Департамент юстиции США предъявил обвинения 12 китайским гражданам, включая наемных хакеров, сотрудников правоохранительных органов и работников частной хакерской компании, вовлеченных в глобальные кибератаки против диссидентов, СМИ, государственных агентств, университетов и крупных технологических структур.

Компания I-Soon, основанная У Хайбо в Шанхае в 2010 году и ранее связанная с хактивистской группой «Green Army», проводила взломы для подавления свободы слова, обнаружения диссидентов и кражи ценных данных. Утекшие документы свидетельствуют, что изначальными целями были правительства Индии, Тайваня и Монголии, с последующим переключением на объекты в США, а за каждый успешно взломанный почтовый ящик взыскивалась плата от 10 000 до 75 000 долларов. Несмотря на сокращение штата и смену месторасположения офисов, корпоративные записи в Китае подтверждают продолжение деятельности компании.
Отдельное обвинение касается Yin Kecheng и Zhou Shuai, причастных к прибыльной кампании по взлому американских технологических компаний, аналитических центров, оборонных подрядчиков, систем здравоохранения и, в частности, Министерства финансов США. Кроме того, два сотрудника правоохранительных органов были привлечены к ответственности за координацию конкретных заданий, часто в сотрудничестве с Министерством общественной безопасности Китая.
Уголовные дела возбуждены в Нью-Йорке и Вашингтоне, а обвинительные документы подробно описывают экономические механизмы системы «хакерства на заказ», используемой для проведения кибершпионских операций за рубежом. Событие, получившее кодовое название «Salt Typhoon» и произошедшее в прошлом году, позволило Пекину получить доступ к частным текстовым сообщениям и телефонным разговорам, что подчеркивает возрастающую сложность и масштаб кибератак.
Министерство финансов США ввело санкции в связи с указанными инцидентами, а Государственный департамент объявил о многомиллионных вознаграждениях за информацию, ведущую к разоблачению обвиняемых. Эти меры были приняты в ответ на угрозу, затронувшую такие учреждения, как Defense Intelligence Agency, Министерство финансов США и исследовательские университеты.
Экосистема хакерства «на заказ» в Китае объединяет частные компании и независимых подрядчиков, нанимаемых для проведения атак на ключевые объекты, представляющие интерес для Пекина. Расследование, проведенное агентством Associated Press, установило, что данная сеть включает как государственно аффилированные организации, так и независимых специалистов, способных проникать в сотни систем за пределами Китая, что обеспечивает государственным структурам необходимое прикрытие.
Первые китайские «красные хакеры», среди которых значился У Хайбо и его коллеги, позиционировали себя как патриотически настроенные деятели, служившие интересам Коммунистической партии. Однако современные обвинения демонстрируют, что многие из них перешли в коммерческий сектор. Аналитик кибербезопасности Мей Данковски из блога Natto Thoughts отметила, что предъявленные обвинения подтверждают тесную связь между пионерами патриотического хакерства и их последующими предпринимательскими проектами, несмотря на то, что государственные ведомства теперь рассматривают такие компании как расходуемые ресурсы.
Представитель посольства Китая в Вашингтоне, Лю Пенгьюй, охарактеризовал обвинения как «клевету» и призвал к профессиональному подходу, основанному на достоверных доказательствах, а не на необоснованных предположениях и обвинениях. Аудиоматериалы, подготовленные корреспондентом Донной Уордер для Associated Press, подтверждают, что ранее I-Soon нацеливалась преимущественно на правительства Индии, Тайваня и Монголии, а переключение фокуса на американские структуры отражает расширение кибершпионских операций в рамках глобальной стратегии Китая.

Изображение носит иллюстративный характер
Компания I-Soon, основанная У Хайбо в Шанхае в 2010 году и ранее связанная с хактивистской группой «Green Army», проводила взломы для подавления свободы слова, обнаружения диссидентов и кражи ценных данных. Утекшие документы свидетельствуют, что изначальными целями были правительства Индии, Тайваня и Монголии, с последующим переключением на объекты в США, а за каждый успешно взломанный почтовый ящик взыскивалась плата от 10 000 до 75 000 долларов. Несмотря на сокращение штата и смену месторасположения офисов, корпоративные записи в Китае подтверждают продолжение деятельности компании.
Отдельное обвинение касается Yin Kecheng и Zhou Shuai, причастных к прибыльной кампании по взлому американских технологических компаний, аналитических центров, оборонных подрядчиков, систем здравоохранения и, в частности, Министерства финансов США. Кроме того, два сотрудника правоохранительных органов были привлечены к ответственности за координацию конкретных заданий, часто в сотрудничестве с Министерством общественной безопасности Китая.
Уголовные дела возбуждены в Нью-Йорке и Вашингтоне, а обвинительные документы подробно описывают экономические механизмы системы «хакерства на заказ», используемой для проведения кибершпионских операций за рубежом. Событие, получившее кодовое название «Salt Typhoon» и произошедшее в прошлом году, позволило Пекину получить доступ к частным текстовым сообщениям и телефонным разговорам, что подчеркивает возрастающую сложность и масштаб кибератак.
Министерство финансов США ввело санкции в связи с указанными инцидентами, а Государственный департамент объявил о многомиллионных вознаграждениях за информацию, ведущую к разоблачению обвиняемых. Эти меры были приняты в ответ на угрозу, затронувшую такие учреждения, как Defense Intelligence Agency, Министерство финансов США и исследовательские университеты.
Экосистема хакерства «на заказ» в Китае объединяет частные компании и независимых подрядчиков, нанимаемых для проведения атак на ключевые объекты, представляющие интерес для Пекина. Расследование, проведенное агентством Associated Press, установило, что данная сеть включает как государственно аффилированные организации, так и независимых специалистов, способных проникать в сотни систем за пределами Китая, что обеспечивает государственным структурам необходимое прикрытие.
Первые китайские «красные хакеры», среди которых значился У Хайбо и его коллеги, позиционировали себя как патриотически настроенные деятели, служившие интересам Коммунистической партии. Однако современные обвинения демонстрируют, что многие из них перешли в коммерческий сектор. Аналитик кибербезопасности Мей Данковски из блога Natto Thoughts отметила, что предъявленные обвинения подтверждают тесную связь между пионерами патриотического хакерства и их последующими предпринимательскими проектами, несмотря на то, что государственные ведомства теперь рассматривают такие компании как расходуемые ресурсы.
Представитель посольства Китая в Вашингтоне, Лю Пенгьюй, охарактеризовал обвинения как «клевету» и призвал к профессиональному подходу, основанному на достоверных доказательствах, а не на необоснованных предположениях и обвинениях. Аудиоматериалы, подготовленные корреспондентом Донной Уордер для Associated Press, подтверждают, что ранее I-Soon нацеливалась преимущественно на правительства Индии, Тайваня и Монголии, а переключение фокуса на американские структуры отражает расширение кибершпионских операций в рамках глобальной стратегии Китая.