Chiny szukają globalnej kontroli nad internetem rzeczy do szpiegowania i prowadzenia działalności gospodarczej

Udostępnij tę historię!
Jako technokracja Chiny robią tylko to, co jest dla nich naturalne: dominują w świecie gromadzenia danych, nadzoru i kontroli. Świat zachodni całkowicie przegapił nikczemne intencje Chin, ponieważ umieścił chińską technologię na wszystkich poziomach społeczeństwa. ⁃ Edytor TN

Chiny agresywnie starają się zdominować Internet przedmiotów i planują wykorzystać dostęp do miliardów podłączonych do sieci urządzeń elektronicznych w celu gromadzenia danych wywiadowczych, sabotażu i celów biznesowych, zgodnie z nadchodzącym raportem kongresowym.

Chiny od prawie dekady intensywnie inwestują w powstającą technologię Internetu rzeczy (IoT) i przewyższając podobne wysiłki USA, uczyniły jednym z najważniejszych celów strategicznych rządzącej Komunistycznej Partii Chin.

„Wyjątkowe podejście Chin do rozwoju IoT i towarzyszącej mu infrastruktury stanowi poważne wyzwanie dla interesów gospodarczych i bezpieczeństwa narodowego Stanów Zjednoczonych” - mówi raport Komisji ds. Przeglądu Gospodarczego i Bezpieczeństwa USA-Chiny, który ma się ukazać w czwartek.

„Najwyższe szczeble chińskiego reżimu postrzegają rozwój i wdrażanie Internetu rzeczy jako krytyczne kwestie związane z konkurencyjnością gospodarczą Chin i bezpieczeństwem narodowym”.

Raport stwierdza, że ​​głównym zmartwieniem przedstawionym w raporcie są wysiłki Chin zmierzające do odkrycia słabych punktów w systemach IoT, które Pekin może wykorzystać do realizacji strategicznych celów zarówno w czasie pokoju, jak i podczas wojny.

„Oprócz przemysłowych systemów kontroli, nieuprawniony dostęp do urządzeń medycznych może zabijać pacjentów, a wykorzystywanie luk w zabezpieczeniach inteligentnych samochodów może zabijać zarówno kierowców, jak i pieszych, wśród innych przykładów możliwego niewłaściwego wykorzystania danych i urządzeń, które może mieć tragiczne konsekwencje” - ostrzega raport.

„Przyszły destrukcyjny potencjał nieautoryzowanego dostępu do urządzeń IoT wydaje się potencjalnie nieograniczony”.

Internet Rzeczy jest źle zdefiniowanym terminem określającym globalną infrastrukturę informacyjną i komunikacyjną. Składa się z połączonych urządzeń, od urządzeń biomedycznych do monitorowania pacjentów, przez samochody samojezdne po infrastrukturę krytyczną.

Wszechświat urządzeń Internetu Rzeczy obejmuje miliardy systemów elektronicznych, takich jak kamery wideo, smartfony i inteligentne zegarki oraz przemysłowe systemy sterowania stosowane w sieciach elektrycznych.

Według raportu chińskie cele IoT obejmują budowę „inteligentnych miast”, które monitorują usługi użyteczności publicznej, przepływy ludzi i ruch uliczny, podziemne rurociągi oraz jakość powietrza i wody.

Inne chińskie plany Internetu Rzeczy obejmują zaawansowane zdalne kontrole przemysłowe; medyczne IoT; inteligentne domy wyposażone w piloty do urządzeń i systemów bezpieczeństwa; oraz inteligentne samochody łączące czujniki pojazdów z kierowcami, drogami, usługami w chmurze i innymi urządzeniami elektronicznymi.

Internet Rzeczy rozwija się gwałtownie i będzie dalej rozszerzany o nowe zaawansowane technologie informacyjne, takie jak technologia komórkowa 5G.

Korzystanie z sieci 5G zwiększy zdolność urządzeń sieciowych do interakcji dzięki większej prędkości przesyłania danych.

Według raportu Chiny pracują nad dużymi programami w celu znalezienia luk w technologii IoT rzekomo dla bezpieczeństwa cybernetycznego.

Jednak raport sugeruje, że badania obejmują plany dotyczące cyberszpiegostwa, sabotażu i wojskowego rozpoznania cybernetycznego za pomocą Internetu przedmiotów.

Jeden z przykładów cyberataku IoT miał miejsce w 2016 r., Kiedy złośliwe oprogramowanie znane jako botnet Mirai przeniknęło do tysięcy połączonych urządzeń, skanując Internet w poszukiwaniu kamer wideo - w większości wyprodukowanych w Chinach - i rejestratorów DVR, które nie były chronione i łatwo dostępne przy użyciu domyślnych haseł takie jak „hasło”.

Mirai „przejął około stu tysięcy takich urządzeń i użył ich do przeprowadzenia rozproszonego ataku typu„ odmowa usługi ”(DDoS) na DynDNS, który zamknął wiele popularnych witryn internetowych” - czytamy w raporcie.

Drugi botnet o nazwie IoTroop atakował kilka marek chińskich kamer z protokołem internetowym pod koniec 2017.

Chiński przypadek odkryty w 2016 przez badaczy bezpieczeństwa ujawnił, że oprogramowanie do aktualizacji oprogramowania układowego opracowane przez Shanghai ADUPS Technology Co. Ltd. potajemnie wyłapywało prywatne dane i wysyłało je do Chin.

„Oprogramowanie do aktualizacji oprogramowania układowego ADUPS jest obecnie używane w ponad 700 milionach telefonów komórkowych z niższej półki i urządzeń IoT na całym świecie, w tym w Stanach Zjednoczonych” - czytamy w raporcie.

Chińscy naukowcy zajmujący się IoT również przygotowują się do wykorzystania cyberataków przeciwko „Internetowi rzeczy podwodnych”, który ma zastosowanie do wojny na łodziach podwodnych.

„Niedoskonała dostępność informacji o położeniu wroga w wojnie podwodnej zapewnia strategiczną przewagę każdemu krajowi z zaawansowaną technologią czujników podwodnych, a zagrożone urządzenia IoT i sieci czujników działające pod wodą na różnych głębokościach mogą zniweczyć każdą taką przewagę” - czytamy w raporcie.

Chiny przygotowują się również do wykorzystania Internetu Rzeczy do gromadzenia danych wywiadowczych i rozpoznania sieci - pierwszy krok w cyber wojnie.

„Personel z kilku jednostek wywiadowczych PLA opublikował wiele artykułów na tematy związane z bezpieczeństwem IoT, sugerując, że jednostki te prawdopodobnie już wykorzystały luki w zabezpieczeniach urządzeń do tych celów” - czytamy w raporcie.

Siły chińskich sił zbrojnych ds. Cyberataków i ataków komputerowych napisały artykuły w czasopismach omawiające wykorzystanie „emisji z urządzeń IoT jako możliwych dróg ataków typu side-channel i wymieniające funkcje śledzenia lokalizacji i połączenia internetowe jako inne słabe punkty wykorzystania” - czytamy w raporcie.

„Jednostki operacyjne PLA zajmujące się cyberwojną również wykazywały wcześniej bezpośrednie zainteresowanie wykorzystaniem luk w zabezpieczeniach IoT do ofensywnej wojny informacyjnej” - czytamy w raporcie, takich jak gromadzenie danych IoT i wirusy przenoszone przez telefony komórkowe.

W raporcie PLA dotyczącym działań wojennych stwierdzono, że inteligentne samochody są bardzo narażone na atak i nieautoryzowany dostęp poprzez wewnętrzne sieci czujników samochodowych, montowane na samochodach magistrale sieciowe kontrolerów, montowane na samochodach sieci lokalne, aplikacje samochodowe, montowane na pokładzie systemy diagnostyczne oraz inteligentne systemy monitorowania ciśnienia w oponach.

Według raportu Chiny wykorzystują Internet Rzeczy do zwiększenia swoich możliwości masowego nadzoru bezpieczeństwa wewnętrznego w celu kontrolowania Chińczyków.

Przeczytaj całą historię tutaj…

Zapisz się!
Powiadamiaj o
gość

1 Komentarz
Starsze
Najnowszy Najczęściej zagłosowano
Informacje zwrotne w linii
Wyświetl wszystkie komentarze