CROWDSTRIKE

KAKO SU KINEZI NAPRAVILI 'NOVI' PUTNIČKI AVION Trebao bi konkurirati perjanicama Boeinga i Airbusa, a zapravo je skup prekopiranih komponenti

 
Comac C919
 Imaginechina / ddp USA / Profimedia

Poznati kao kraljevi lažnjaka koji besramno kopiraju sve – od mobitela, dizajnerskih torbica do automobila; Kinezi su u dosad najvećem pothvatu iskopirali 39-metarski uskotrupni putnički avion.

U bjesomučnom rivalstvu s Airbusom i Boeingom, kinesko Ministarstvo državne sigurnosti hakiralo je inozemne kompanije kako bi dizajnirali i izgradili vlastiti avion Comac C919. Izvješće američke tvrtke za cybersigurnost CrowdStrike objavljeno prije par dana pokazuje kako je pri izradi linije kineskog putničkog zrakoplova hakirano dvadesetak različitih kompanija od 2010. do 2015. godine.

Operacija

Operacija je išla otprilike ovako: Ministarstvo je zadužilo biro Jiangsu da izvrši napade, a oni su potom rasporedili snage u dva tima. Jedan tim je bio zadužen samo za hakiranje, a drugi je bio zadužen za regrutiranje insajdera koji rade u zrakoplovnim kompanijama. Svaki tim je imao otprilike 5-6 članova, a za razliku od uhodanog načina na koji kineske vlasti inače hakiraju tako što se koriste cyber-operativcima iz vojnih jedinica, ovaj put su “zaposlili” lokalne ljude iz hakerskog podzemlja i stručnjake za sigurnost. Nakon što bi kompanija Comac legalnim putem kupila dijelove od dobavljača, hakeri bi u mrežu ubacili neki od malwera poput Sakule, PlugX ili Winnti pomoću kojeg bi pretražili potrebne informacije i izvukli ih na vanjski server.

Na primjer, Comac bi potpisao ugovor s CFM International (francuska skupina kompanija koja proizvodi mlazne motore) u kojem traže da im se izgradi Leap-X motora za njihov Comac C919. Hakeri bi potom upali u mrežu, “skinuli” sve podatke o motoru i potom bi ih sami išli izrađivati u Kini. Završni proizvod je gotovo identičan onome što su naručili od dobavljača – njihov motor istih je dimenzija i izgleda, samo što je proizveden u Kini. Izvješće CrowdStrikea tvrdi kako je time kineska avijacija uštedjela milijarde dolara i nekoliko godina koje bi joj bile potrebne da sama razvije takav motor. A nije samo motor bio u pitanju.

Kina je ukrala gotovo sve što se moglo. Zaštitu od zaleđivanja krila su ukrali od njemačke tvrtke Liebherr, znanje o komunikacijskom i navigacijskom sistemu, kao i o proizvodnji meteorološkog radara su “posudili” od američke tvrtke Rockwell Collins, gume su kopija Michelinovih, a instrumentne ploče kokpita preslika su Eatonovih. Jedina originalna stvar koju je Comac sam razvio su repovi i krila aviona.

“Comac C919 je izrazito internacionalan avion, u rangu s Boeingom i Airbusom. S tim na umu, trebao bi ponuditi veće mogućnosti u smislu održavanja i rezervnih dijelova koji će za C919 biti dostupni diljem svijeta”, rekao je Comacov glasnogovornik Rick Kennedy za Aerotime.

14 hakera

U međuvremenu, američko Ministarstvo pravosuđa optužilo je kinesko ministarstvo i Jiangsu biro za hakiranje, urotu i pokušaj krađe intelektualnog vlasništva. Pobrojali su ukupno 14 hakera i zaposlenika kompanija koji su sudjelovali u cyber operaciji. Petorica insajdera su trenutno u pritvoru, kao i kreator malwera Sakula koji je stvoren isključivo za ovu operaciju, Yu Pingam aka “Goldsun”.

Kinezi su išli toliko daleko da ako nisu uspjeli pronaći način da preko virusa uđu u mrežu određene kompanije, onda bi regrutirali nekog zaposlenika koji radi u toj kompaniji. On bi, naravno, bio podrijetlom iz Kine i fizički bi ubacio virus, najčešće pomoću USB uređaja.

Cijela operacija grupe Turbine Panda trajala je gotovo šest godina, a grešku su napravili kad su postali bahati i upali u “prevelikog igrača”. Hakiranje najveće američke kompanije koja pruža zdravstveno osiguranje (Anthem), a potom i Federalne kadrovske službe, privuklo je pažnju američkih vlasti. Prvo su krenuli istraživati zaposlenike kompanija (insajdere) jer su bili najlakša meta. Nakon toga je “pao” i kreator Sekule. Uhićen je dok je držao konferenciju o sigurnosti u Los Angelesu.

Profimedia

Kina se tada uplašila i zabranila stručnjacima da sudjeluju u konferencijama izvan države jer je bila u strahu da će SAD “ukrasi njihovo vlasništvo”. Međutim, time su samo još više izazvali sumnju. Otkriveno je da kinesko Ministarstvo državne sigurnosti ima svoje pipke duboko zarivene u sektor cyber sigurnosti.

Krajem prošle godine uhićen je jedan od vođa grupe Turbine Panda, zaslužen za regrutiranje zaposlenika iz stranih kompanija. Njegovo ime je Xu Yanjun, a radio je kao obavještajac u kineskom ministarstvu. Njegovo uhićenje smatra se najznačajnijim uhićenjem još od Hladnog rata, u smislu slučaja koji se tiče krađe intelektualnog vlasništva. Međutim, Amerikanci su svjesni kako većina onih koji su sudjelovali u napadu na strane kompanije vjerojatno nikad neće biti uhićeni. Kina do sada nijednom nije izručila svog državljanina koji je bio optužen za cyber kriminal.

Nicholas YEO / AFP / Profimedia

Uhodani posao

Iako je Turbine Panda zbog uhićenja morala obustaviti svoju operaciju, CrowdStrike tvrdi kako i dalje postoje brojne druge hakerske grupe koje nemaju namjeru prestati s radom. Neke od aktivnih grupa koje i dalje upadaju u strane kompanije i vladina tijela su Nightshade Panda, Sneaky Panda, Gothic Panda i Emissary Panda. A s obzirom na to da Comac C919 još nije krenuo s komercijalnim letenjem jer testiranja još traju, postoji opravdana sumnja da će Kina i dalje hakirati svoje partnere.

Najveći problem je taj što je u sve upletena kineska vlada koja inozemnim kompanijama obećaje ulazak na njihovo rastuće tržište, a potom te iste tvrtke “opljačka” i izbaci ih s tržišta kad lokalne kompanije steknu potrebno znanje. S takvim uhodanim poslom, sumnja se da isto rade i u ostalim sektorima, od pomorske industrije pa sve do akademskih istraživanja.

Želite li dopuniti temu ili prijaviti pogrešku u tekstu?
Linker
19. travanj 2024 02:09