Joe Biden podpisał 21 lutego zarządzenie wykonawcze mające na celu wzmocnienie bezpie­czeństwa tele­informa­tycznego w ame­ry­kańskich portach i przeznaczył miliardy dolarów na nową infrastrukturę. Te inwestycje następują w obliczu obaw, że hakerzy z Chińskiej Republiki Ludowej mogą włamywać się do systemów zarzą­dza­jących infrastrukturą portową (i nie tylko) i siać spustoszenie w łańcuchach dostaw.

Ruch ten nastąpił zaledwie kilka dni po tym, jak dyrektor Federalnego Biura Śledczego Christopher Wray powiedział, że jednym z większych zmartwień jego agencji jest poszukiwanie sposobów na zapobieganie chińskim próbom wyko­rzy­sta­nia złoś­li­wego opro­gra­mo­wania do zakłó­cania infra­struk­tury krytycznej w Stanach Zjednoczonych. Podczas 60. Mona­chij­skiej Konfe­ren­cji Bezpie­czeń­stwa Wray zwrócił uwagę, że instalowanie złoś­li­wego opro­gra­mo­wania to naj­więk­szy problem, ponieważ jest to metoda względnie prosta, a zarazem niszczy­cielska. Mniejsze lub większe ataki na infra­strukturę są niemal codziennością.



Wrayowi w ostrzeżeniach wtórują Agencja ds. Cyberbezpieczeństwa i Bez­pie­czeń­stwa Infrastruktury (CISA) oraz Agencja Bezpieczeństwa Narodowego (NSA). Wraz z dyrekcjami do spraw cyberbezpieczeństwa w Australii, Nowej Zelandii i Wielkiej Brytanii urzędy te opublikowały poradnik przedstawiający taktykę Volt Typhoon – znanej chińskiej grupy hakerskiej, która w ciągu ostat­niego roku sporo namieszała w sieci. Wymienione państwa tworzą pakt wywia­dow­czy Five Eyes, którego zadaniem jest między innymi zwal­czanie chińskiego szpiegostwa.

W ostatnim czasie celem chińskich hakerów były sieci energetyczne i wodo­cią­gowe. Wray wskazał próby przejęcia kontroli nad tymi nimi jako jedno z wielu przed­sięwzięć chińskiego rządu mających na celu uszkodzenie infrastruktury w Stanach Zjednoczonych. Internetowi ter­ro­ryści na przykład ukradli wiele spako­wanych plików, które „zawierały diagramy i doku­mentację związaną z funkcjo­nowaniem infrastruktury, w tym sys­te­mami nadzoru i gromadzenia danych (SCADA), przekaź­nikami i apara­turą rozdziel­czą”. Jest to niebaga­telna zdobycz, gdyż pozwala wpływać na odczyty parametrów urządzeń w wielu przed­siębiorstwach.

Największy port Stanów Zjednoczonych – w Los Angeles.
(United States Geological Survey)

Działalność Volt Typhoon po raz pierwszy ujawnił Microsoft w marcu ubiegłego roku. Hakerzy finansowani przez Pekin przeprowadzili cyberataki na organizacje zajmujące się infrastrukturą krytyczną na Guamie i w innych częściach Stanów Zjednoczonych. Jednym z celów Volt Typhoon było budowanie potencjału w sieci, który w przypadku kryzysu dałby możliwość zakłócenia komunikacji między USA i Azją. Terroryści z tej organizacji próbowali złamać zabezpieczenia systemów zarządzających infrastrukturą krytyczną, korzystając z istniejącego legalnego opro­gra­mo­wania zain­sta­lo­wa­nego w tych systemach. Hakerzy mieli przygotować się do uderzenia w stacje uzdatniania wody, sieć elektryczną i systemy transportowe w ca­łych USA.



W zeszłym miesiącu Departament Sprawiedliwości i FBI przerwały działanie botnetu (grupy kompu­terów zain­fe­ko­wa­nych szkodliwym opro­gra­mo­wa­niem) Volt Typhoon. Składał się on z kilkuset routerów segmentu SOHO (do użytku domowego i małych biur) zlo­ka­li­zo­wa­nych w USA. Hakerzy wykorzystali te zaatakowane urządzenia, aby zamas­ko­wać złośliwy ruch generowany przez ich cyberataki. Nie znamy jednak skutków działania, a botnet był tylko „jedną z form infrastruktury wyko­rzysty­wanej przez Volt Typhoon do ukrywania swojej działalności”.

Hakerzy infiltrowali cele różnymi drogami. Sprawę ułatwiały wyko­rzys­ty­wane przez Volt Typhoon wycofane z eksplo­atacji routery Cisco i NetGear. Były łatwym łupem, ponieważ producenci nie zapewniali im już aktu­ali­zacji zabez­pie­czeń. Funk­cjo­nariu­sze or­ga­nów ścigania usunęli złośli­we opro­gra­mo­wanie z tych routerów, nie powia­da­miając bez­po­śred­nio ich właści­cieli, i wpro­wa­dzili kod zapo­bie­gający ponownej infekcji.

Problem chińskiego zagrożenia nie przemija. Kilka dni temu Wray powiedział, że Volt Typhoon to jedynie wierzchołek góry lodowej, a FBI aktywnie pracuje nad rozbiciem innych grup hakerskich. Świadomość problemu wśród urzędów bezpieczeństwa, a także w sektorze prywatnym i środowisku akademickim, ma być znacznie szersza niż kilka lat temu.

Biały Dom podał, że w ciągu najbliższych pięciu lat z budżetu federalnego prze­zna­czy się 20 miliardów dolarów w poprawę infrastruktury portowej w USA, w tym produkcję większej liczby dźwigów portowych w kraju. Pieniądze będą pochodzić z ustawy o infrastrukturze o wartości 1,2 biliona dolarów z 2021 roku oraz ustawy o ograniczaniu inflacji z 2022 roku.



Służba prasowa amerykańskiego prezy­denta zakłada, że ruch ten „wzmocni bezpie­czeństwo krajowych portów, cyber­bezpieczeństwo morskie, łańcuchy dostaw i bazę przemysłową Stanów Zjednoczonych. Nato­miast „bez­pie­czeń­stwo infra­struk­tury krytycznej pozostaje narodowym imperatywem w coraz bardziej złożonym środowisku zagrożeń”.

Zarządzenie rozszerza uprawnienia amerykańskiego Departa­mentu Bez­pie­czeń­stwa Wew­nętrz­nego do poprawy stan­dardów bez­pie­czeń­stwa tele­informa­tycznego w portach. Amery­kań­ska straż wybrzeża wyda nową dyrektywę zaostrza­jącą wymogi bezpieczeństwa dla produ­ko­wa­nych w Chinach żurawi, które już działają w strategicznych portach morskich. Nato­miast pieniądze, które zostaną wpompowane w infrastrukturę portową, wesprą Paceco Corp, amery­kańską spółkę zależną japoń­skiego przed­się­bior­stwa Mitsui, w produkcji krajowych dźwigów.

Biden (wówczas wiceprezydent) i Xi w 2015 roku.
(US Department of State)

Z jednej strony coraz bardziej złożone systemy w portach zrewolucjonizowały branżę żeglugi morskiej i łańcuchy dostaw poprzez zwiększenie szybkości i efektywności transportu towarów na rynek. Z drugiej zaś rosnące wzajemne powiązania cyfrowe amerykańskiej gos­po­darki i łańcuchów dostaw wpro­wa­dziły luki w zabez­pie­czeniach, których wyko­rzy­stanie może mieć kaskadowy wpływ na porty i gospodarkę. Decyzja o wzmocnieniu bez­pie­czeństwa portów nas­tę­puje w kon­tekście napięć handlo­wych i geopo­li­tycz­nych między Wa­szyng­tonem a Pekinem. Naras­tającej wrogości nie złago­dziły wizyty dyplo­ma­tyczne w Chinach w ostat­nich miesiącach ani spot­kanie Bidena z Xi Jin­pingiem w San Francisco w zeszłym roku.



Biden poczynił wysiłki, aby przełamać zależność Stanów Zjednoczonych od chińskich łańcuchów dostaw, co pozo­sta­je jednym z kluczowych elementów strategii jego administracji – mającej na celu ożywienie amery­kańskiego prze­my­słu i krajowej produkcji kluczowych technologii, takich jak półprzewodniki. Kongres stara się również zwiększyć kontrolę inwestycji amery­kańskich przed­się­biorstw w Państwie Środka, aby zapobiec przedo­sta­waniu się kapitału z Wall Street wprost do Chińskiej Armii Ludowo-Wyzwo­leńczej.

Wszystkie te działania są niejako obroną na przedpolu ewentualnej konfrontacji z Państwem Środka. Brak zaintere­sowania chińskim terroryzmem internetowym mógłby doprowadzić do sytuacji, w której Chińczycy zbudowaliby potencjał do zadania Amerykanom ciosu roz­bra­ja­ją­cego albo przynajmniej znaczącego zakłócenia działania ich gospodarki, w tym w warunkach wojennych. Z kolei latem ubiegłego roku New York Times podawał, że kampania jest powiązana z potencjalną inwazją na Tajwan. Atakując pośrednio Stany Zjednoczone, Chińczycy mieliby starać się spowolnić rozmiesz­czenie sił amery­kań­skich mających wesprzeć napadniętych. Xi rzekomo nakazał swoim wojskom przygotować się do inwazji na Tajwan, wskazując jako datę graniczną rok 2027.

Zobacz też: Sahelskie junty opuś­ciły ECOWAS. Mali wypo­wie­działo układ z Tuaregami

US Air Force / Master Sgt. Adrian Cadiz