Ayon kay Jia Feimao |
Isang sopistikadong cyberattack sa pinakamalaking telecom provider ng South Korea ay naglantad ng bagong larangan sa digital na opensiba ng China laban sa mga kaalyado ng US.
Ang mga hacker ay gumamit ng stealth malware tool na kilala na "BPFdoor" (Berkeley Packet Filter door), isang tatak ng mga grupong suportado ng estado ng China, upang mapasok ang network ng SK Telecom at nakawin ang napakalaking dami ng data ng mga user, ayon sa ulat ng Chosun Ilbo noong Hunyo 7.
Ang halos tatlong taon na pag-atake, na natuklasan ng SK Telecom noong Abril, ay bahagi ng mas malawak na pagtaas ng mga cyberattack na tumatarget sa Japan, South Korea at Taiwan. Ipinapakita nito ang agresibong galaw ng mga cyber operative ng Beijing upang gipitin ang mga pangunahing manlalaro sa estratehikong unang hanay ng mga isla sa Western Pacific.
Samantala, isang pag-aaral na inilathala noong Mayo ng US cybersecurity firm na Proofpoint ang nagsiwalat na ang mga hacker na nagsasalita ng Chinese ay gumamit ng phishing toolkit na tinatawag na CoGUI laban sa mga organisasyon ng Japan.
Ginagaya ng mga hacker ang kilalang mga consumer brand at mga institusyong pampinansyal upang nakawin ang mga password ng user, data sa pagbabayad, at iba pang sensitibong impormasyon para sa pinansyal na pakinabang, pagkatapos ay muling ini-invest ang mga ilegal na kita sa mga stock ng China at iba pang ari-arian.
Ang Taiwan, na madalas inilalarawan bilang isang lugar ng pagsasanay para sa mga hacker upang mambiktima, ay lalo nang pamilyar sa mga cyberattack mula sa China.
Ang karaniwang bilang ng mga pag-atake kada araw sa mga internet service ng pamahalaan ng Taiwan ay umabot sa 2.4 milyon noong 2024, na higit sa doble kumpara sa 1.2 milyong average kada araw noong 2023, ayon sa pagsusuri na inilathala ng National Security Bureau ng Taiwan noong Enero 5.
Ang mga Taiwanese na imbestigador ay iniugnay ang karamihan sa mga ito sa mga cyber force ng China.
Ang pinakamalaking pagdami ng mga pag-atake ng mga Chinese cyber force ay naganap sa komunikasyon, transportasyon, at mga supply chain ng depensa, ayon sa ulat.
Noong 2024 na mga pagsasanay militar ng China na nakatuon sa Taiwan, ang mga Chinese cyber force ay gumamit ng distributed denial-of-service (DDoS) attacks bilang isa sa kanilang mga pamamaraan. Ang mga pag-atakeng ito ay tumarget ng mga institusyon ng transportasyon at pinansyal ng Taiwan sa pagsisikap na "paigtingn ang panliligalig at palawakin ang pananakot militar," itinampok nito.
Mga Target ng Beijing
Ang mga grupong hacker na suportado ng o konektado sa pamahalaan ng China ay matagal nang pangunahing alalahanin para sa iba't ibang bansa.
"Lahat ng mga cyberattack ng China ay nakatuon sa pagsuporta sa pangmatagalang pampulitika, pang-ekonomiya, at pang-militar na layunin ng Chinese Communist Party," ayon kay Tu Chen-yi, assistant research fellow sa Taiwan's Institute for National Defense and Security Research, sa panayam ng Focus.
Sa konteksto ng ugnayang US-China, "ang mga target ng mga Chinese hacker ay tiyak na hindi lamang sa Estados Unidos nakatuon," aniya.
"Natural lamang na ang mga kaalyado ng Washington -- Taiwan, Japan, at South Korea, na lahat ay matatagpuan sa unang hanay ng mga isla sa Pasipiko -- ay naging target ng mga pagsisikap ng Beijing na lumikha ng kaguluhan."
"Kahit ang Mongolia, na may maayos na ugnayan sa China, ay hindi rin nakaligtas," aniya.
Matapos idaos ng Mongolia ang unang strategic dialogue nito sa Estados Unidos noong Hulyo, inatake ng mga hacker ang Ministry of Defense nito makalipas ang isang buwan -- malamang na ang RedDelta, isang grupong suportado ng pamahalaan ng China, ayon kay Tu.
Ang RedDelta ay gumamit ng pekeng dokumento upang isagawa ang mga pag-atake sa Taiwan at mga bansa sa Southeast Asia mula Hulyo 2023 hanggang Disyembre 2024 at malamang na na-hack din ang elektronikong sistema ng Communist Party ng Vietnam noong Nobyembre, ayon sa cyber threat intelligence firm na Insikt Group.
Kriminal na gawain
Ang mga grupo ng hacker na suportado ng pamahalaan ng China ay nangingikil sa mga pribadong kumpanya at indibidwal para sa pansariling kapakinabangan, sinabi ni Tu.
"Matapos bigyan ng gawain ng Beijing, madalas na pinalalawak pa ng mga hacker na ito ang kanilang mga pag-atake lampas sa orihinal nilang mga target. Ito ay dahil ang nakaw na datos ay maaaring ibenta sa dark web o gamitin upang humingi ng gantimpala mula sa Beijing," aniya.
Dahil kumikilos ang mga hacker na ito bilang mga "proxy," hindi ganap na makontrol ng mga awtoridad ng China ang kanilang mga aksyon, dagdag pa niya.
"Ngunit hangga't hindi lumalabag sa pambansang interes ng China ang kanilang mga gawain, natural na nagbubulag-bulagan lamang ang Beijing."
Ang mga hacker ng China na mas lalong hindi napipigilan ay naging isang pandaigdigang alalahanin, ayon kay Tu.
Ang mga demokratikong kaalyado ay dapat suportahan at tulungan ang isa't isa -- "hindi lang para magbahagi ng mga epektibong karanasan, kundi para bumuo rin ng sama-samang kakayahan sa depensa sa pamamagitan ng teknikal na kolaborasyon," aniya.