Для установки нажмите кнопочку Установить расширение. И это всё.

Исходный код расширения WIKI 2 регулярно проверяется специалистами Mozilla Foundation, Google и Apple. Вы также можете это сделать в любой момент.

4,5
Келли Слэйтон
Мои поздравления с отличным проектом... что за великолепная идея!
Александр Григорьевский
Я использую WIKI 2 каждый день
и почти забыл как выглядит оригинальная Википедия.
Статистика
На русском, статей
Улучшено за 24 ч.
Добавлено за 24 ч.
Что мы делаем. Каждая страница проходит через несколько сотен совершенствующих техник. Совершенно та же Википедия. Только лучше.
.
Лео
Ньютон
Яркие
Мягкие

Подразделение 61398 (НОАК)

Из Википедии — свободной энциклопедии

Подразделение 61398
кит. 61398 部队
Годы существования ок. 2004 — настоящее время
Страна
Флаг Китайской Народной Республики
Подчинение Министерство обороны КНР
Входит в 3-е управление Генерального штаба НОАК
Тип Кибервойска
Функция радиоэлектронная разведка, кибершпионаж, кибервойна
Численность 2000 человек
Дислокация Шанхай

Подразделение 61398 (кит. 61398 部队) — подразделение Народно-освободительной армии Китая, базирующееся в Шанхае, отвечает за проведение военных операций в области компьютерных сетей.

В докладе, опубликованном 18 февраля 2013 года, компания Mandiant, оказывающая услуги в сфере компьютерной безопасности, обвинила это подразделение в ведении с 2006 года масштабного кибершпионажа, прежде всего против компаний и организаций англоязычных стран[1][2]. Китайское правительство официально отрицает свою причастность к этим кибератакам[3].

История

Подразделение 61398 (известное также как «2-е бюро»), подчинено 3-му управлению Генштаба НОАК, которое считается аналогом американского Агентства национальной безопасности (АНБ)[4].

Согласно опубликованным данным, подразделение 61398 отвечает за ведение разведки против США и Канады[5], в то время как подразделение 61046 (также известное как «8-е бюро») специализируется на разведке против стран Европы[6].

Точная дата создания подразделения 61398 неизвестна, однако известно, что оно в 2004 году вело вербовку выпускников Чжэцзянского университета — специалистов по информационным технологиям[7][8].

В начале 2007 года в шанхайском районе Пудун началось строительство здания для размещения подразделения 61398[9]. В 2009 году при поддержке государственного оператора China Telecom в здании была проложена оптоволоконная сеть[10]. Здание расположено по адресу Датун-роуд, 208, имеет 12 этажей площадью 12138 кв.м.[11].

В 2013 году численность подразделения оценивалась в 2000 человек[12].

Подозрения в кибершпионаже в период 2002—2012 годов

Эксперты в области компьютерной безопасности высказывали предположение, что две крупные группы кибершпионов, получившие в англоязычных источниках названия Comment Crew и Elderwood Group, которые принимали участие в операции «Аврора» (массированная кибератака на ряд американских компаний в июне-декабре 2009 года), имеют китайское происхождение[13][14].

В частности, в отношении группы Comment Crew высказывались предположения, что она базируется в Шанхае и связана с НОАК[13]:

  • Американская компания по кибербезопасности Fireye относит к деятельности этой группы более тысячи кибератак, предпринятых в период с 2002 по 2012 годы;
  • Эта группа предпринимала кибератаки против таких компаний, как RSA Security, DuPont и British American Tobacco;
  • Эта группа также проявляла интерес к ведущим политикам, в частности, перехватила около 14 минут переговоров по электронной почте председателя Европейской Комиссии в июле 2012 года, в ходе переговоров по урегулированию экономического кризиса в Греции;
  • Эта группа также получила названия «Шанхайская группа» (англ. Shanghai Group) и Byzantine Candor (последнее название упоминается в американской дипломатической переписке, опубликованной WikiLeaks в 2008 году).

Обвинения в кибершпионаже 2013 года

Отчёт компании Mandiant 2013 года о группе APT1

Mandiant — американское частное охранное предприятие, основанное в 2004 году Кевином Мандиа, ранее работавшего экспертом по компьютерной безопасности в ВВС США[15]. Компания Mandiant изучила ситуацию с уязвимостью компьютерных сетей в сотнях организаций по всему миру[16], и в 2006 году выявила группу хакеров, которую обозначила APT1, а также более двух десятков аналогичных групп, которые вели кибератаки из Китая[16]). По оценкам представителей Mandiant 2013 года, группа APT1 является одной из самых активных в сфере кибершпионажа[16].

18 февраля 2013 года компания Mandiant выпустила отчёт о деятельности группы APT1[16] (также именуемой Comment Crew или Shanghai Group[17]), основанный на непосредственных наблюдениях сотрудников компании за последние 7 лет, а также информации из открытых Интернет-источников[16]. После того как доклад был опубликован, он незамедлительно подвергся хакерской атаке и был заражён компьютерным вирусом[18].

Кибершпионаж Shanghai Group

По данным компании Mandiant, группа кибершпионов APT1 («Shanghai Group») с 2006 года систематически похищала большие объёмы данных по меньшей мере в 141 организации, проникая одновременно в компьютерные сети нескольких десятков компаний. Похищенная информация охватывает широкий спектр конфиденциальных данных, касающихся стратегий (внутренние служебные записки, повестки, протоколы), продуктов компаний (технологии, дизайн, результаты испытаний), промышленных процессов (стандарты и т. д.), бизнес-информации (бизнес-планы, переговоры по контрактам, прайс-листы, приобретения или партнерство), содержание переписки по электронной почте, и пароли доступа к сетям[19]. Shanghai Group удавалось сохранять незаконный доступ к компьютерным сетям компаний в среднем в течение года (356 дней). В одном случае хакерам удалось сохранять свой доступ к внутренней сети компании 1764 дней (почти 5 лет)[20].

Согласно представленному отчёту, Shanghai Group вела шпионаж в основном против организаций англоязычных стран: 87 % из 141 компаний-жертв имеют штаб-квартиры в странах, где английский язык является основным (США, Канада и Великобритания[21]), и только одна компания является французской. Деятельность Shanghai Group велась в глобальном масштабе, с использованием приблизительно тысячи серверов, размещённых на отдельных IP-адресах в 13 странах. Из этих 849 уникальных IP-адресов 709 были зарегистрированы в Китае, и 109 — в США. Кроме того, в 97 % всех случаев была выявлена принадлежность хакеров к IP-адресам, локализованным в районе Шанхая[22]. Компания Mandiant определила 2551 доменное имя, приписываемое Shanghai Group[22]. Список этих доменных имён был опубликован.

Идентичность Shanghai Group и подразделения 61398

По оценкам экспертов компании Mandiant, с высокой степенью вероятности можно считать, что хакерская группа APT1, или Shanghai Group, является ничем иным, как подразделением 61398 НОАК[23]. В пользу этого говорят следующие факторы:

  • масштаб операций кибершпионажа, которые вела эта группа на протяжении длительного времени, требует такого объёма финансовых, людских и материальных ресурсов, который способно обеспечить только государство;
  • технические и языковые навыки, необходимые для выполнения функций кибершпионажа, которые вела Shanghai Group, идентичны соответствующим компетенциям подразделения 61398 (шпионаж против США и Канады);
  • тактика, методы и процедуры акций кибершпионажа носили чисто разведывательный характер, не выявлено случаев уничтожения данных или осуществления финансовых махинаций, что характерно для действий обычных хакеров или организованной преступности;
  • анализ 20 отраслей экономики, к которым принадлежит 141 организация-жертва кибершпионажа, показывает чёткую корреляцию со стратегическими целями Двенадцатой пятилетки Китая (2011—2015);
  • используемые Shanghai Group на протяжении более 7 лет IP-адреса, расположение серверов, характеристики используемых операционных систем указывают на местоположение группы в районе Шанхая.

Реакция китайских властей

Китайское правительство незамедлительно отвергло обвинения в кибершпионаже. Сразу же, в день выхода в свет отчёта компании Mandiant (18 февраля 2013 года), МИД Китая выступило с заявлением, в котором охарактеризовало высказанные в отчёте обвинения как «безответственные и непрофессиональные» и также отметило, что «Китай решительно выступает против пиратства, установив соответствующие законы и правила и принимает строгие меры для защиты от деятельности хакеров»[24].

Вслед за реакцией МИД, 20 февраля 2013, министерство обороны Китая заявило, что обвинения со стороны компании Mandiant являются «бездоказательными фактами[25]».

При этом китайское правительство не отрицает существование подразделения 61398, поскольку фотографии и видео здания, где оно располагается, были размещены во многих СМИ[26].

См. также

Примечания

  1. John Avlon et Sam Schlinkert, This is How China Hacks America: Inside the Mandiant Report, The Daily Beast, 19 février 2013 à lire en ligne Архивная копия от 27 декабря 2016 на Wayback Machine
  2. Anne Flaherty, A look at Mandiant, allegations on China hacking, the Associated Press, 20 février 2012 à lire en ligne
  3. China’s Army Is Seen as Tied to Hacking Against U.S. — The New York Times. Дата обращения: 30 сентября 2017. Архивировано 12 марта 2018 года.
  4. Rapport Mandiant APT1 8 (2013). Дата обращения: 1 октября 2014. Архивировано 19 февраля 2013 года.
  5. The Chinese People’s Liberation Army Signals Intelligence and Cyber Reconnaissance Infrastructure 8 (11 ноября 2011). Дата обращения: 1 октября 2014. Архивировано из оригинала 21 октября 2012 года.
  6. The Chinese People’s Liberation Army Signals Intelligence and Cyber Reconnaissance Infrastructure 10 (11 ноября 2011). Дата обращения: 1 октября 2014. Архивировано из оригинала 21 октября 2012 года.
  7. PLA Unit 61398 Recruitment Notice Found 10 (20 февраля 2013). Дата обращения: 1 октября 2014. Архивировано 20 ноября 2014 года.
  8. Internet Sleuths Add Evidence to Chinese Military Hacking Accusations (27 февраля 2013). Дата обращения: 1 октября 2014. Архивировано 6 октября 2014 года.
  9. Rapport Mandiant APT1 3 (2013). Дата обращения: 1 октября 2014. Архивировано 19 февраля 2013 года.
  10. Rapport Mandiant APT1 19 (2013). Дата обращения: 1 октября 2014. Архивировано 19 февраля 2013 года. Un document interne de China Telecom de 2009, publié dans le rapport, fait référence à l’Unité 61398 du 3e département de l'état-major général et à la construction d’un réseau pour la Défense nationale
  11. L’Unité 61398, nid de cyber-espions chinois ? Дата обращения: 1 октября 2014. Архивировано 12 мая 2018 года.
  12. Rapport Mandiant APT1 11 (2013). Дата обращения: 1 октября 2014. Архивировано 19 февраля 2013 года. La société a estimée le nombre de collaborateurs sur la base de la taille et de l’espace de l’immeuble occupé par cette unité
  13. 1 2 Hackers Linked to China’s Army Seen From EU to D.C (27 июля 2012). Дата обращения: 30 сентября 2017. Архивировано 11 января 2015 года.
  14. Stealing US business secrets: Experts ID two huge cyber 'gangs' in China (14 сентября 2012). Дата обращения: 1 октября 2014. Архивировано 15 ноября 2019 года.
  15. Mandiant Corp Goes Viral After China Hacking Report (23 февраля 2013). Дата обращения: 1 октября 2014. Архивировано 3 марта 2016 года.
  16. 1 2 3 4 5 Rapport Mandiant APT1 2 (2013). Дата обращения: 1 октября 2014. Архивировано 19 февраля 2013 года.
  17. Chinese Army Unit Is Seen as Tied to Hacking Against U.S. (18 февраля 2013). Дата обращения: 30 сентября 2017. Архивировано 28 мая 2018 года.
  18. Brian Price, Fake Mandiant Chinese Hacking Report Used in Attack Campaign, Security Week, 21 février 2013 à lire en ligne Архивная копия от 1 июля 2018 на Wayback Machine
  19. Rapport Mandiant APT1 25 (2013). Дата обращения: 1 октября 2014. Архивировано 19 февраля 2013 года.
  20. Rapport Mandiant APT1 21 (2013). Дата обращения: 1 октября 2014. Архивировано 19 февраля 2013 года.
  21. L’Unité 61398, nid de cyber-espions chinois ? (19 февраля 2013). Дата обращения: 1 октября 2014. Архивировано 12 мая 2018 года.
  22. 1 2 Rapport Mandiant APT1 4 (2013). Дата обращения: 1 октября 2014. Архивировано 19 февраля 2013 года.
  23. Rapport Mandiant APT1 59 et 60 (2013). Дата обращения: 1 октября 2014. Архивировано 19 февраля 2013 года.
  24. Chinese Army Unit Is Seen as Tied to Hacking Against U.S. (18 февраля 2013). Дата обращения: 30 сентября 2017. Архивировано 12 марта 2018 года.
  25. China Says Army Is Not Behind Attacks in Report (20 февраля 2013). Дата обращения: 30 сентября 2017. Архивировано 12 марта 2018 года.
  26. Reuters - Unity 61398 (19 февраля 2013). Дата обращения: 30 сентября 2017. Архивировано 6 октября 2014 года.

Ссылки

Эта страница в последний раз была отредактирована 27 марта 2023 в 15:47.
Как только страница обновилась в Википедии она обновляется в Вики 2.
Обычно почти сразу, изредка в течении часа.
Основа этой страницы находится в Википедии. Текст доступен по лицензии CC BY-SA 3.0 Unported License. Нетекстовые медиаданные доступны под собственными лицензиями. Wikipedia® — зарегистрированный товарный знак организации Wikimedia Foundation, Inc. WIKI 2 является независимой компанией и не аффилирована с Фондом Викимедиа (Wikimedia Foundation).