A kínai ipari kémkedés egyik legnagyobb sikere lehet a Comac C919 utasszállító

 

A CrowdStrike jelentésében azt állítja, hogy a kínai kormány többéves komplex ipari kémkedés során jutott olyan technológiai információkhoz, hogy megépíthesse a Comac C919 kereskedelmi célú utasszállító repülőgépét, ennek részeként kényszerített technológiaátadást, belsős anyagok ellopását, és kiberkémkedést is alkalmaztak. A 2010-től kezdődő hírszerzési műveletek hátterében a kínai Állambiztonsági Minisztérium jiangsu-i irodáját sejtik, amire a CrowdStrike „Turbine Panada”-ként hivatkozik. A célpontok között volt több nagyobb légügyi gyártó, mint például a Honeywell, a Safran, és a Capstone Turbine. A kampány során a kínai hírszerzés sikeresen beszervezett egy General Electronics alkalmazottat, aki a kulcsfontosságú LEAP-X turbóventillátor gyártásánál dolgozott, valamint egy kínai születésű tartalékost, aki F1-es szintű (tanulói) vízummal rendelkezett. A kiberműveletek eszköztára részben a kiberbűnözési körökben alkalmazott malware-ekre támaszkodott (PlugX és Winniti), azonban ay „Sakula” néven azonosított csoport saját káros kódjaát is felhasználták. Habár az Amerikai Egyesült Államok többeket is vád alá helyezett ─ például Xu Yanjun-ot, a JSSD egy helyettes osztály-vezetőjét is ─ úgy tűnik ezt Kína mégis sikerrel egyensúlyozta kiberkémkedéssel.

(infosecurity-magazine.com)