유출된 해킹 문서가 중국인들의 광범위한 감시에 대한 창을 제공합니다 > 사회

본문 바로가기

사회

유출된 해킹 문서가 중국인들의 광범위한 감시에 대한 창을 제공합니다
Leaked Hacking Documents Offer Window Into Pervasive Chinese Surveillance

페이지 정보

작성자 By Associated Press 작성일 24-02-22 07:05 댓글 0

본문

The interior of the I-Soon office, also known as Anxun in Mandarin, is seen after office hours in Chengdu in southwestern China's Sichuan Province on Feb. 20, 2024.

2월 중국 남서부 쓰촨성 청두에서 업무시간이 끝난 후, 북경어로 Anxun으로도 알려진 I-Soon 사무실 내부 모습
 The interior of the I-Soon office, also known as Anxun in Mandarin, is seen after office hours in Chengdu in southwestern China's Sichuan Province on Feb. 20, 2024.

 

중국 경찰은 중국의 최고 경찰 기관과 정부의 다른 부분과 관련된 민간 보안 계약자의 허가되지 않은 매우 이례적인 온라인 문서 덤프를 조사하고 있습니다. 이 문서는 명백한 해킹 활동과 중국인과 외국인 모두를 감시하기 위한 도구를 목록화하고 있습니다.
Chinese police are investigating an unauthorized and highly unusual online dump of documents from a private security contractor linked to the nation's top policing agency and other parts of its government — a trove that catalogs apparent hacking activity and tools to spy on both Chinese and foreigners.

영향을 받은 회사가 제공한 명백한 도구의 대상 중에서, 홍콩이나 중국 서쪽의 신장 지역과 같은 중대한 반정부 시위를 목격한 중국 일부 지역의 민족과 반체제 인사들.
Among the apparent targets of tools provided by the impacted company, I-Soon: ethnicities and dissidents in parts of China that have seen significant anti-government protests, such as Hong Kong or the heavily Muslim region of Xinjiang in China’s far west.

강력한 공안부와 관련이 있는 북경어로 Anxun으로 알려진 I-Soon의 두 직원은 지난 주 말 수십 건의 문서 덤프와 그 이후의 조사를 확인했습니다. 분석가들이 특별히 참신하거나 강력한 도구를 밝히지 않더라도 매우 중요하다고 여기는 덤프에는 수백 페이지에 달하는 계약서, 마케팅 프레젠테이션, 제품 매뉴얼, 고객 및 직원 목록이 포함됩니다.
The dump of scores of documents late last week and subsequent investigation were confirmed by two employees of I-Soon, known as Anxun in Mandarin, which has ties to the powerful Ministry of Public Security. The dump, which analysts consider highly significant even if it does not reveal any especially novel or potent tools, includes hundreds of pages of contracts, marketing presentations, product manuals, and client and employee lists.

그들은 중국 당국이 해외 반체제 인사들을 감시하고 다른 나라를 해킹하며 친중 이야기를 소셜 미디어에 홍보하는 데 사용한 방법을 자세히 공개합니다.
They reveal, in detail, methods used by Chinese authorities used to surveil dissidents overseas, hack other nations and promote pro-Beijing narratives on social media.

이 문서에는 중앙아시아와 동남아시아는 물론 홍콩과 중국이 자국의 영토라고 주장하는 대만의 자치령 섬에 대한 명백한 해킹이 포함되어 있습니다.
The documents show apparent I-Soon hacking of networks across Central and Southeast Asia, as well as Hong Kong and the self-ruled island of Taiwan, which Beijing claims as its territory.

이 해킹 도구는 중국 국가 요원들이 이전에 트위터로 알려졌던 X와 같은 중국 밖의 소셜 미디어 플랫폼 사용자들의 이메일에 침입하여 해외 요원들의 온라인 활동을 숨기기 위해 사용됩니다. 또한 전력 스트립으로 위장한 장치와 Wi-Fi 네트워크를 손상시키는 데 사용될 수 있는 배터리도 설명되어 있습니다.
The hacking tools are used by Chinese state agents to unmask users of social media platforms outside China such as X, formerly known as Twitter, break into email and hide the online activity of overseas agents. Also described are devices disguised as power strips and batteries that can be used to compromise Wi-Fi networks.

I-Soon과 중국 경찰은 파일이 유출된 경위를 조사하고 있다고 I-Soon 직원 두 명이 AP 통신에 말했습니다. 직원 중 한 명은 I-Soon이 수요일 유출에 대해 회의를 열었고, 회사에 큰 영향을 미치지 않을 것이며 "정상적으로 계속 일하라"는 말을 들었다고 말했습니다. AP는 보복 가능성에 대한 우려로 성을 제공한 직원들의 이름을 중국의 일반적인 관행에 따라 짓지 않고 있습니다.
I-Soon and Chinese police are investigating how the files were leaked, the two I-Soon employees told The Associated Press. One of the employees said I-Soon held a meeting Wednesday about the leak and were told it wouldn’t affect business too much and to “continue working as normal.” The AP is not naming the employees — who did provide their surnames, per common Chinese practice — out of concern about possible retribution.

유출의 출처는 알려지지 않았습니다. 중국 외교부는 논평 요청에 즉시 응답하지 않았습니다.
The source of the leak is not known. The Chinese Foreign Ministry did not immediately respond to a request for comment.

고충격 누출
High impact leak

사이버 보안 회사인 Recorded Future의 분석가인 존 콘드라는 이번 유출이 "중국 보안 서비스를 위해 사이버 스파이와 표적 침입 서비스를 제공한 것으로 의심되는" 회사와 관련된 가장 중대한 유출이라고 말했습니다. 그는 유출된 자료에 따르면 아이순이 목표로 하는 조직에는 중국 내 정부, 해외 통신 회사 및 온라인 도박 회사가 포함되어 있다고 말했습니다.
Jon Condra, an analyst with Recorded Future, a cybersecurity company, called it the most significant leak ever linked to a company “suspected of providing cyber espionage and targeted intrusion services for the Chinese security services.” He said organizations targeted by I-Soon — according to the leaked material — include governments, telecommunications firms abroad and online gambling companies within China.

190메가바이트가 유출되기 전까지 아이순 씨의 웹사이트에는 공안부가 1위를 차지한 고객들을 나열한 페이지와 11개 도 보안국과 40여 개 시 공안 부서가 포함되어 있었습니다.
Until the 190-megabyte leak, I-Soon’s website included a page listing clients topped by the Ministry of Public Security and including 11 provincial-level security bureaus and some 40 municipal public security departments.

화요일 초까지 이용할 수 있는 또 다른 페이지에는 세계에서 가장 정교한 해킹 그룹을 설명하기 위해 사이버 보안 업계가 사용하는 약어 APT를 사용하는 고급 지속적인 위협 "공격 및 방어" 기능이 광고되어 있습니다. 유출된 내부 문서에는 전 세계 외국 네트워크에서 수집된 해킹 데이터의 I-Soon 데이터베이스가 설명되어 있으며, 이 데이터베이스는 중국 경찰에 광고되어 판매되고 있습니다.
Another page available until early Tuesday advertised advanced persistent threat “attack and defense” capabilities, using the acronym APT — one the cybersecurity industry employs to describe the world’s most sophisticated hacking groups. Internal documents in the leak describe I-Soon databases of hacked data collected from foreign networks around the world that are advertised and sold to Chinese police.

이 회사의 웹사이트는 화요일 오후 완전히 오프라인 상태였습니다. 아이순 측 관계자는 인터뷰 요청을 거부하고 회사가 공식 성명을 발표할 것이라고 말했습니다.
The company’s website was fully offline later Tuesday. An I-Soon representative refused an interview request and said the company would issue an official statement at an unspecified future date.

유출된 내부 슬라이드에 따르면 아이순은 중국 기업 기록에 따르면 2010년 상하이에서 설립됐으며 해킹, 연구개발을 담당하는 남서부 청두시를 포함해 3개 도시에 자회사를 두고 있습니다.
I-Soon was founded in Shanghai in 2010, according to Chinese corporate records, and has subsidiaries in three other cities, including one in the southwestern city of Chengdu that is responsible for hacking, research and development, according to leaked internal slides.

이순의 청두 지사는 수요일 평소와 다름없이 영업을 했습니다. 빨간 설 등불이 5층짜리 청두 사무실로 이어지는 복개된 골목길에서 바람에 흔들렸습니다. 직원들이 담배를 피우고 밖으로 커피를 홀짝이며 안팎으로 쏟아져 나왔습니다. 내부에는 공산당 망치와 스틱 엠블럼이 새겨진 포스터가 "당과 국가의 비밀을 지키는 것은 모든 국민의 의무"라고 쓰인 구호들이 등장했습니다
I-Soon’s Chengdu subsidiary was open as usual on Wednesday. Red Lunar New Year lanterns swayed in the wind in a covered alleyway leading to the five-story building housing I-Soon’s Chengdu offices. Employees streamed in and out, smoking cigarettes and sipping takeout coffees outside. Inside, posters with the Communist Party hammer and stickle emblem featured slogans that read: “Safeguarding the Party and the country’s secrets is every citizen’s required duty."

아이순의 도구는 중국 경찰이 해외 소셜 미디어에 대한 반대 의견을 억제하고 친중 콘텐츠로 넘쳐나게 하기 위해 사용하는 것으로 보입니다. 당국은 중국 소셜 미디어 플랫폼을 직접 감시하고 반정부 게시물을 삭제하도록 명령할 수 있습니다. 그러나 그들은 국가의 감시와 검열을 피하기 위해 수백만 명의 중국인 사용자가 모이는 페이스북이나 X와 같은 해외 사이트에서는 그러한 능력이 부족합니다.
I-Soon’s tools appear to be used by Chinese police to curb dissent on overseas social media and flood them with pro-Beijing content. Authorities can surveil Chinese social media platforms directly and order them to take down anti-government posts. But they lack that ability on overseas sites like Facebook or X, where millions of Chinese users flock to in order to evade state surveillance and censorship.

"중국 정부의 소셜 미디어 모니터링과 논평에 큰 관심이 있습니다," 라고 독일 마셜 펀드의 아시아 프로그램의 선임 연구원인 마레이케 올버그(Mareike Ohlberg)가 말했습니다. 그녀는 몇 가지 문서를 검토했습니다.
“There’s a huge interest in social media monitoring and commenting on the part of the Chinese government,” said Mareike Ohlberg, a senior fellow in the Asia Program of the German Marshall Fund. She reviewed some of the documents.

여론을 통제하고 반정부 정서를 막기 위해서는 국내의 중요한 게시물을 통제하는 것이 중요하다고 올버그는 말했습니다. "중국 당국은 중국에 기반을 둔 사용자들을 추적하는 데 큰 관심을 가지고 있습니다."라고 그녀는 말했습니다
To control public opinion and forestall anti-government sentiment, Ohlberg said, control of critical posts domestically is pivotal. “Chinese authorities," she said, "have a big interest in tracking down users who are based in China."

구글의 맨디언트 사이버 보안 부서의 수석 위협 분석가인 존 헐트퀴스트는 유출의 근원은 "경쟁 정보 기관, 불만족스러운 내부자, 또는 심지어 경쟁 계약자일 수도 있다"고 말했습니다. 이 데이터는 아이순의 후원자들 중에는 국가안전부와 중국의 군대도 포함되어 있다고 헐트퀴스트는 말했습니다.
The source of the leak could be “a rival intelligence service, a dissatisfied insider, or even a rival contractor,” said chief threat analyst John Hultquist of Google’s Mandiant cybersecurity division. The data indicates I-Soon’s sponsors also include the Ministry of State Security and China's military, the People’s Liberation Army, Hultquist said.

많은 대상들, 많은 국가들
Lots of targets, lots of countries

유출된 계약서 초안에 따르면, 아이순 씨는 중앙아시아와 동남아시아에 있는 신장 자치구의 토착 위구르인들을 추적하기 위해 신장 자치구 경찰에 "대테러" 기술 지원을 마케팅하고 있었으며, 몽골, 말레이시아, 아프가니스탄 및 태국과 같은 국가들의 해킹된 항공사, 휴대전화 및 정부 자료에 접근할 수 있었다고 주장했습니다. 이 접촉이 서명되었는지 여부는 불분명합니다.
One leaked draft contract shows I-Soon was marketing “anti-terror” technical support to Xinjiang police to track the region’s native Uyghurs in Central and Southeast Asia, claiming it had access to hacked airline, cellular and government data from countries like Mongolia, Malaysia, Afghanistan and Thailand. It is unclear whether the contact was signed.

"우리는 티벳인, 위구르인 등 소수민족과 관련된 조직들을 표적으로 삼는 것을 많이 보고 있습니다. 외국 기업들을 표적으로 삼는 것의 많은 부분은 정부의 국내 안보 우선순위의 관점에서 볼 수 있습니다," 라고 사이버 보안 회사 센티넬 원의 중국 분석가 다코타 캐리가 말했습니다.
“We see a lot of targeting of organizations that are related to ethnic minorities — Tibetans, Uyghurs. A lot of the targeting of foreign entities can be seen through the lens of domestic security priorities for the government,” said Dakota Cary, a China analyst with the cybersecurity firm SentinelOne.

그는 이 문서들이 국내 정치적 우선순위를 가지고 있는 중국의 보안 장치를 대신하여 계약자의 해킹에 의해 예상되는 것과 일치하기 때문에 합법적인 것으로 보인다고 말했습니다.
He said the documents appear legitimate because they align with what would be expected from a contractor hacking on behalf of China’s security apparatus with domestic political priorities.

캐리는 희생자들로부터 수집한 데이터 저장소 목록이 있는 스프레드시트를 발견하고 인도, 인도네시아, 나이지리아를 포함한 14개 정부를 대상으로 집계했습니다. 그는 이 문서들이 아이순이 대부분 공안부를 지지한다는 것을 나타낸다고 말했습니다.
Cary found a spreadsheet with a list of data repositories collected from victims and counted 14 governments as targets, including India, Indonesia and Nigeria. The documents indicate that I-Soon mostly supports the Ministry of Public Security, he said.

캐리는 또한 2021년 초 대만 보건부가 코로나19 사례를 파악하기 위한 목표에 타격을 입었고 일부 해킹 비용이 저렴한 것에 깊은 인상을 받았습니다. 그는 문서에 따르면 아이순이 베트남 경제부를 해킹하기 위해 55,000달러를 청구한 것으로 나타났습니다.
Cary was also struck by the targeting of Taiwan’s Health Ministry to determine its COVID-19 caseload in early 2021 – and impressed by the low cost of some of the hacks. The documents show that I-Soon charged $55,000 to hack Vietnam’s economy ministry, he said.

몇몇 대화 기록들이 NATO를 언급하고 있지만, 어떤 NATO 국가도 성공적으로 해킹을 했다는 징후는 없다고 AP통신이 초기 자료를 검토한 결과가 나왔습니다. 그렇다고 해서 국가가 지원하는 중국 해커들이 미국과 동맹국들을 해킹하려고 하는 것은 아닙니다. 만약 이 유출자가 중국 내부에 있다면, 캐리는 "NATO 해킹에 대한 정보를 유출하는 것은 정말, 정말로, 선동적인 일"이 될 것이며, 이는 중국 당국이 해커를 식별하기 위해 더 단호하게 만들기 쉬운 위험이라고 말했습니다.
Although a few chat records refer to NATO, there is no indication of a successful hack of any NATO country, an initial review of the data by the AP found. That doesn’t mean state-backed Chinese hackers are not trying to hack the U.S. and it’s allies, though. If the leaker is inside China, which seems likely, Cary said that “leaking information about hacking NATO would be really, really inflammatory" — a risk apt to make Chinese authorities more determined to identify the hacker.

사이버 보안 회사인 ESET의 악성코드 연구원인 마티유 타르타레는 아이순이 학생 시위 중 홍콩 대학을 해킹한 후 2020년 1월에 적극적으로 추적하고 작성한 중국 국가 해킹 그룹인 피시몽거와 연결했다고 말했습니다. 그는 2022년부터 피시몽거가 아시아, 유럽, 중앙 아메리카 및 미국 전역의 정부, NGO 및 싱크 탱크를 대상으로 하는 것을 목격했다고 말했습니다.
Mathieu Tartare, a malware researcher at the cybersecurity firm ESET, says it has linked I-Soon to a Chinese state hacking group it calls Fishmonger that it actively tracks and which it wrote about in January 2020 after the group hacked Hong Kong universities during student protests. He said it has, since 2022, seen Fishmonger target governments, NGOs and think tanks across Asia, Europe, Central America and the United States.

프랑스의 사이버 보안 연구원인 침례교 로버트도 이 문서들을 샅샅이 뒤지며 아이순이 이전에 트위터로 알려졌던 X의 계정을 해킹할 수 있는 방법과 이메일 받은 편지함을 분석할 수 있는 또 다른 방법을 찾은 것 같다고 말했습니다. 그는 미국의 사이버 사업자들과 그들의 동맹국들이 중국의 국가 해킹을 폭로하는 것이 그들의 이익에 부합하기 때문에 아이순 유출의 잠재적인 용의자들 중 하나라고 말했습니다.
French cybersecurity researcher Baptiste Robert also combed through the documents and said it seemed I-Soon had found a way to hack accounts on X, formerly known as Twitter, even if they have two-factor authentication, as well as another for analyzing email inboxes. He said U.S. cyber operators and their allies are among potential suspects in the I-Soon leak because it’s in their interests to expose Chinese state hacking.

미 사이버사령부 대변인은 국가안보국(NSA)이나 사이버콤(Cybercom)이 유출에 관여했는지에 대해서는 언급하지 않았습니다. X 보도국에 보낸 이메일에는 "지금 바쁘니 나중에 다시 확인해주세요"라고 답했습니다
A spokeswoman for U.S. Cyber Command wouldn't comment on whether the National Security Agency or Cybercom were involved in the leak. An email to the press office at X responded, “Busy now, please check back later.”

미국을 포함한 서방 정부들은 최근 몇 년간 중국 정부의 해외 비판자들에 대한 감시와 괴롭힘을 차단하기 위한 조치들을 취했습니다. 중국 내 인권에 초점을 맞춘 옹호 단체인 세이프가드 디펜더스의 캠페인 디렉터 로라 하스는 이러한 전술이 중국인들과 해외 시민들에게 중국 정부에 대한 두려움을 심어주어 비판을 억누르고 자기 검열로 이어지게 한다고 말했습니다. "그들은 항상 존재하며 떨쳐버리기 매우 어려운 다가오는 위협입니다."
Western governments, including the United States, have taken steps to block Chinese state surveillance and harassment of government critics overseas in recent years. Laura Harth, campaign director at Safeguard Defenders, an advocacy group that focuses on human rights in China, said such tactics instill fear of the Chinese government in Chinese and foreign citizens abroad, stifling criticism and leading to self-censorship. “They are a looming threat that is just constantly there and very hard to shake off."

지난해 미국 관리들은 해외에 있는 중국 반체제 인사들의 가족들을 괴롭히고 온라인에 친중 콘텐츠를 퍼뜨리기 위해 배치된 중국 경찰 부대원 40명을 기소했습니다. 하스는 기소 내용이 아이순 문서에 자세히 설명된 것과 유사한 전술을 설명하고 있다고 말했습니다. 중국 관리들은 미국이 유사한 활동을 하고 있다고 비난했습니다. 크리스 레이 FBI 국장을 포함한 미국 관리들은 최근 중국 국가 해커들이 민간 기반 시설을 손상시키는 데 사용될 수 있는 악성 프로그램을 심는 것에 대해 불평했습니다.
Last year, U.S. officials charged 40 members of Chinese police units assigned to harass the family members of Chinese dissidents overseas as well as to spread pro-Beijing content online. The indictments describes tactics similar to those detailed in the I-Soon documents, Harth said. Chinese officials have accused the United States of similar activity. U.S. officials including FBI Director Chris Wray have recently complained about Chinese state hackers planting malware that could be used to damage civilian infrastructure.

월요일, 중국 외교부 대변인인 마오 닝은 미국 정부가 중국의 중요한 사회 기반 시설을 손상시키기 위해 오랫동안 노력해 왔다고 말했습니다. 그녀는 미국에게 "다른 나라들을 비방하기 위해 사이버 보안 문제를 사용하는 것을 중단하라"고 요구했습니다
On Monday, Mao Ning, a Chinese Foreign Ministry spokeswoman, said the U.S. government has long been working to compromise China’s critical infrastructure. She demanded the U.S. “stop using cybersecurity issues to smear other countries.”

출처 : VOANews

댓글목록 0

등록된 댓글이 없습니다.

깨다커뮤니케이션 | 서울 서초구 방배중앙로 401호
광고 및 제휴문의 : [email protected]
Copyright © 깨다닷컴. All rights reserved.