A Kínai Kommunista Párt tavaly novemberi kongresszusán lezajlott vezetőség részbeni lecserélése csak a második előre eltervezett hatalomátadás volt az ország történetében. Bár az átmenet valószínűleg nem okoz nagy léptékű változásokat, az új vezetés mindenképpen komoly befolyással lesz az ország gazdasági és politikai jövőjére rövid és hosszú távon egyaránt. A Mandiant biztonsági cégnél dolgozó szakemberek úgy ítélik meg, hogy a változások hatással lesznek azokra a folyamatos fenyegetést jelentő támadásokra (Advanced Persistent Threat - APT) és kiberkémkedési akciókra, amelyeknek a nyomát vissza lehet követni az országba.

A The New York Times elleni kiberkémkedési eset rávilágít arra, hogy a bűnözők előbb-utóbb be fognak törni a rendszerbe, és akkor a legjobb védekezés ellenük az, hogy a lehető leghamarabb felfedezzük a behatolást. Az újság szerdán jelentette be, hogy 4 hónapon keresztül álltak támadás alatt, és eközben több újságíró és alkalmazott jelszavát szerezték meg a hacker-ek. Ahelyett hogy azonnal kirúgták volna a támadókat, inkább úgy döntöttek, hogy megfigyelik a betörők mozgását, hogy egy jobb védelmi rendszert építsenek. A támadásból levont tanulságok minden szervezetre alkalmazhatók, amelyeket az államilag támogatott kémkedés veszélyeztet. Ilyenek lehetnek például a hadiipari beszállítók, multinacionális vállalatok, hadsereg, thinktank-ek és kormányzati ügynökségek. A szerkesztőség elleni támadás folyamán a betörők 45 egyedi káros szoftvert telepítettek, amelyek közül a használt Symantec antivírus megoldás csak egyet volt képes felismerni.

Az incidens részleteit ismerők szerint kínai kormányzati kapcsolattal rendelkező hacker-ek állnak azon esetek mögött, amikor olyan média cégeket támadtak, mint például a Wall Street Journal. A betörők célpontjai főleg a Kínával foglalkozó újságírók voltak. Az újság kiadója a Dow Jones & Co. csütörtökön jelentette be, hogy a szerkesztőség számítógépes hálózatába  kínai hacker-ek feltehetően azért törtek be, hogy megismerjék a Kínával foglalkozó írásokat, még azok megjelenése előtt, illetve hogy megismerjék a cikkek forrásait, mivel Kínában büntetik azokat, akik információkat szolgáltatnak külföldi újságíróknak. A New York Times szerdán hozta nyilvánosságra, hogy az ő rendszerükbe is sikerült beszivárogniuk a támadóknak.

Man-in-the-middle (MitM) támadás ért egyes GitHub felhasználókat, amiért valószínűleg azokat a kínai számítógépes szakértőket terheli a felelősség, akik a hírhedt Kínai Nagy Tűzfalat is építették. A támadás oka vélhetően az volt, hogy megnevezték az illetőket, és sokan úgy gondolják, hogy szégyenletes dolog ilyenben részt venni. Ezt az elméletet hozta nyilvánosságra a GreatFire.org, egy non profit szervezet, amely a kínai cenzúrát követi nyomon, és készít arról jelentéseket. Egy blog bejegyzésben vázolták fel, hogy mi történt az elmúlt hétvégén. A felhasználók figyelmét egy érvénytelen SSL tanúsítványra hívta fel a böngésző, ami a man-in-the-middle (MitM) támadások egyik gyakori jele.

Az elmúlt négy hónapban kínai hacker-ek folyamatosan támadták a New York Times-t, sikeresen bejutottak a rendszerekbe, és megszerezték több újságíró és egyéb alkalmazott jelszavát. Miután titokban megfigyelték a támadók mozgását a rendszerben, hogy tanulmányozzák a módszereiket, és ezzel erősebb védelmet tudjanak felállítani ellenük, az újság és a biztonsági szakértők sikeresen kirúgták őket a hálózatukból, és meg tudták akadályozni, hogy visszatérjenek. A támadások kezdete egybe esett annak a cikknek az október 25-i megjelenésével, amelyben a Ven Csia-pao miniszterelnök rokonainak hatalmas, több milliárd dolláros vagyonáról, illetve annak keletkezéséről adtak közre információkat.

A Channel4 jelentése szerint a hadsereg egy hírszerzési forrása hozta nyilvánosságra azt a korábban még soha el nem ismert titkot, hogy a kínai hadseregben tényleg szolgálnak olyan hacker-ek, akiket kiberhadviselési akciókban vetnek be. A ”cyber blue team” névre hallgató elit hacker-ek csoportja olyan védelmi vonalként dolgozik, amelynek célja az ország megvédése a kibertámadások ellen.

Az olyan online bűncselekmények, mint a csalások és a személyes adatok ellopása miatt Kína 289 milliárd jüant (46.4 milliárd dollárt) vesztett 2012-ben, de a törvényi szabályozás hiánya miatt a hatóságok nehezen tudják lejjebb szorítani a károkat. Az ország kiberbűnözésről szóló helyzetét felmérő tanulmány idézve a Global Times azt írta, hogy a helyi hatóságok tavaly 118 ezer kiberbűncselekményben nyomoztak, amelyek összességében ennél sokkal több embert érintettek. A tanulmány szerint naponta 700 ezer Internet használó lesz bűncselekmény áldozata, de a legtöbbjük úgy gondolja, hogy annyira kevés pénzt vesztett el, amiért a hatóságoktól nem fognak segítséget kapni. A leggyakoribb esetek a csalások, a prostitúció, a piramis játékok és a személyes adatok ellopása.

Az Akamai Technologies szerint a világ összes kibertámadása által generált forgalomnak harmada Kínából indul. Az elmúlt év júliusa és szeptembere közt végzett felmérés szerint a támadások 33%-ának Kína volt a kiindulása pontja, amely kétszer annyi, mint az ezt megelőző negyedévben. Az Egyesült Államok a 13%-kal a második legnagyobb forrása volt a támadásoknak. A sorban következő Oroszország, Tajvan és Törökország mind kevesebb mint 5%-ot tud csak felmutatni. A Bloomberg Businessweek tavalyi jelentése szerint különösen az ipari kémkedés és adatlopás bevett gyakorlat Kínában.

Biztonsági szakértők olyan Android eszközökből álló, hatalmas botnet-et lepleztek le, amelynek Kínában 1 millió áldozata volt. A Xinhua kínai hírügynökség szerint a trójai alapú támadásban legalább 7000 fertőzött app vett részt, amelyek között olyan népszerűek is voltak, mint például a Temple Run és a Fishing joy. Miután a fertőzött alkalmazást az áldozat feltelepítette, a támadónak lehetősége nyílt átvenni az irányítást az eszköz felett, hozzáférhetett a bizalmas adatokhoz és további programokat telepíthetett.

A Nagy Kínai Tűzfal - amely feladata, hogy meggátolja az ország lakosainak bizonyos tengerentúli tartalmak elérését - egy jelentős módosításon esik esik át, mivel már képes blokkolni a titkosított kapcsolatokat is, amellyel eddig ki tudták játszani a cenzúrát. Több megfigyelő úgy véli, hogy ennek a lépésnek nem csak az a célja, hogy korlátozzák az állampolgárokat, de komoly hatása lesz a nemzetközi vállalatokra is, akik titkosítják a saját belső adatforgalmukat, hogy így védekezzenek a lehallgatás és a kémkedés ellen.