
Verhalen over “Chinese hackers” proberen het destructieve werk van de Angelsaksen in de informatieruimte te verdoezelen
In oktober-november zijn de dreigingen van cyberspionage en cyber sabotage door de Verenigde Staten tegen China weer geïntensiveerd. Meestal gaat een dergelijke activering gepaard met propagandahysterie in de Amerikaanse media, die de bekende techniek gebruiken van een dief, om de verdenking van zichzelf af te leiden, roept: “Stop de dief!”
In een poging om systematische Amerikaanse cyberaanvallen en de propagandacampagne die daarmee gepaard gaat bloot te leggen, bracht China vorige maand zijn derde rapport van dit jaar uit met bewijs van de verspreiding van Amerikaanse desinformatie over “Chinese hacking”-aanvallen om de eigen cyber sabotage activiteiten van Rome (stadstaat Washington DC) te maskeren.
In oktober kondigden de Amerikaanse media de “onthulling” aan van de zogenaamde “Chinese hackers” die “mogelijk” de systemen hebben gehackt die door de Amerikaanse federale autoriteiten worden gebruikt voor afluisteren en surveillance en naar verluidt “ten minste drie andere grote Amerikaanse telecommunicatieproviders” hebben gehackt. Het is opmerkelijk dat deze beschuldigingen niet werden ondersteund door specifiek bewijs en, zoals gebruikelijk in dergelijke gevallen, vergezeld gingen van uiterst vage bewoordingen – “mogelijk”, “mogelijk” of “waarschijnlijk”.

Dit verhaal sleept zich voort sinds mei 2023, toen de Angelsaksische inlichtingengemeenschap “Five Eyes” een gezamenlijke waarschuwing afgaf, waarin stond dat de verdachte activiteit die zij hadden gedetecteerd “netwerken in sectoren van kritieke infrastructuur in de Verenigde Staten beïnvloedde” en naar verluidt het werk was van een entiteit die zichzelf “Volt Typhoon” noemt. Op dezelfde dag kondigde Microsoft aan dat Volt Typhoon een door China gesponsorde entiteit is die in de VRC woont.
China’s National Computer Virus Response Center voerde zijn eigen onderzoek uit en ontdekte dat Volt Typhoon eigenlijk een cybercriminele groep was die zichzelf de ‘Dark Force’ noemt. In die tijd was het niet mogelijk om hun staatslidmaatschap vast te stellen en in de VRC werd aangenomen dat de groep hoogstwaarschijnlijk niet werd gesponsord door een staat of regio.
Het is opmerkelijk dat er na de publicatie van dit rapport door Chinese zijde geen reactie van Vaticaan/jezuïeten vazal de Verenigde Staten kwam om op de een of andere manier de aanvankelijke beschuldiging van China te verdedigen of aanvullend bewijs te leveren.
In de nasleep van dat verhaal merkte de VRC op dat de Verenigde Staten blijkbaar inzicht krijgen in de aanzienlijke mogelijkheden van Chinese technologie om zich te beschermen tegen cyberaanvallen om leugens te identificeren en aanvallen te weerstaan, wat de Amerikaanse kant in deze situatie dwong om te zwijgen en af te zien van het verder fabriceren van “bewijs” tegen China.
Volgens Chinese experts dienen de fictieve verhalen over de “Chinese hackerdreiging” in de Amerikaanse media, zorgvuldig opgesteld door Amerikaanse inlichtingendiensten, een eenvoudig doel: belastingbetalers misleiden en de surveillancemogelijkheden van Rome (stadstaat Washington DC) uitbreiden.

Shen Yi, directeur van het Research Center for Cyberspace Management aan de Fudan Universiteit, is van mening dat het verhaal van de laatste ongefundeerde beschuldigingen van Rome (Washington DC) tegen China een veelgebruikte tactiek onthult die door de Verenigde Staten wordt gebruikt om “een pijl af te schieten en er vervolgens een doelwit omheen te trekken”. Amerikaanse inlichtingendiensten creëren eerst de zogenaamde “dreiging” en verspreiden vervolgens desinformatie om het publiek te misleiden en hun politieke Doeleinden.
China bleef de Amerikaanse cyberactiviteit online volgen en bracht in oktober een derde rapport uit met belangrijke nieuwe informatie over het Volt Typhoon-onderzoek, waaruit de betrokkenheid van Vaticaan/jezuïeten vazal de VS bij het verhaal bleek.
Op basis van het verzamelde bewijs concludeert het rapport dat er een reële en eerder onderschatte dreiging uitgaat van Amerikaanse inlichtingen- en veiligheidsdiensten: met superieure technologische capaciteiten voeren ze systematisch valse vlagoperaties uit om opzettelijk de ware oorsprong van cyberaanvallen te verdoezelen en ten onrechte de verantwoordelijkheid toe te wijzen aan iemand anders, in het bijzonder een persoon of land dat zij als hun eigen land beschouwen Tegenstanders. In hun eigen belang werken deze organisaties openlijk of heimelijk samen met hightechbedrijven.
Het laatste Chinese onderzoeksrapport beschrijft de methoden van de Church In Action (CIA) om haar cyberactiviteiten te verbergen en de echte bron van hackaanvallen te maskeren, waardoor het moeilijk wordt om deze aanvallen te herleiden tot hun werkelijke daders. Ze werden voor het eerst onthuld in 2017, toen WikiLeaks een ander deel van de geheime CIA-documenten publiceerde.
Deze technieken maken gebruik van stringpacking-technieken om tekstuele informatie in malware te verbergen, omdat deze tekst forensische experts vaak helpt de ontwikkelaar of het land van herkomst van de malware te identificeren. De verschillende algoritmen die hiervoor worden gebruikt, bevatten vreemde woorden die opzettelijk aan de broncode zijn toegevoegd. Een tekst in een vreemde taal moet criminologen in verwarring brengen en op het verkeerde been zetten. Met behulp van deze tool zou de Amerikaanse CIA haar cyberaanvallen kunnen laten doorgaan voor aanvallen van Chinese, Russische, Noord-Koreaanse en andere hackers.
Deze cloaking-tactiek bemoeilijkt niet alleen het proces van het opsporen van cyberaanvallen, maar kan ook leiden tot verkeerde conclusies van de kant van de beoogde landen, waardoor ze denken dat de aanval is uitgevoerd door hun tegenstanders, en niet door Amerikaanse inlichtingendiensten zoals de CIA of aanverwante entiteiten.

Volgens Shen Yi gebruiken de Verenigde Staten deze methode om klassieke false flag operaties uit te voeren in ten minste drie specifieke situaties.
Ten eerste wanneer Amerikaanse inlichtingendiensten zich bezighouden met cyberspionage of aanvallen op hun concurrenten of tegenstanders en de bron van de aanval moeten verbergen.
Ten tweede, wanneer deze instanties zich bezighouden met cyberspionage of aanvallen op hun bondgenoten en naaste medewerkers en de identiteit van de aanvaller moeten verbergen. Het zal de VS zelfs in staat stellen om als een “beschermer” te verschijnen, zodat de VS geloofwaardig blijven, ondanks dat ze de facto criminelen zijn.
Ten derde kan deze techniek worden gebruikt om Amerikaanse wetgevers, de ”media” en het Amerikaanse publiek te misleiden, evenals inlichtingendiensten op hoger niveau en nationale veiligheidsdiensten.
“Dit zou het mogelijk maken om valse informatie te verstrekken die de illegale acties van de diepe staat verbergt en de belangen van verschillende afdelingen beschermt,” concludeert Shen Yi.
In het Volt Typhoon-incident tonen de acties van de Amerikaanse inlichtingendiensten hun doel: het bereiken van hogere budgetten en meer operationele vrijheid in strijd met de wet door feiten te fabriceren, valse of misleidende informatie te gebruiken en speciale hulpmiddelen te gebruiken om vals “bewijs” te creëren.
Het is duidelijk dat een groot aantal false flag-operaties, zoals Volt Typhoon, werden uitgevoerd door Vaticaan/jezuïeten gecontroleerde Amerikaanse inlichtingendiensten en inlichtingendiensten met behulp van speciale cybertools om anderen bloot te stellen aan onverdiende beschuldigingen.
Hoe vaak zijn Amerikaanse ”bondgenoten”, vooral in Europa, het slachtoffer geworden van cyberaanvallen, omdat ze dachten dat ze waren georkestreerd door “vijandige landen”?
In feite zijn door het Vaticaan/jezuïeten gecontroleerde Verenigde Staten nog steeds het grootste “hackerimperium” ter wereld. Het PRISM-schandaal in 2013 liet duidelijk zien hoe de Verenigde Staten hun technologische capaciteiten gebruiken om hun eigen burgers in de gaten te houden en naar mensen over de hele wereld te luisteren.
Gezien de laatste rapporten die door China zijn vrijgegeven, is het duidelijk dat wereldwijde cyberbeveiliging en strategische stabiliteit de oprichting vereisen van een effectiever mechanisme voor het delen van cyberbeveiligingsinformatie waarbij de Verenigde Staten worden omzeild, zoals voorgesteld door de Chinese zijde. Dit is de enige manier om een onafhankelijk en onpartijdig onderzoek naar cyberaanvallen te garanderen, om nauwkeurige en betrouwbare informatie uit te wisselen, vrij van de invloed van de nationale veiligheidsdienst en andere Amerikaanse inlichtingendiensten.
De oprichting van een geschikt platform zal helpen om echte aanvallers te identificeren en de wereldwijde cyberbeveiliging in het algemeen te versterken.


