ကာဇက်စတန် ၏ အရေးကြီး သတင်းအချက်အလက် နည်းပညာ (IT) ကဏ္ဍသို့ တရုတ်ဟက်ကာများက ၂ နှစ်ကြာ ထိန်းချုပ်ထား

The Hongkong Post

တရုတ်ဟက်ကာအဖွဲ့ ၁ ဖွဲ့သည် ကာဇက်စတန် ဆက်သွယ်ရေး အော်ပရေတာ အခြေခံ အဆောက်အဦများ သို့  ၂ နှစ်ကြာ ဝင်ရောက်အသုံးပြုခဲ့ကြောင်း National Computer Emergency Response Team (Cert.kz) က ကြေညာခဲ့သည်။ တရုတ်ပြည်သူ့လုံခြုံရေးဝန်ကြီးဌာန (MPS) ၏ ကန်ထရိုက်တာများထဲမှ  ၁ ခုဖြစ်သော iSoon (aka Anxun) မှ ပေါက်ကြားလာသော လျှို့ဝှက်အချက်အလက်များကို အမည်မသိသူများမှ ၂၀၂၄ ဖေဖော်ဝါရီတွင် GitHub ၌ ထုတ်ပြန်ခဲ့သည်။ iSoon သည် APT41 တရုတ်ဆိုက်ဘာထောက်လှမ်းရေးမှ ထိန်းချုပ်ထားသော Chengdu 404 နှင့် ဆက်စပ်နေသည်ဟု Cert.kz က ထုတ်ပြန်သည်။ ယင်း အချက်အလက်များအရ အနည်းဆုံး တရုတ်ဟက်ကာအဖွဲ့တဖွဲ့သည် ကာဇက်စတန် ဆက်သွယ်ရေးအော်ပရေတာများ၏ အရေးကြီးသော အခြေခံအဆောက်အအုံများကို ပြီးခဲ့သော ၂ နှစ်အတွင်း အပြည့်အဝ ဝင်ရောက်ခွင့်ရရှိခဲ့သည်။ သတင်းပေါက်ကြားသော စာရွက်စာတမ်းများ၊ တရုတ်လုံခြုံရေးကုမ္ပဏီမှ ရောင်းချသော ဟက်ကာကိရိယာများ (hacking tools) နှင့် အချက်အလက်များ (data caches) သည် နိုင်ငံခြားအစိုးရများနှင့် ဆက်သွယ်ရေး ကုမ္ပဏီများ၏ ဝဘ်ဆိုက်များကို ဖောက်ထွင်းဝင်ရောက်ရန် လှုပ်ရှားမှု တစိတ်တပိုင်းဖြစ်ကြောင်း New York Times မှ ဖော်ပြသည်။

iSoon သည် တရုတ် အစိုးရထောက်ပံ့သော ကမ္ဘာတစ်ဝှမ်း ဟက်ကာများ၏ ကြိုးပမ်းအားထုတ်မှုများကို ပံ့ပိုးပေးသည့် စွန့်ဦးတီထွင်ကုမ္ပဏီ ရာပေါင်းများစွာထဲမှ တခုဖြစ်သည်။ ယင်း လုပ်ဆောင်ချက်များသည် GitHub တွင် အမြောက်အများ ပျံ့နှံ့နေမည်ဖြစ်ပြီး ကာဇက်စတန်သည် တရုတ်ထောက်လှမ်းရေး ဝန်ဆောင်မှု ၏ အကျိုးအမြတ် ၁ ခု ဖြစ်ပုံပေါ်သည်။ မကြာသေးမီက GitHub ဝဘ်ဆိုက်တင် ဖြန့်ဝေခဲ့သည့် အချက်အလက်များသည် ကာဂျစ္စတန်၊ မွန်ဂိုလီးယား၊ ပါကစ္စတန်၊ မလေးရှား၊ နီပေါ၊ တူရကီ၊ အိန္ဒိယ၊ အီဂျစ်၊ ပြင်သစ်၊ ကမ္ဘောဒီးယား၊ ရဝမ်ဒါ၊ နိုင်ဂျီးရီးယား၊ ဟောင်ကောင်၊ အင်ဒိုနီးရှား၊ ဗီယက်နမ်၊ မြန်မာ၊ ဖိလစ်ပိုင်နှင့် အာဖဂန်နစ္စတန်တို့ ၏ အချက်အလက် (database) များ နှင့် ဆက်သွယ်ရေးလမ်းကြောင်းများကို ပစ်မှတ်ထားသော ၈ နှစ်ကြာ ကြိုးပမ်းမှု ဖြစ်သည်။ တရုတ် ရှိ တိုင်းရင်းသားလူနည်းစုများ၏ လှုပ်ရှားမှုများနှင့် အွန်လိုင်းလောင်းကစားကုမ္ပဏီများကို စောင့်ကြည့်ရန် လှုပ်ရှားမှု တခုကိုလည်း ဖိုင်များတွင် ပြသခဲ့သည်။ ပေါက်ကြားလာသည့် အချက်အလက်များကို ပိုမိုသိရှိနိုင်ရန် ကာဇတ်ဒစ်ဂျစ်တယ် ဖွံ့ဖြိုးတိုးတက်မှု ဆန်းသစ်တီထွင်မှုနှင့် အာကာသရေးရာ ဝန်ကြီးဌာနသည် အမျိုးသားလုံခြုံရေးကော်မတီ (KNB) နှင့် အတူ လေ့လာဆန်းစစ်မှုများ စတင်လုပ်ဆောင်နေပြီဟု ၂၀၂၄ ဖေဖော်ဝါရီ ၂၀ တွင် ထုတ်ပြန်ခဲ့သည်။

တိုက်ခိုက်သူများသည် လူတဦးချင်းစီ၏ ယေဘုယျ အချက်အလက်များ(database)နှင့် အဓိက သတင်းအချက်အလက်များ (point information) ကို ပစ်မှတ်ထားကြောင်း Ulysmedia.kz က ဖော်ပြထားသည်။ ပေါက်ကြားမှုသည် Windows၊ Mac၊ iOS နှင့် Android အတွက် Trojan ဆော့ဖ်ဝဲလ် များကိုအသုံးပြုခြင်း၊ DDoS ဝန်ဆောင်မှုများ၊ လူမှုကွန်ရက်အသုံးပြုသူများကို အမည်ဝှက် ပြုလုပ်ခြင်း တားမြစ်သည့် စနစ်များ၊ Wi-Fi ဟက်ကာသုံးကိရိယာများနှင့် အခြားအရာများစွာကို အသုံးပြုထားသည့် တရုတ်ထောက်လှမ်းရေး ပုံစံများနှင့် နည်းလမ်းများဖြစ်သည်။ ခိုးယူခံရသော အချက်အလက် ပမာဏသည် အလွန်ကြီးမားပြီး အချို့ကိစ္စများတွင် terabytes အထိ ရှိကြောင်း ခွဲခြမ်းစိတ်ဖြာ တွေ့ရှိခဲ့သည်။ တရုတ် APT41 အဖွဲ့သည် ကာဇတ်မြို့ အခြေခံအဆောက်အအုံတွင် ၂ နှစ်ခန့် နေထိုင်ခဲ့သည်။ အချက်အလက် ပမာဏ မည်မျှအား ခိုးယူ ပေါက်ကြားခဲ့သည်ကို မည်သူမျှ မသိနိုင်ပေ။ “ဒါက စနစ်မကျတဲ့ လုပ်ဆောင်ချက်များနဲ့ နိုင်ငံတော်ရဲ့ အကျိုးစီးပွားထက် ဌာနဆိုင်ရာ အကျိုးစီးပွားကို ဦးစားပေးတဲ့ ရလဒ်ဖြစ်တယ်။ ကာဇက်စတန်မှာ ဆိုက်ဘာလုံခြုံရေးအတွက် တာဝန်ရှိတဲ့ အစိုးရပြင်ပမှာ သီးခြားလွတ်လပ် စွာ ရပ်တည်နေတဲ့ အဖွဲ့တခု လိုအပ်တယ်” ဟု ဆိုက်ဘာလုံခြုံရေးအေဂျင်စီက ဆိုသည်။

တိုက်ခိုက်သူများသည် Android နှင့် iOS အသုံးပြုသော ပစ္စည်းများကို တိုက်ခိုက်နိုင်ပြီး မည်သည့် အချက်အလက်ကိုမဆို ရယူနိုင်သည်ဟု ယူဆရသည်။ Beeline၊ Kcell နှင့် Tele2 စသည့် ကာဇက် တယ်လီကွန်း အော်ပရေတာများမှ အချက်အလက်ပေါက်ကြားမှုကို မှတ်တမ်းတင်ထားသည်။ စာရွက်စာတမ်းများတွင် ကာဇက် တယ်လီကွန်း နှင့် ပင်စင်ရန်ပုံငွေ အဖွဲ့ (UAPF) တို့ ၏ တွေ့ရှိချက်များကို ကိုးကားချက်များလည်း ပါသည်။ ကိုယ်ရေးကိုယ်တာအချက်အလက်များနှင့် ၎င်းတို့၏ ကာကွယ်မှုအပြင် သတင်းအချက်အလက်လုံခြုံရေးအတွက် ကာဇက်စတန်သမ္မတနိုင်ငံ၏ ဥပဒေလိုအပ်ချက်များနှင့် လိုက်လျောညီထွေရှိစေရန် သက်ဆိုင်ရာအဖွဲ့အစည်းများတွင် ယခင်က မရှိခဲ့သော စစ်ဆေးမှုများ ပြုလုပ်မည်ဟု ကာဇက်စတန် အစိုးရက ကတိပြုထားသည်။

ဓာတ်ပုံများတွင် ကာဇက်ခ်ကာကွယ်ရေးဝန်ကြီးဌာန၏ မေးလ်ဆာဗာမှ အချက်အလက်များ ပါဝင်သည်ဟု သတင်းရရှိသည်။ကာဇက်ခ် အစိုးရပိုင် လေကြောင်းလိုင်း Air Astana နှင့်ပတ်သက်သည့် အချက်အလက်များပါရှိသည့် ဖိုင်များလည်း ပါသည်။ ကျူးလွန်သူများသည် ၂၀၁၉ ခုနှစ်အတွင်း ကာဇက်စတန် ပင်စင်ရန်ပုံငွေအဖွဲ့ မှ အချက်အလက် ၁ ဒသမ ၉၂ ဂစ်ဂါဗိုက်ကို ခိုးယူသွားကြောင်း ဖော်ပြခဲ့သည်။ မတူညီသောပေါက်ကြားမှုများနှင့် GetContact မှတစ်ဆင့် ဖုန်းနံပါတ်များကို စစ်ဆေးပြီးနောက် လုံခြုံရေးအေဂျင်စီများ၏ ဝန်ထမ်းများကိုလည်း ပစ်မှတ်ထားနေကြောင်း Cert.kz မှ ကျွမ်းကျင်သူများက တွေ့ရှိခဲ့သည်။ တိုက်ခိုက်သူများသည် ယေဘူယျအချက်အလက်များ (database) အပါအဝင် လူတစ်ဦးချင်းစီနှင့် သက်ဆိုင်သည့် ပိုမိုတိကျသော အချက်အလက် ၂ ခုလုံးကို ပစ်မှတ်ထားကြောင်း လေ့လာတွေ့ရှိခဲ့သည်။ အထူးသဖြင့် ဟက်ကာများသည် လူတစ်ဦးချင်းစီ၏ ဖုန်းခေါ်ဆိုမှုများ၊ ၎င်းတို့ ပြောသော အကြောင်းအရာများနှင့် ၎င်းတို့၏ ခရီးသွားနေရာများကို ရှာဖွေကြသည်။ ဟက်ကာများသည် အချက်အလက် terabytes ခိုးယူခဲ့ကြောင်း ခွဲခြမ်းစိတ်ဖြာပြီးနောက် Cert.kz က ထုတ်ပြန်ခဲ့သည်။

ဟက်ကာများသည် အော်ပရေတာများ၏ ဖုန်းခေါ်ဆိုမှုကြာချိန်၊ မိုဘိုင်းစက်ပစ္စည်းများ၏ IMEI ကုဒ်များနှင့် ခေါ်ဆိုမှုငွေတောင်းခံခြင်း အချက်အလက် ဖြစ်ရပ်မှတ်တမ်းများကို ထိန်းချုပ်ထားသည်။ ထို့ပြင် အသုံးပြုသူများ၏ ကိုယ်ရေးကိုယ်တာအချက်အလက်များ၊ လေ့ဂ်အင် ဝင်ရောက်မှု နှင့် စကားဝှက်များပါရှိသော IDNET နှင့် IDTV များကို လွှင့်တင်ထားသည်။ နိုင်ငံတော် သတင်းအချက် အလက်စနစ်တွင် လုံခြုံရေးအားနည်းချက်များကို ရှာဖွေဖော်ထုတ်လိုသောကြောင့် ဟတ်ကာကျင့်ဝတ်များ ကို ထိန်းချုပ်သည့် ဥပဒေတစ်ရပ်ကို ကာဇက်စတန် သမ္မတ ကာဆင် ဂျိုမတ် တောကေ့ဗ် အစိုးရက ၂၀၂၃ ဒီဇင်ဘာတွင် လက်မှတ်ရေးထိုးခဲ့သည်။

ဒစ်ဂျစ်တယ်ဖွံ့ဖြိုးတိုးတက်မှု၊ ဆန်းသစ်တီထွင်မှုနှင့် အာကာသရေးရာ ဝန်ကြီးဌာနသည် သတင်း အချက်အလက်နည်းပညာ သုတေသီများနှင့် အပြန်အလှန်ဆက်ဆံမှုအတွက် ဟတ်ကာ ကျင့်ဝတ်ဆိုင်ရာ စည်းမျဉ်းမူကြမ်းကို ယခုနှစ် ဇန်နဝါရီတွင် ထုတ်ပြန်ခဲ့သည်။ စည်းမျဉ်းသစ်အရ ဟက်ကာများသည် ဒေတာပေါက်ကြားမှု ဖြစ်စေနိုင်သည့် အားနည်းချက်များကို ရှာဖွေရာတွင် အထူး ခွင့်ပြုချက်ဖြင့် ပါဝင်နိုင်သည်။ ယင်းခွင့်ပြုချက် မပါလျှင် eGov.kz တွင် မည်သည့်တိုက်ခိုက်မှုကိုမဆို ဥပဒေမဲ့ လုပ်ရပ် ဟု ယူဆပါသည်။ ကျူးလွန်သူများသည် ဒစ်ဂျစ်တယ်စာရွက်စာတမ်းများ တွင် လက်မှတ်ရေးထိုးရန် အများသူငှာဝန်ဆောင်မှုဖြစ်သော NCAlayer ကိုတုပသည့် Venom RAT ကိုအသုံးပြုခဲ့ကြောင်း ၂၀၂၃ စက်တင်ဘာတွင် ကာဇက်စတန်မီဒီယာအချို့က ဖော်ပြခဲ့သည်။ ထိုမှတဆင့် ၎င်းတို့သည် လျှို့ဝှက်အချက်အလက်များကို ရယူနိုင်ခဲ့သည်။

ကာဇက်စတန် အချက်အလက် လုံခြုံရေးစနစ်တွင် ဒေတာ ပမာဏနှင့် သဘောသဘာဝသည် စနစ် မှားယွင်းနေကြောင်း ညွှန်ပြသည်။ ခိုးယူခံရသော အချက်အလက် ပမာဏနှင့် ပတ်သက်၍ ကာဇတ်အာဏာပိုင်များ ကိုင်တွယ်ဖြေရှင်းမှုတွင် မပြည့်စုံသောအချက်အလက်များ ရှိသည်။ ကာဇက်ခ် အချက်အလက် ပေါက်ကြားမှုသည် တရုတ် စသည့် နိုင်ငံများ အသုံးပြုနေသော ယင်းစနစ် ကို သတိထားဖွယ် အရေးကြီးသော ဥပမာတခုဖြစ်သည်။ တရုတ်သည် နိုင်ငံအများစု၏ ကွန်ပြူတာစနစ်များကို ဖောက်ထွင်းဝင်ရောက်ရန် အဆက်မပြတ် ကြိုးပမ်းဆောင်ရွက်လျက် ရှိပါသည်။ သို့သော် ယင်း ကြိုးပမ်းမှုကို ပုဂ္ဂလိကပိုင်ပြုလုပ်ခြင်းသည် တရုတ် ၏ ငြင်းပယ်ရန် အားထုတ်မှု လည်း ဖြစ်သည်။ ကာဇက်စတန်သည် အဓိကပစ်မှတ်များထဲမှ တခုဖြစ်ပုံရပြီး GitHub တွင် ယင်းကဲ့သို့သော ကိစ္စရပ်များစွာ ရှိလိမ့်မည်မှာ သံသယဖြစ်ဖွယ် မရှိပေ။