Главная | Новости | Далай-лама XIV | Анонсы | Статьи | О фонде |
Китай атакует Далай-ламу в киберпространстве5 марта 2019 | Версия для печати
Китайское правительство придумывает новые способы борьбы с движением за независимость Тибета. Помимо откровенных репрессий против буддистов сейчас всё активнее используются новейшие компьютерные технологии. Кража со взломом Группа аналитиков одной из крупнейших мировых корпораций в сфере высоких технологий Cisco Talos раскрыла новую кампанию по кибершпионажу за сотрудниками Центральной тибетской администрации ЦТА правительства Тибета в изгнании (штаб-квартира расположена в городе Дхарамсала в Индии). Хакеры распространяли вредоносный документ, содержащий «троянскую программу», похищающую личные данные пользователей. Он выглядел как обычный файл и содержал внутри копию пропагандистского текста «Тибет никогда не был частью Китая». Для рассылки специалисты по компьютерным атакам использовали рассылочную базу ЦТА, которую выкрали заранее. Таким образом, злоумышленники смогли получить доступ к личным данным людей, которые работают на тибетское правительство в изгнании. Аналитики Cisco Talos не смогли точно установить авторов компьютерного вируса, но в правительстве-изгнаннике возлагают ответственность на китайские власти. Эта кибератака — часть систематической кампании, развёрнутой китайскими хакерами против представителей оппозиции, пишет интернет-журнал The Diplomat. В докладе Гражданской лаборатории канадского Университета Торонто, выпущенном 30 января 2018 года, сообщается, что против представителей тибетского сообщества развёрнута настоящая фишинг-кампания, цель которой — получение личных данных сторонников Далай-Ламы. Также целью хакерских атак становятся деятели уйгурского движения в эмиграции, последователи учения Фалуньгун (запрещённое в Китае религиозное течение), и другие противники правящей Коммунистической партии. При этом если раньше кибератаки на ЦТА совершались исключительно в памятные даты, такие, как годовщина тибетского восстания 10 марта 1959 года или день рождения Далай-ламы 6 июля, теперь сотрудники правительства Тибета в изгнании получают вредоносные письма с «троянами» регулярно. «Вероятно, операции по кибершпионажу систематически осуществляются хакерами, спонсирующимися или пользующимися поддержкой правительства Китая», — отмечается в докладе. В 2009 году та же лаборатория выпустила отчёт, в котором подробно были изложены методы хакерских взломов, применяемых китайским правительством против Центральной тибетской администрации. По мнению канадских специалистов, кибершпионаж уже на тот момент позволил властям в Пекине получить доступ к секретной информации сотрудников ЦТА и офиса Далай-ламы. По словам специалистов из Тибетского центра компьютерных ресурсов отвечающих за сохранность данных, хакеры нацелены на получение доступа к электронной почте и аккаунтам в соцсетях сторонников независимости Тибета. Одно из последних изобретений взломщиков — получение доступа к личной переписке в мессенджере WhatsApp через рассылку сообщений. Рассылка обычно делается веерно, но иногда до 50% пользователей открывают сообщения с неизвестных номеров и устанавливают к себе на смартфон шпионскую программу, которая помимо прочего крадёт список контактов. Доступ к мессенджерам и социальным сетям политэмигрантов позволяет китайским спецслужбам отслеживать их контакты с проживающими в КНР родственниками и знакомыми. Одну из крупнейших атак китайские хакеры совершили на ЦТА в августе 2013 года. Как отмечала британская газета The Daily Telegraph, после этой атаки было арестовано несколько проживающих в КНР буддистов. По мнению издания, это произошло из-за того, что китайским спецслужбам удалось получить доступ к их интернет-переписке с находящимися в Индии родственниками. Эксперты при этом указывают, что структурам гражданского общества вроде тибетского правительства в изгнании крайне сложно противостоять хакерским атакам. Они сталкиваются с теми же проблемами, что правительства государств и крупные компании, но имеют намного более скудные ресурсы для защиты от взломов. Китайских хакеров много раз обвиняли в техническом и политическом кибершпионаже, в том числе в атаках на серверы американского и европейских правительств и самых крупных корпораций мира. Имея отлаженные механизмы кибершпионажа, правительство КНР может легко получить доступ к базам данных ЦТА. Усиление гонений В последние годы, с приходом на пост председателя КНР Си Цзиньпина, китайское правительство значительно усилило давление на всех, кто может поддерживать сепаратистские идеи в отдельных регионах, в том числе на мусульман Синьцзян-Уйгурского автономного района и буддистов Тибета. В 2017 году женщинам Синьцзян-Уйгурского района запретили носить паранджу, заставили всех жителей сдать экземпляры Корана и молитвенные коврики. По разным данным, до 120 тысяч человек в регионе прошли через специальные воспитательные лагеря, где под угрозой голода мусульмане должны были круглосуточно петь революционные песни и славить партийное руководство. Усилились репрессии и против буддистов. Если ранее власти Китая поощряли лояльных проповедников и пытались перетянуть верующих на свою сторону, то с середины 2018 года руководство Компартии решило установить жёсткий религиозный контроль над буддисткими общинами. Школьникам под расписку родителей запретили в летние каникулы посещать монастыри, некоторых молодых монахов заставили вернуться в мир и получать светское образование. Но главный мозговой центр тибетского сепаратизма находится на территории Индии. Поэтому хакерские атаки и кража информации стали основным инструментом борьбы с ЦТА. Правда, китайские власти ещё сохраняют надежду получить лояльность буддистов. Нынешнему Далай-ламе уже 83 года, у него серьёзные проблемы со здоровьем. Недавно руководство КПК объявило, что только Китай может определять, где и как реинкарнирует следующий Далай-лама. Андрей Иванов news.ru Просмотров: 1659 | Тэги: Тибет, кибератаки
Смотрите также:Комментарии:ИнформацияЧтобы оставить комментарий к данной публикации, необходимо пройти регистрацию
|
|||
Фонд «Сохраним Тибет!» 2005-2024 | О сайте | Поддержать Адрес для писем: Сайт: savetibet.ru |