Hlavní obsah

Komentář: Zamini v síti čínských hackerů

Martin Hála
Sinolog, Sinopsis.cz
Foto: TY Lim, Shutterstock.com

Čínská hackerská skupina známá jako APT31 opakovaně útočí na MZV ČR. Ilustrační obrázek.

Identifikace útočníka je správný krok, ale klíčový je důsledný systém kybernetické bezpečnosti.

Článek

Komentář si také můžete poslechnout v audioverzi.

Kybernetický útok proti „jedné z neutajovaných sítí“ Ministerstva zahraničních věcí ČR (MZV) nemohl nikoho zvlášť překvapit. Hackerská skupina známá jako APT31 (jinak též Zirconium, Judgment Panda nebo Bronze Vinewood) se na podobné cíle (státní orgány i nestátní instituce na poli diplomacie, lidských práv apod.) specializuje již od svého předpokládaného vzniku v roce 2017

Pro pekingské vedení (konkrétně pro ministerstvo státní bezpečnosti) shromažďuje – dalo by se říci luxuje – data po celém světě se zvláštním důrazem na východní Evropu. Na MZV útočila již dříve a dalo se čekat, že čínské zpravodajské služby budou mít o tuto instituci mimořádný zájem v souvislosti s obratem české zahraniční politiky vůči Číně po krachu Zemanova „restartu“.

Rostoucí podráždění

To samo o sobě není překvapivé a z pohledu poněkud vágních zásad mezinárodního práva v oblasti špionáže zřejmě ani vyloženě ilegální. Oficiální prohlášení české vlády také nemluví o porušení zákona, ale o „škodlivé kampani“. Vláda zahrnula MZV v roce 2022 na seznam kritické infrastruktury, ale to samozřejmě čínské hackery neodradí. Podle tradičního pojetí jsou diplomatické instituce, včetně ministerstev zahraničí, i v době míru ne snad přímo legitimním, ale rozhodně vcelku tolerovaným terčem pro špionáž, včetně kybernetických útoků – nikoliv však kritickou infrastrukturou. Tu si definuje každý po svém. Anebo ji prostě ignoruje.

V tomto kontextu je spíše zajímavá celkem ostrá, byť zatím pouze verbální reakce české vlády pečlivě koordinovaná se spojenci – včetně Evropské komise a Spojených států –, kteří „škodlivý“ kybernetický útok proti MZV svorně a veřejně odsoudili. Odráží to posun v přístupu k čínským kybernetickým útokům směrem k veřejné atribuci (identifikace útočníka, pozn. red.) i celkový růst podrážděnosti, jakou vyvolává dnes již masivní a mírně řečeno provokativní zneužívání internetu ze strany ČLR.

Bude zajímavé sledovat, zda a jak se celý incident odrazí v poslední době hojně diskutované revizi naší zahraniční politiky vůči ČLR.

Více o odhaleném kyberútoku si přečtěte zde:

Mlčení jehňátek

Peking využívá kybernetických útoků v zahraničí od konce 90. let. Zprvu se jednalo převážně o triviální incidenty typu DDoS nebo vandalizování nepohodlných stránek. Apetit státem podporovaných hackerů však rychle rostl. První rozsáhlejší špionážní kampaň byla dokumentována v letech 2003 až 2005 pod označením Titan Rain. Cílila na americké ministerstvo obrany a vojenskoprůmyslový komplex, hlavně letecký průmysl. Současně začala čínská armáda využívat svých kybernetických jednotek k rozsáhlé, takřka plošné průmyslové špionáži. Američtí vyšetřovatelé zdokumentovali případy, kdy si čínské firmy výslovně objednávaly kybernetické krádeže konkrétních technologií, které potřebovaly pro svůj rozvoj, aby se nemusely obtěžovat vlastním výzkumem a vývojem.

Organizovanou kybernetickou špionáž prováděly v té době téměř výhradně specializované jednotky Čínské lidové osvobozenecké armády. Jejich techniky nebyly právě subtilní a většinou po sobě zanechávaly až příliš viditelné stopy. Pro vyšetřovatele tak nebylo v řadě případů obtížné jejich průniky dokumentovat. Přesto se v té době zdráhali, převážně z politických důvodů, pachatele veřejně obvinit nebo i jen identifikovat.

Bylo to období budování mostů s Čínou v rámci tzv. politiky „zapojování“ (Engagement) a američtí představitelé nechtěli rozvíjející se vztahy jitřit problémy, jež tehdy stále ještě považovali za marginální, tím spíše, že pachatelé pobývali mimo jurisdikci amerických úřadů, takže by bylo jejich případné potrestání tak jako tak prakticky vyloučené.

Mandiant a Snowden

Situace se začala dramaticky měnit v roce 2013. Soukromá kyberbezpečnostní firma Mandiant vydala toho roku podrobnou zprávu, v níž popsala 140 útoků hackerské skupiny APT1 (jinak jednotky 61398 Čínské lidové osvobozenecké armády), a ilustrovala tak masivní rozsah čínské kyberšpionáže v USA, včetně krádeží duševního vlastnictví a konkrétních technologií amerických firem. Tato zpráva vyvolala tlak na jinak vcelku laxní Obamovu administrativu, aby konečně začala konat. Vypadalo to, že dosavadní faktická beztrestnost pro čínské hackery ve státních službách končí.

V tu chvíli se na scéně zjevil, takřka jako deus ex machina, Edward Snowden se svými odhaleními o vlastní americké kybernetické špionáži prostřednictvím vládní agentury NSA. Snowden předtím pracoval v expozituře NSA na Havaji, která se zabývala hlavně narůstajícími průniky ze strany ČLR (a dalších aktérů v oblasti jako Severní Korea). Musel proto vědět o rozsahu čínských operací, jež se na rozdíl od těch amerických odehrávaly bez jakéhokoliv dohledu či zákonného rámce. Přesto se rozhodl zveřejnit pouze americké programy, a přinejmenším dočasně tak zvrátil celou počínající diskuzi o čínských kybernetických útocích i skromné pokusy o identifikaci konkrétních pachatelů.

Americké ministerstvo spravedlnosti sice po roce skutečně jmenovitě obvinilo pět čínských hackerů ze skupiny APT1, ale celá debata o veřejné atribuci kybernetických útoků již byla zamlžená Snowdenem. Veřejnost nečinila rozdíly mezi útoky na jakž takž legitimní cíle relevantní pro národní bezpečnost a otevřeně kriminálními kyberkrádežemi duševního vlastnictví a obchodních tajemství. Celý problém se dal pohodlně smést ze stolu ryzím whataboutismem: Na internetu přece špiclují všichni, tak co.

Sliby chyby

Zpráva firmy Mandiant z roku 2013 přiměla Obamu otevřít ožehavé téma při jednáních s nastupujícím čínským generálním tajemníkem a prezidentem Si Ťin-pchingem. I tato jednání zkomplikoval Snowden, který poskytl Pekingu zástěrku proti americkým obviněním. I přesto nakonec vedla jednání k dohodě o dočasném kybernetickém smíru během první oficiální návštěvy Si Ťin-pchinga v USA v roce 2015.

Generální tajemník přislíbil pod tlakem hrozících sankcí, že se Peking napříště zdrží útoků na komerční cíle a kritickou infrastrukturu. Během téže návštěvy se také zavázal, že Čína nebude militarizovat umělé ostrovy v Jihočínském moři, které tam začala mohutně budovat po jeho nástupu. Oba sliby obratem porušil, což posléze uspíšilo konec čínsko-amerických zásnub (další význam výrazu Engagement) a přivodilo současnou roztržku, která pak naplno propukla za Obamova nástupce Trumpa.

Na čínské straně byla důsledkem prvních pokusů o veřejnou atribuci kybernetických útoků po odhaleních firmy Mandiant reorganizace ofenzivní kybernetické infrastruktury v ČLR. Neohrabanost armádních hackerů, kteří se nechali chytit při činu, přiměla čínské vedení, aby zodpovědnost za kybernetické útoky převedlo na ministerstvo státní bezpečnosti, čínskou obdobu někdejšího sovětského KGB či naší StB.

Státní bezpečnost ve vašem počítači a telefonu

Čínská Státní bezpečnost si vybudovala vlastní ofenzivní kapacity, ale začala také hojně využívat služeb nestátních hackerských skupin z byznysového i kriminálního prostředí. To jí poskytlo větší prostor distancovat se od jejich aktivit v případě prozrazení a současně rozšířilo spektrum technik a nástrojů ke kybernetickým průnikům. Ty nabyly, navzdory Si Ťin-pchingovým slibům z roku 2015, alarmujících rozměrů jak v oblasti klasické špionáže, tak v krádežích komerčního know-how.

Ještě v samotném roce 2015 vyšel najevo skutečně husarský kousek čínských hackerů v podobě krádeže osobních údajů a bezpečnostních prověrek desítek milionů amerických státních zaměstnanců z vládní agentury OPM (Office of Personnel Management). Následovala celá série šokujících incidentů, kdy čínští hackeři pronikli do klíčových částí americké kritické infrastruktury. Jejich tažení pak vyvrcholilo nabouráním amerických mobilních operátorů, které umožnilo čínským zpravodajským službám odposlechy některých hovorů nejvyšších státních představitelů včetně např. viceprezidenta J. D. Vance.

Výdobytky čínských hackerů na druhé straně výrazně přispěly k růstu napětí mezi Čínou na jedné a Amerikou a jejími spojenci na druhé straně. To vedlo k současné větší ochotě veřejně pojmenovat pachatele odhalených útoků v případech krádeží duševního vlastnictví i klasické špionáže. Při nedostatku jiných pák se tak postižené státy snaží alespoň připsat pachatelům morální zodpovědnost prostřednictvím veřejné atribuce, jako v případě tohoto útoku na české MZV. Pozoruhodná je na tom především mezinárodní koordinace tohoto kroku se spojenci.

Rozhořčení nestačí

To však nebude samo o sobě stačit. Peking je ve svých průnicích velmi úspěšný a taktické výhody těchto operací daleko převyšují drobné nepříjemnosti, jako je jejich veřejná atribuce. Pro čínské vedení představují tyto operace zpravodajskou a ekonomickou bonanzu, jíž se nehodlá jen tak vzdát.

Proto je třeba reagovat nejen spravedlivým rozhořčením, ale hlavně se bránit konkrétními protiopatřeními. Mezi ně patří – nebo by mohl patřit – například právě projednávaný zákon o kybernetické bezpečnosti, připravený Národním úřadem pro kybernetickou a informační bezpečnost. Během schvalování ve Sněmovně byla zřetelná snaha nejrůznějších zájmových skupin z řad politiků i byznysu zákon otupit pozměňovacími návrhy. Většina naštěstí neprošla, ale názorně demonstrovala, že řada aktérů stále upřednostňuje své partikulární zájmy před elementární národní bezpečností. V kybernetické džungli čínských, ruských, severokorejských, íránských a kdovíjakých ještě hackerských skupin může být taková lehkomyslnost sebevražedná.

Dokud nebudou čeští představitelé brát kybernetickou bezpečnost vážně, budou se průniky jako ten na MZV opakovat a hlavně zhoršovat s potenciálně katastrofickým dopadem pro celou společnost.

Doporučované