Сун Ву, 40-летний инженер из государственного оборонного конгломерата AVIC (Aviation Industry Corporation of China), с января 2017 по декабрь 2021 года методично получал американское военное программное обеспечение. Не через хакерские атаки, не через агентурную сеть. Люди просто сами отправляли ему файлы по электронной почте, искренне полагая, что помогают коллеге.

AVIC — это не рядовая компания. Основанный в 2008 году конгломерат занимается разработкой авиационной и военной техники для китайского государства. Именно там работал Сун Ву, пока параллельно выстраивал схему, которая в итоге обошлась американской оборонной отрасли потерей засекреченных исходных кодов и проприетарного программного обеспечения для аэродинамического проектирования, разработки тактических ракет и оценки характеристик вооружений.
Схема строилась на подготовке. Сун Ву и его соучастники изучали конкретных людей — их место работы, круг общения, научные интересы, коллег. После этого создавались поддельные аккаунты, имитирующие реальных американских исследователей и инженеров. Жертве приходило письмо якобы от знакомого человека с просьбой поделиться рабочим инструментом или кодом. Получатель не взламывал никаких запретов в своём понимании — он просто отвечал коллеге. Именно в этот момент он нарушал законодательство США об экспортном контроле, пересылая военное программное обеспечение иностранному гражданину.
Под удар попали сотрудники NASA, ВВС, ВМС и Сухопутных войск США, Федерального управления гражданской авиации (FAA), ряда частных компаний и нескольких крупных университетов. Всего в списке целей оказались десятки профессоров, исследователей и инженеров. В нескольких случаях операция сработала: жертвы отправили запрошенные материалы, так и не догадавшись, что сделали что-то не то.
В сентябре 2024 года Министерство юстиции США объявило о предъявлении Сун Ву обвинений по материалам расследования. Обвинительное заключение включает несколько эпизодов мошенничества с использованием электронных средств связи и 14 отдельных эпизодов квалифицированной кражи личных данных. Если его когда-нибудь удастся задержать и осудить, только по статьям о мошенничестве ему грозит до 20 лет лишения свободы за каждый эпизод, плюс ещё два года сверх основного срока за кражу личных данных. Пока же Сун Ву находится в розыске, включён в список наиболее разыскиваемых лиц ФБР и остаётся недосягаемым.
Управление генерального инспектора NASA (OIG) в четверг опубликовало заявление с разбором произошедшего. Там обратили внимание на конкретную деталь поведения Сун Ву, которая должна была насторожить получателей его писем: он несколько раз запрашивал одно и то же программное обеспечение, не объясняя, зачем оно ему снова нужно. Повторный запрос без обоснования — это тот самый момент, когда стоит остановиться и перезвонить предполагаемому отправителю напрямую, не отвечая на письмо.
Кроме этого конкретного признака, OIG указало на более широкий список тревожных сигналов, которые встречаются в схемах экспортного мошенничества. Предложения использовать нестандартные способы оплаты или внезапное изменение условий транзакции в последний момент. Настойчивые попытки обойти ограничения на доставку или пересылку. Использование непривычных каналов передачи данных, которые затрудняют отслеживание личности получателя. Ни один из этих сигналов сам по себе не является доказательством злого умысла, но их сочетание уже говорит о многом.
История Сун Ву наглядно показывает, где реально находится самое слабое звено в системе защиты секретных разработок. Технические барьеры — межсетевые экраны, системы шифрования, политики доступа — всё это работает против тех, кто пытается проникнуть в систему снаружи. Против человека, которого попросил поделиться файлом «знакомый исследователь», эти барьеры бессильны. Сун Ву не взломал ни одного сервера. Он просто умело притворялся чужом.

Изображение носит иллюстративный характер
AVIC — это не рядовая компания. Основанный в 2008 году конгломерат занимается разработкой авиационной и военной техники для китайского государства. Именно там работал Сун Ву, пока параллельно выстраивал схему, которая в итоге обошлась американской оборонной отрасли потерей засекреченных исходных кодов и проприетарного программного обеспечения для аэродинамического проектирования, разработки тактических ракет и оценки характеристик вооружений.
Схема строилась на подготовке. Сун Ву и его соучастники изучали конкретных людей — их место работы, круг общения, научные интересы, коллег. После этого создавались поддельные аккаунты, имитирующие реальных американских исследователей и инженеров. Жертве приходило письмо якобы от знакомого человека с просьбой поделиться рабочим инструментом или кодом. Получатель не взламывал никаких запретов в своём понимании — он просто отвечал коллеге. Именно в этот момент он нарушал законодательство США об экспортном контроле, пересылая военное программное обеспечение иностранному гражданину.
Под удар попали сотрудники NASA, ВВС, ВМС и Сухопутных войск США, Федерального управления гражданской авиации (FAA), ряда частных компаний и нескольких крупных университетов. Всего в списке целей оказались десятки профессоров, исследователей и инженеров. В нескольких случаях операция сработала: жертвы отправили запрошенные материалы, так и не догадавшись, что сделали что-то не то.
В сентябре 2024 года Министерство юстиции США объявило о предъявлении Сун Ву обвинений по материалам расследования. Обвинительное заключение включает несколько эпизодов мошенничества с использованием электронных средств связи и 14 отдельных эпизодов квалифицированной кражи личных данных. Если его когда-нибудь удастся задержать и осудить, только по статьям о мошенничестве ему грозит до 20 лет лишения свободы за каждый эпизод, плюс ещё два года сверх основного срока за кражу личных данных. Пока же Сун Ву находится в розыске, включён в список наиболее разыскиваемых лиц ФБР и остаётся недосягаемым.
Управление генерального инспектора NASA (OIG) в четверг опубликовало заявление с разбором произошедшего. Там обратили внимание на конкретную деталь поведения Сун Ву, которая должна была насторожить получателей его писем: он несколько раз запрашивал одно и то же программное обеспечение, не объясняя, зачем оно ему снова нужно. Повторный запрос без обоснования — это тот самый момент, когда стоит остановиться и перезвонить предполагаемому отправителю напрямую, не отвечая на письмо.
Кроме этого конкретного признака, OIG указало на более широкий список тревожных сигналов, которые встречаются в схемах экспортного мошенничества. Предложения использовать нестандартные способы оплаты или внезапное изменение условий транзакции в последний момент. Настойчивые попытки обойти ограничения на доставку или пересылку. Использование непривычных каналов передачи данных, которые затрудняют отслеживание личности получателя. Ни один из этих сигналов сам по себе не является доказательством злого умысла, но их сочетание уже говорит о многом.
История Сун Ву наглядно показывает, где реально находится самое слабое звено в системе защиты секретных разработок. Технические барьеры — межсетевые экраны, системы шифрования, политики доступа — всё это работает против тех, кто пытается проникнуть в систему снаружи. Против человека, которого попросил поделиться файлом «знакомый исследователь», эти барьеры бессильны. Сун Ву не взломал ни одного сервера. Он просто умело притворялся чужом.