Китай ворует данные ДНК, чтобы преследовать иностранных шпионов, — разведка США

Китай ворует данные, в том числе файлы с ДНК, для достижения своих целей в области экономики, безопасности и внешней политики, говорится в недавнем отчете правительства США.

В феврале Национальный центр контрразведки и безопасности (NCSC) опубликовал несекретную версию своего отчета об усилиях китайской разведки против граждан США. Об этом сообщает Эксперт со ссылкой на Businessinsider.

В отчете содержатся данные о том, как Китай крал данные, в том числе файлы ДНК, которые похожи на биологический идентификатор данных о здоровье и медицинском опыте, для достижения своих экономических целей, безопасности и внешней политики.

На первый взгляд, Китай использует данные о здравоохранении, полученные законным и незаконным путем, в рамках своих усилий, чтобы стать мировым лидером в области биотехнологий и медицины. Но эта кража данных отражает более зловещие амбиции.

Помимо финансовой выгоды, Китай использует украденные данные для преследования диссидентов, сотрудников внешней разведки и даже своих собственных граждан, в том числе тех, кто шпионит за их правительством.

В этих данных Китай видит контроль; под контролем он подразумевает безопасность.

Лаборант в ДНК-лаборатории. REUTERS / Джим Янг

Интерес Китая к украденным данным не нов, но только в начале 2010-х годов он активизировал свои усилия по сбору данных. Примерно в то же время китайские службы безопасности обнаружили, насколько глубоко американская разведка проникла в китайские службы безопасности и военные аппараты.

Интерес китайского правительства к данным превышает традиционные нормы безопасности. Например, в 2015 году правительство США обнаружило, что китайские хакеры взломали Бюро по управлению персоналом США (OPM) и украли конфиденциальные данные — включая справочные формы безопасности, записи отпечатков пальцев, а также медицинские и финансовые данные — у миллионов нынешних и бывших жителей США — чиновников и соискателей федеральных должностей.

Хотя взлом OPM был попыткой составить карту сообщества национальной безопасности США в целом, он в первую очередь был нацелен на разведывательное сообщество, чтобы определить, кто там работает.

Похищенные данные скомпрометировали нескольких бывших и нынешних офицеров разведки. Не менее тревожным является тот факт, что это может поставить под угрозу будущих офицеров и операции и может затруднить будущий набор сотрудников внутри и за пределами Китая.

Кроме того, данные OPM предлагают китайским спецслужбам обширную информацию, с помощью которой можно вербовать активы США с помощью шантажа или финансовых соблазнов.

В самом деле, в результате последовательных кибератак Китай завладел личными данными большей части населения Америки, независимо от рода занятий. Китайские фирмы также собирают эти данные, инвестируя в американские компании и в партнерстве с американскими исследователями.

Помимо взлома OPM, только за последнее десятилетие Китай украл около 500 миллионов туристических личных записей из сети отелей Marriott, 145 миллионов финансовых и личных записей из Equifax и 78 миллионов финансовых, медицинских и личных записей из Anthem.

В то время как раньше было трудно получить сами данные, развитие массового сбора данных за последние 20–30 лет сделало их своевременную обработку, интерпретацию и анализ более сложной задачей.

В 1990-е годы доступ к такому количеству данных не обязательно приводил к практическому интеллекту, но инвестиции в искусственный интеллект и его быстрое улучшение меняют это положение.

Различные методы категоризации и хранения данных не обязательно решат проблему.

«Самую технологически продвинутую систему безопасности часто можно обойти с помощью аналогового и простого метода. Мы видели, как в публичном обсуждении используется ряд различных стратегий, от создания более серьезного нарушения до сосредоточения почти исключительно на буферизации нашей защиты критически важной инфраструктуры «, — сказал Insider бывший офицер ВВС, имеющий опыт работы в совместных спецоперациях и разведке.

Решением может быть более агрессивная стратегия кибервойны, и администрация Байдена указала, что она будет более активна в киберсфере.

Но, согласно публикации Privacy Matters о цифровой безопасности и конфиденциальности, перед открытием ящика Пандоры кибервойны, где до сих пор нет установленных норм, даже среди государственных субъектов, необходимо учесть важные моменты.

Согласно отчету NCSC, этническое разнообразие данных по здравоохранению в США, а также их доступность делают их особенно привлекательными для Китая.

Агрессивная стратегия Китая по сбору массовых материалов, особенно файлов ДНК, создает риски для частных лиц.

Как заявляет NCSC, потеря данных о вашей ДНК не похожа на потерю телефона или кредитной карты. Вы не можете заменить свою ДНК, и ее кража может повлиять на вас, а также на ваших ближайших родственников и родственников.

Потеря данных о своей ДНК — это совершенно другое, поскольку это буквально ваша биологическая личность, и ее можно использовать для отслеживания вас или для создания биологического оружия, адаптированного для вас.

«С индивидуальной точки зрения все может показаться довольно печальным, особенно когда мы читаем заголовки о том, что у АНБ были украдены и повторно использованы против них собственные инструменты кибер-хакерства», — сказал бывший офицер.

«Мы не можем очень хорошо защитить наши финансовые учреждения или другие компании от китайских хакеров, но мы можем знать, что делать, когда это неизбежно произойдет, и наша личная информация просочится в сеть (вместе с миллионами других)», — сказал офицер. «Все это означает, что поддержание понимания вашей конфиденциальности в Интернете и цифровой безопасности — это личная ответственность, а все остальное является сопутствующим».