Afslørende laek viser, hvordan kinesiske hackere går efter mål i Vesten
Hundredvis af laekkede dokumenter kaster lys over Kinas hackerangreb mod fremmede stater. Laekagen viser også, hvordan den kinesiske stat kan bruge hackere til at overvåge og forfølge regeringskritikere og minioriteter.
Et usaedvanligt laek af fortrolige dokumenter kaster nu lys over Kinas omfattende digitale spionagekampagner.
Dokumenterne afslører bl.a., hvordan de kinesiske myndigheder benytter et privat firma til at forfølge, overvåge og hacke regeringskritikere og etniske minioriteter.
Spionagen er dog på ingen måde begraenset til kinesiske statsborgere.
Laekagen viser derimod, hvordan kinesiske hackere angiveligt er traengt dybt ind i fremmede staters netvaerk og muligvis har stjålet hemmelige Nato-dokumenter.
De laekkede dokumenter stammer fra den kinesiske techvirksomhed I-Soon.
Virksomheden saelger hacker- og dataindsamlingsprogrammer og er forbundet med Kinas Ministerium for Offentlig Sikkerhed, som står for landets kontraspionage og kontrollerer de kinesiske politistyrker.
Blandt hundredevis af sider med kontrakter, salgspraesentationer og produktmanualer gemmer der sig i laekagen detaljerede oplysninger om, hvordan I-Soon hacker, hvilke personer og institutioner I-Soon hacker, og ikke mindst, hvem der stiller I-Soon dets opgaver.
På I-Soons nu lukkede hjemmeside figurerede Kinas Ministerium for Offentlig Sikkerhed som dets topkunder og derunder stribevis af andre statslige kinesiske sikkerhedsmyndigheder.
I-Soon blev stiftet i Shanghai i 2010 og har i dag fillialer i tre andre kinesiske byer. Nyhedsbureauet AP var forleden forbi firmaets kontor i storbyen Chengdu.
Udefra kunne AP se, hvordan kontorets vaegge var prydet af plakater fra det kinesiske kommunistparti med hammer og segl og et slogan, som lød: »At beskytte partiet og landets hemmeligheder er enhver borgers påkraevede pligt.«
Overvåger derhjemme
I-Soon har tilsyneladende fuldført den »pligt« ved bl.a. at stille dets programmer til rådighed for det kinesiske politi, som bruger det til at overvåge vestlige sociale medier som Facebook og X, der tidligere var kendt som Twitter.
De kinesiske myndigheder kan allerede overvåge, påvirke og censurere kinesiske sociale medier, men med I-Soons redskaber har myndighederne ifølge de laekkede dokumenter nu fået rig mulighed for bl.a. at overvåge kinesiske brugere på vestlige sociale medier og samtidig oversvømme Facebook og X med prokinesisk indhold.
Både Facebook og X er som udgangspunkt utilgaengelige i Kina, men mange kinesere omgår blokaden og tilgår netop disse sociale medier for at undgå det kinesiske styres censur og overvågning.
Kinaforskeren Mareike Ohlberg siger til AP, at den kinesiske regering har »stor interesse i overvågning af sociale medier,« så den kan kontrollere folkestemningen, forhindre regeringskritik og identificere dissidenter, som befinder sig i Kina.
Laekagen viser også, hvordan I-Soon givetvis har tilbudt sine ydelser til politiet i Kinas Xinjiang-region, hvor det muslimske uighur-folkeslag har hjemme.
Det kinesiske styre har i årevis mødt voldsom kritik for sin behandling af uighurerne, som nogle mener kan betegnes som et folkemord.
Ifølge et laekket kontraktudkast ville I-Soon give myndighederne i Xinjiang bedre mulighed for at overvåge uighurerne ved at tilbyde myndighederne adgang til stjålne data fra luftfarts og telefirmaer samt regeringer i Mongoliet, Malaysia, Afghanistan og Thailand.
Det fremgår ikke af laekagen, om kontrakten blev indgået. Andre dokumenter viser ifølge AP, at I-Soon også har hacket organisationer med forbindelse til tibetanere. Ligesom i Xinjiang er det kinesiske styre i årevis blevet kritiseret for sin fremgang i regionen Tibet.
Hacking af Nato
De laekkede dokumenter straekker sig over en periode på otte år og viser, hvordan ISoon er gået efter offentlige og private mål i b.la. Indien, Hongkong, Thailand, Sydkorea, Storbritannien, Taiwan og Malaysia.
Ifølge avisen Washington Post viser de laekkede dokumenter, hvordan I-Soon tilsynelandende har fået adgang til en omfattende maengde vejkortdata fra østaten Taiwan.
Kinas praesident, Xi Jinping, anser det uafhaengige Taiwan som en kinesisk provins og har lovet at indlemme øen i Folkerepublikken Kina.
Vejkortdata kan vaere en guldgrube for den kinesiske haer, hvis praesident Xi vil forsøge at overtage Taiwan med militaer magt.
»Det er afgørende at forstå placeringen af motorveje, broer og tunneler, så du kan bevaege pansrede styrker og infanteri rundt på øen i et forsøg på at besaette Taiwan,« siger sikkerhedseksperten Dmitri Alperovitch til Washington Post.
Andre angivelige hackermål har ud fra de laekkede dokumenter at dømme b.la. vaeret 10 thailandske regeringsorganer. Laekagen viser også, hvordan I-Soons ansatte i hvert fald har diskuteret en raekke britiske mål, herunder landets indenrigs-, udenrigsog finansministerium.
De laekkede dokumenter indeholder ikke stjålne data, men derimod opgørelser over I-Soons tidligere mål og diskussioner om fremtidige.
Ifølge Washington Post er der i et laekket dokument omtalt salg af uspecificeret hacket data fra Nato i 2022. Nato har ikke ønsket at kommentere dette.
I-Soon har heller ikke ønsket at kommentere laekagen. Det kinesiske politi oplyser, at det efterforsker sagen.
De laekkede dokumenter dukkede op i sidste uge på websiden Github. Bagmanden er ukendt, men eksperter bedømmer, at dokumenterne er autentiske.
Det er afgørende at forstå placeringen af motorveje, broer og tunneler. DMITRI ALPEROVITCH, SIKKERHEDSEKSPERT