Ligjvënësit evropianë reagojnë pas dyshimeve se u shënjestruan nga hakerët kinezë
Luke de Pulford, një aktivist britanik i fokusuar te Kina, nuk e dinte se ai dhe një grup global ligjvënësish që ai themeloi, u bënë shënjestër e hakerëve kinezë derisa Departamenti amerikan i Drejtësisë lëshoi një komunikatë për media në lidhje me këtë fushatë shumëvjeçare të sulmeve kibernetike.
Aktakuza gjithëpërfshirëse, që u bë publike në Uashington më 25 mars, thotë se hakerët e mbështetur nga Qeveria kineze në vitin 2021 shënjestruan “çdo anëtar të Bashkimit Evropian”që ishte pjesë e Aleancës Ndërparlamentare për Kinën (IPAC), një grup deputetësh që fokusohen në çështje që lidhen me Kinën, që Pulford e bashkëthemeloi në vitin 2020.
Hakerët kinezë u përpoqën, gjithashtu, të depërtonin në 43 llogari parlamentare britanike të lidhura me ligjvënës që ishin anëtarë të IPAC-ut ose kishin pikëpamje kritike për Kinën.
“Unë po mësoj për këtë nga një njoftim për shtyp i Qeverisë së Shteteve të Bashkuara”, shkroi De Pulford në rrjetin social X – që më herët njihej si Twitter – menjëherë pasi u bënë publike sanksionet e SHBA-së kundër shtatë burrave dhe dy grupeve të hakerëve të akuzuar për kryerjen e sulmeve në emër të agjencisë së inteligjencës civile të Kinës, Ministrisë Shtetërore të Sigurisë (MSS).
Radio Evropa e Lirë foli me disa ligjvënës të lidhur me IPAC-un të shënjestruar në fushatën e hakerëve.
Shumë thanë se morën emaile të dyshimta, si ato që aktakuza e SHBA-së thotë se ishin përdorur për të fituar qasje në llogaritë e tyre. Disa, madje thanë se u njoftuan për këtë nga agjencitë e tyre përkatëse të inteligjencës dhe sigurisë kibernetike.
Të gjithë ligjvënësit thanë se përpjekjet për hakim ishin të pasuksesshme.
Pjesë e Aleancës Ndërparlamentare për Kinën (IPAC) janë edhe dy deputetë nga Kosova, Avdullah Hoti nga Lidhja Demokratike e Kosovës, dhe Saranda Bogujevci nga Lëvizja Vetëvendosje.
Hoti, i cili ishte edhe kryeministër i Kosovës nga viti 2020 deri në mars të vitit 2021, tha për Radion Evropa e Lirë se nuk është në dijeni për ndonjë tentim-sulmi kibernetik nga ky grup.
“Jo nuk parë ndonjë email të tillë. Nuk më kujtohet se kam parë ndonjë email të tillë”, tha ai shkurtimisht.
Hoti, deri në publikimin e këtij teksti nuk u është përgjigjur pyetjeve shtesë të REL-it lidhur me këtë çështje.
Ndërkaq, Saranda Bogujevci, deri në momentin e publikimit të këtij artikulli nuk ka qenë e qasshme për t’iu përgjigjur pyetjeve të REL-it lidhur me këtë çështje.
Në anën tjetër, Fatmir Mediu, deputet i Kuvendit të Shqipërisë, kryetar i Partisë Republikane dhe bashkëkryetar i IPAC-ut, tha për REL-in se ai nuk ishte cak i ndonjë sulmi kibernetik.
Sipas tij, informacione për ndonjë sulm të tillë nuk ka as nga kolegët e tjerë shqiptarë, pjesë e IPAC-ut.
Mediu tha se ai dhe deputetët e tjerë kanë marrë një email nga IPAC-u, në të cilin kërkohet që të kenë kujdes me emailet që mund të marrin dhe cilat emaile nuk duhet të hapen, pasi ekziston rreziku nga hakimi.
Akuzat dhe sanksionet e SHBA-së u ndoqën nga Britania e Madhe dhe u mbështetën nga Zelanda e Re, e cila gjithashtu akuzoi Kinën për hakimin e ueb-faqes të Parlamentit të shtetit.
Afër 66 ligjvënës nga 12 parlamente anëtare të Bashkimit Evropian janë të listuar në faqen e internetit të IPAC-ut, së bashku me anëtarë nga Britania e Madhe, Shtetet e Bashkuara, Ukraina, Japonia dhe të tjerë.
Përtej anëtarëve të IPAC-ut, fushata kibernetike e përhapur e hakerëve kinezë synonte zyrtarë amerikanë, senatorë, gazetarë, disidentë politikë kinezë, kompani ushtarake dhe teknologjike perëndimore, si dhe mbikëqyrësin e zgjedhjeve të Britanisë dhe anëtarët e Parlamentit Evropian.
Antonio Miloshovski, një ligjvënës dhe ish-ministër i Jashtëm i Maqedonisë së Veriut i tha Radios Evropa e Lirë se sulmet kibernetike kanë qenë të zakonshme që kur ai u bashkua me IPAC-un në vitin 2021.
Ai tha se mendon se përpjekjet kanë qenë të pasuksesshme dhe se IPAC-u ka qenë aktiv në ngritjen e vetëdijes për përpjekjet e vazhdueshme për hakim.
Megjithatë, disa anëtarë të Aleancës janë të zhgënjyer për mungesën e njoftimit nga agjencitë perëndimore të sigurisë për shkallën e fushatës kineze dhe se ata ishin në shënjestër.
Qeveria britanike është kritikuar se ishte shumë e ngadaltë për t’iu përgjigjur fushatës 14-vjeçare, me disa anëtarë të parlamentit që thanë se nuk u njoftuan kurrë se ishin në shënjestër.
Tim Loughton, një deputet britanik dhe anëtar i IPAC-ut, tha se ai dhe politikanë të tjerë të Mbretërisë së Bashkuar shprehën shqetësimin që inteligjenca britanike kurrë nuk u tha atyre se ishin në shënjestër dhe mësuan për këtë çështje vetëm nga aktakuza.
“Ata nuk ishin plotësisht të sinqertë me ne. Ne morëm vesh vetëm nga Amerika se 43 persona ishin hakuar”, u tha Loughton gazetarëve në një konferencë shtypi më 25 mars, duke iu referuar ligjvënësve britanikë të shënjestruar.
Du Pulford i IPAC-ut shprehu, gjithashtu, zhgënjim për mungesën e njoftimit, duke thënë se ndërsa ata kanë qenë të vetëdijshëm për sulmet kibernetike gjatë viteve, IPAC-u mësoi për shkallën e plotë të fushatës vetëm nga njoftimi për shtyp i SHBA-së.
Brenda një fushate globale hakimi
Si Londra, ashtu edhe Uashingtoni, e kanë drejtuar gishtin kah një grup hakerësh të njohur brenda komunitetit të sigurisë kibernetike si Kërcënimi i Përparuar i Përhershëm 31 (APT 31), i cili thuhet se është përpjekur të hakojë anëtarët e IPAC-ut dhe ka ndjekur një mori objektivash të tjerë në aktakuzë, duke filluar nga aktivistët jashtë Hong Kong-ut te kompanitë amerikane.
Zelanda e Re, ndërkohë, tha se një grup i veçantë i mbështetur nga shteti kinez i quajtur APT 40 qëndron pas sulmit që komprometoi kompjuterët e lidhur me rrjetin e saj parlamentar. Sipas Mandiant, një firmë amerikane e sigurisë kibernetike dhe degë e Google, APT 40 është një grup kinez i spiunazhit kibernetik që zakonisht synon vendet me rëndësi strategjike për projektin e infrastrukturës shumë miliardë dollarëshe të Pekinit, Nisma Brezi dhe Rruga (BRI).
Zëvendësprokurorja e Përgjithshme e SHBA-së, Lisa Monaco, tha më 25 mars se më shumë se 10.000 emaile, të cilat dukej se vinin nga media, politikanë dhe kritikë të Kinës, u dërguan si pjesë e fushatës që mbështetej në përdorimin e emaileve që përmbanin linqe të fshehta që përdoreshin për përgjim.
Nëse viktimat hapnin emailet, informacioni – duke përfshirë vendndodhjen, pajisjen dhe adresën e internetit të marrësit – dërgoheshin në një server të kontrolluar nga hakerët. APT 31 më pas e përdori këtë informacion për të mundësuar hakim më të shënjestruar, si p.sh. ndjekja e ruterëve të shtëpisë dhe pajisjeve elektronike personale.
Ligjvënësi rumun dhe anëtar i IPAC-ut, Catalin Tenita, i tha Radios Evropa e Lirë se kishte marrë email të dyshimtë në vitin 2021, por se ai ushtron një shkallë të lartë sigurie kibernetike dhe nuk ka klikuar në ndonjë email të mundshëm që mund të ishte përdorur për hakim.
Alexandru Muraru, një tjetër anëtar rumun i IPAC-ut, i tha Radios Evropa e Lirë se ai nuk hapi asnjë email si ato të përshkruara në aktakuzë, por theksoi se ai dhe kolegët e tij janë “paralajmëruar në mënyrë të përsëritur për atë që shteti kinez po përpiqet të bëjë”.
Kina ka hedhur poshtë akuzat se ajo ose organizatat e lidhura me shtetin ishin përgjegjëse për sulmet, duke i quajtur ato “shpifje plotësisht të sajuara dhe dashakeqe”.
Analistët, megjithatë, thonë se fushata është pjesë e një tendence më të madhe të hakerëve kinezë që janë gjithnjë e më shumë aktivë në përpjekjet e tyre për të vëzhguar dhe monitoruar kritikët jashtë vendit dhe për të blerë pronën intelektuale nga kompanitë kryesore të huaja.
Jakub Janda, drejtor i organizatës Vlerat Evropiane për Politikën e Sigurisë me qendër në Pragë, i tha Radios Evropa e Lirë se vendimi i Qeverisë së Mbretërisë së Bashkuar për t’ia atribuuar publikisht fushatën e hakimit Kinës, është një hap drejt një përgjigjeje më të fuqishme evropiane ndaj spiunazhit kibernetik kinez, megjithëse ai tha se sanksionet janë kryesisht “dënim simbolik” dhe nuk ka gjasa të kenë një “efekt frenues”.
Një tjetër fushatë hakimi në shkallë të gjerë dhe shumëvjeçare kineze u ekspozua në shkurt, kur një grumbull dokumentesh nga kompania e sigurisë kibernetike me bazë në Shangai, I-Soon u zbulua në internet. Sipas emaileve që rrodhën, kompania private ka punuar si kontraktuese për qeverinë, policinë dhe ushtrinë kineze për të shënjestëruar individë, qeveri dhe kompani në të gjithë globin.
Jamie MacColl, një studiues i sigurisë kibernetike në Institutin Mbretëror të Shërbimeve të Bashkuara me bazë në Londër, thotë se derisa grupet e hakerëve të mbështetur nga shteti kinez kanë qenë në rritje vitet e fundit, zbulimi i fundit dallohet për shkallën e tij masive dhe qëllimet e ndryshme.
Por, ai shton se ndërsa aftësitë e hakerëve të Kinës kanë përparuar shumë në dekadën e fundit, ky rast tregon se grupet kineze janë të prekshme dhe se aktakuza nuk do të ishte e mundur pa “infiltrim të rëndësishëm të MSS-së” nga agjencitë e inteligjencës perëndimore.
“Kina ende shqetësohet për depërtimin e rrjeteve të saj dhe për mbledhjen e informacionit [nga agjencitë perëndimore] për grupet e tyre më të rëndësishme, gjë që duket se ka ndodhur këtu”, tha MacColl për Radion Evropa e Lirë.
“Kjo është e turpshme për ta”.
Leave a comment