA-në për të hetuar dhe përgjatë viteve 2022 dhe 2023 dëgjuan një histori të ngjashme gjatë kontrolleve në më shumë se një duzinë faqesh. Viktimat kishin një siguri kibernetike mesatare, dhe disa nuk e kishin idenë se ishin hakeruar. Hakerët në përgjithësi nuk po instalonin malware ose nuk po vidhnin të dhëna të tilla si sekrete tregtare ose qeveritare ose informacione private – ata thjesht po përpiqeshin të hynin dhe të mësonin sistemin.

Përdorimi i ruterave të vjetër

Në rastet e mëparshme, agjentët e FBI-së shpesh mund të gjurmonin hakerat pasi të gjenin serverët në SHBA që merrnin me qira për sulmet e tyre.

Këtë herë, hakerët po hynin përmes një lloj ruteri të përdorur nga zyrat e vogla dhe ato shtëpiake, i cili maskoi ndërhyrjet në SHBA.

Ruterët, të ndërtuar kryesisht nga Cisco dhe Netgear, ishin të cenueshëm ndaj sulmit sepse ishin aq të vjetër sa nuk merrnin më përditësime rutinë të sigurisë nga prodhuesit e tyre. Pasi u vunë në kontrollin e hakerëve, ruterët funksionuan si  shtigje për viktimat e tjera, pa ngritur alarme, sepse inkursionet dukeshin si trafik rutinë. Netgear nuk pranoi të komentonte.

Ndërkohë analistët në Agjencinë e Sigurisë Kombëtare kishin vërejtur se Pekini po fillonte të krijonte bazat kibernetike për një pushtim të mundshëm të Tajvanit, duke përfshirë edhe SHBA-në, sipas zyrtarëve aktualë dhe ish-zyrtarë amerikanë të njohur me analizën. Informacioni ndihmoi për të sjellë në fokus aktivitetin e ri të hakerimit të infrastrukturës, duke u treguar hetuesve një panoramë më të madhe.

Zyrtarët perëndimorë të sigurisë thanë se zyrtarët amerikanë ndanë me aleatët të dhëna për ndërhyrjet në infrastrukturë.

Fokusi në objektivat e Guamit dhe Bregut Perëndimor u sugjeroi shumë zyrtarëve të lartë të sigurisë kombëtare në disa agjenci të administratës Biden se hakerët ishin të përqendruar te Tajvani dhe po bënin gjithçka që mundeshin për të ngadalësuar një përgjigje të SHBA-së në një pushtim të mundshëm kinez, duke i blerë Pekinit kohë të çmuar për të arritur synimet para se të arrinte mbështetja e SHBA-së.

Objektivat e tjerë i bënë analistët të habiteshin. Njëra ishte një strukturë e vogël e kontrollit të trafikut ajror në Bregun Perëndimor, të tjerat ishin impiante të trajtimit të ujit. Sipas zyrtarëve të njohur me diskutimet, këto zgjedhje sugjeronin se hakerët po kërkonin mënyra për të shkaktuar probleme te civilët amerikanë, duke përfshirë aksidentet ajrore ose mbylljen e depove të ujit.

Në NSA, zëvendësdrejtori George Barnes pyeti veten në fund të 2022 dhe në fillim të 2023 nëse plani i Pekinit ishte që hakerët të zbuloheshin, duke frikësuar SHBA-në që të qëndronin jashtë një konflikti të mundshëm në Tajvan, tha ai në një intervistë.

Pas Tajvanit, SHBA-ja “do ishte objektivi zero” për sulmet kibernetike përçarëse në rast të një konflikti mbi ishullin, tha Barnes, i cili u largua nga NSA në fund të vitit 2023 pas dekadash në agjencinë e spiunazhit.

George Barnes, zëvendësdrejtor i NSA në atë kohë, dëshmoi në Senat në 2023

Deri në fund të vitit 2023, FBI kishte grumbulluar informacion të mjaftueshëm për të identifikuar qindra ruterë të vegjël të zyrave të komanduara nga hakerat. Prokurorët i kërkuan një gjyqtari autorizim për të hyrë në ruterat nga distanca dhe për të lëshuar një komandë që do neutralizonte malware-t që kishin hyrë në shtëpitë e amerikanëve që nuk dyshonin, të cilët kishin blerë ruterat vite më parë dhe nuk e kishin idenë se rrjeti i tyre W

 

i-Fi ishte përdorur fshehurazi si pikënisje për një sulm.

Në janar të vitit 2024, një gjykatës miratoi kërkesën dhe FBI kreu operacionin, duke u hequr hakerëve një nga mjetet më të rëndësishme.

Sulmi i telekomit

Të paktën disa muaj më parë, një grup i veçantë hakerash të lidhur me Kinën kishin filluar një sulm tjetër të brendshëm – këtë herë, një sulm të gjithanshëm ndaj sistemeve të komunikimit të SHBA-së.

Në verën e vitit 2024, disa prej të njëjtave kompani, drejtuesit e të cilave kishin vizituar Shtëpinë e Bardhë në vjeshtën e vitit 2023, u thanë nga zyrtarët amerikanë se një grup i lidhur me operacionet e inteligjencës së Kinës në Ministrinë e Sigurisë së Shtetit kishte depërtuar në rrjetet e tyre.

Ndërhyrësit shfrytëzuan rrugët që përdorin kompanitë e telekomit për t’i dorëzuar të dhënat njëra-tjetrës përmes lidhjeve që shpesh u mungon mbrojtja me shumë faktorë. Shtresa të tilla shtesë të mbrojtjes, të ngjashme me atë që shumë konsumatorë përdorin për të hyrë në llogaritë bankare, nuk ekzistojnë gjithmonë ndërmjet ofruesve të telekomit pjesërisht sepse pengesat mund të ngadalësojnë thirrjet telefonike dhe trafikun në internet.

Hakerët ishin gjithashtu në gjendje të komprometonin linjat celulare të përdorura nga shumë zyrtarë të lartë të sigurisë kombëtare dhe politikave të SHBA-së, dhe të paktën disa audio telefonike nga Trump, zëvendëspresidenti i ardhshëm JD Vance dhe njerëz të lidhur me fushatat presidenciale Trump dhe Harris.

Më vete, hakerët kërkuan të hynin në sistemet e vëzhgimit të përgjimeve në Verizon dhe AT&T në një përpjekje të dukshme për të mësuar se sa shumë dinte FBI-ja dhe agjencitë e tjera rreth spiunëve të Pekinit që vepronin në SHBA dhe ndërkombëtarisht, thanë hetuesit.  

Ata nuk ishin të sigurt nëse hakerat e Salt Typhoon ishin në gjendje të kanalizonin përmbajtje në kohë reale, të tilla si telefonata ose mesazhe nga njerëzit nën mbikëqyrjen e autoriteteve.

Hakerët mbajtën qasje në sistemet e mbikëqyrjes për një kohë të gjatë pa u zbuluar. Në njërën kompani, ata qëndruan brenda për rreth gjashtë muaj, në tjetrën, për rreth 18 muaj, sipas hetuesve. Hakerët ishin ende brenda sistemeve të përgjimeve të të dyja kompanive që nga tetori, javë pasi Journal ekspozoi për herë të parë publikisht ndërhyrjet. Zyrtarët amerikanë besojnë se hakerët tani janë jashtë sistemeve të përgjimit.

Pas raporteve të para të WSJ, hakerët ndryshuan sjelljen e tyre, duke ndërlikuar më tej përpjekjet për t’i gjetur dhe dëbuar ata, sipas hetuesve.

Këtë vjeshtë, një grup drejtuesish të Verizon dhe ekspertë të sigurisë kibernetike u mblodhën në sesione të mbyllura në Teksas për të dalluar hakerat ee mundshëm, për të studiuar sjelljen e tyre dhe për të përcaktuar se si t’i dëbojnë ata. Që atëherë, operatori ka rishikuar çdo ruter në rrjetin e tij për të kontrolluar për dobësi të mundshmes.

Hetuesit mësuan se hakerët herë pas here fshiheshin, thjesht duke vëzhguar trafikun e rrjetit dhe në raste të tjera e kalonin tërthorazi atë, duke e çuar materialin e marrë nëpër shtigje të përpunuara anembanë globit përpara se ta dërgonin në Kinë. Ata ishin ekspertë në krijimin e bazave nga të cilat mund të vëzhgonin trafikun e rrjetit. Ata, për shembull, do të silleshin ashtu siç mund të mund të mund të ishin inxhinierët e rrjetit dhe më pas do mbulonin gjurmët e tyre.

Fokusi i hakerëve ishte pjesërisht rajonal: regjistrimet telefonike të individëve që punojnë në dhe përreth Uashington, D.C., ishin prioritet. Ata aksesuan regjistrimet e datës së telefonatave – duke përfshirë të dhënat e datës dhe orës, adresat IP të burimit dhe destinacionit, numrat e telefonit dhe identifikuesit unikë të telefonit – nga mbi një milion përdorues.

“Ne pamë një grup të madh të dhënash të marra”, tha një zyrtar i FBI-së i njohur me hetimin.

Marrëdhënia midis sektorit privat dhe zyrtarëve federalë që hetojnë hakerimin është tensionuar herë pas here, ku secila palë thotë se tjetra po dështon në përgjegjësitë e saj. Disa ligjvënës janë bërë të paduruar me kohën që është dashur për të dëbuar hakerët.

Pak para Ditës së Falënderimeve, Sullivan, këshilltari për sigurinë kombëtare, mblodhi përsëri drejtuesit kryesorë nga firmat e telekomunikacionit – shumë nga të njëjtat që ai mblodhi së bashku afërsisht një vit më parë për të marrë ndihmë për hakerimet e infrastrukturës. Këtë herë, telekomunikacionet ishin vetë viktimat dhe Sullivan kërkoi përparim në drejtim të mbrojtjes kibernetike.

Hetuesit janë ende duke përcaktuar qëllimin e plotë të grumbullimit të të dhënave. Ata thanë se të dhënat mund të ndihmojnë hakerët të përcaktojnë se me kë bisedojnë njerëz të ndryshëm në qeveri dhe të kuptojnë më mirë rrethet e tyre sociale dhe profesionale. Kjo inteligjencë mund të ndihmojë në lehtësimin e ndërhyrjeve ose sulmeve në të ardhmen ndaj atyre individëve.

VINI RE: Ky material është pronësi intelektuale e WSJ

Përgatiti për Hashtag.al, Klodian Manjani