China ontwikkelt het "vermogen om fysiek verwoesting aan te richten" in de kritieke infrastructuur van de VS en zijn hackers wachten "op precies het juiste moment om een verwoestende klap uit te delen", aldus FBI-directeur Christopher Wray

op donderdag gezegd

.

De opmerkingen hadden betrekking op een aan de Chinese overheid gelinkte hackcampagne met de naam Volt Typhoon. De campagne werd in mei 2023 door de VS en haar belangrijkste bondgenoten onthuld, toen analisten van Microsoft ontdekten dat alles het doelwit was geweest, van Amerikaanse telecommunicatienetwerken tot transportknooppunten.

Op donderdag zei Wray dat Volt Typhoon met succes toegang had gekregen tot Amerikaanse doelwitten in de telecommunicatie-, energie-, water- en andere kritieke sectoren.

Dit is wat er bekend is over Volt Typhoon en zijn potentiële dreiging:

TOEKOMSTIGE CRISES

Bijna elk land ter wereld gebruikt hackers om inlichtingen te verzamelen. Grootmachten zoals de Verenigde Staten en Rusland hebben grote stallen met dergelijke groepen - waarvan er veel kleurrijke bijnamen hebben gekregen van cyberbeveiligingsexperts, zoals "Equation Group" of "Fancy Bear". Experts beginnen zich zorgen te maken wanneer dergelijke groepen hun aandacht verleggen van het verzamelen van inlichtingen naar digitale sabotage. Dus toen Microsoft Corp in mei vorig jaar in een blogbericht zei dat Volt Typhoon "bezig was met de ontwikkeling van mogelijkheden die de kritieke communicatie-infrastructuur tussen de Verenigde Staten en Azië tijdens toekomstige crises zouden kunnen verstoren", moest onmiddellijk worden gedacht aan de escalerende spanningen tussen China en de Verenigde Staten over Taiwan.

Elk conflict tussen deze twee landen zou vrijwel zeker cyberaanvallen over de Stille Oceaan met zich meebrengen.

TAIWAN BOTNET

Betekent dit dat een groep destructieve hackers zich voorbereidt om de Amerikaanse infrastructuur te saboteren in het geval van een conflict over Taiwan?

Microsoft kwalificeerde zijn beoordeling vorig jaar als "gematigd betrouwbaar", inlichtingenterminologie die meestal betekent dat een theorie plausibel en geloofwaardig is, maar nog niet volledig bevestigd is. Verschillende onderzoekers hebben verschillende aspecten van de groep geïdentificeerd.

Het is nu duidelijk dat Volt Typhoon heeft gefunctioneerd door de controle over te nemen van grote hoeveelheden kwetsbare digitale apparaten over de hele wereld - zoals routers, modems en zelfs beveiligingscamera's met internetverbinding - om later aanvallen op meer gevoelige doelen te verbergen. Deze constellatie van op afstand bestuurde systemen, bekend als een botnet, is van groot belang voor beveiligingsbeambten omdat ze de zichtbaarheid beperken van cyberverdedigers die controleren op buitenlandse voetafdrukken in hun computernetwerken.

In een rapport eerder deze maand zei het cyberbeveiligingsbedrijf SecurityScorecard dat apparaten van Cisco Systems bijzonder kwetsbaar waren voor de activiteiten van Volt Typhoon. Het bedrijf zei dat het een "netwerk van geheime infrastructuur had geïdentificeerd in Europa, Noord-Amerika en Azië-Pacific dat lijkt te bestaan uit gecompromitteerde routers en andere randapparaten van het netwerk".

SLUIPENDE STORM

Bijna alle cyberspionnen proberen hun sporen uit te wissen. Het gebruik van zogenaamde botnets door zowel overheids- als criminele hackers om hun cyberoperaties wit te wassen is niet nieuw. De aanpak wordt vaak gebruikt als een aanvaller snel meerdere slachtoffers tegelijk wil treffen of zijn afkomst wil verbergen.

China ontkent routinematig hacken en heeft dat ook gedaan in het geval van Volt Typhoon. Maar er is al meer dan twintig jaar documentatie over de cyberspionagecampagnes van Beijing. De spionage is de afgelopen 10 jaar scherp in beeld gekomen toen Westerse onderzoekers inbreuken in verband brachten met specifieke eenheden binnen het Volksbevrijdingsleger en de Amerikaanse rechtshandhaving een reeks Chinese officieren aanklaagde voor het stelen van Amerikaanse geheimen. Secureworks, een onderdeel van Dell Technologies, zei vorig jaar in een blogbericht dat de interesse van Volt Typhoon in operationele beveiliging waarschijnlijk voortkwam uit verlegenheid over de drumbeat van Amerikaanse aanklachten en "verhoogde druk van het (Chinese) leiderschap om openbare kritiek op zijn cyberspionageactiviteiten te vermijden".

De regering Biden heeft zich steeds meer gericht op hacken, niet alleen uit angst dat natiestaten zouden kunnen proberen om de Amerikaanse verkiezingen in november te verstoren, maar ook omdat ransomware in 2023 een ravage aanrichtte in Corporate America. (Verslaggeving door James Pearson en Raphael Satter; Bewerking door Bill Berkrot, Sharon Singleton en Neil Fulllick)