loadingExponerad: En bild på hacker-mjukvara visad under ett program med den kinesiska militären. Den stora texten upptill lyder: ”Välj mål”. Därnäst väljer användaren en IP-adress som attacken ska komma från (den tillhör ett amerikanskt universitet). Rutan med val visar en lista på Falun Gongs webbsidor, och på knappen till vänster står det ”Attackera”. (Skärmbild från CCTV)
Exponerad: En bild på hacker-mjukvara visad under ett program med den kinesiska militären. Den stora texten upptill lyder: ”Välj mål”. Därnäst väljer användaren en IP-adress som attacken ska komma från (den tillhör ett amerikanskt universitet). Rutan med val visar en lista på Falun Gongs webbsidor, och på knappen till vänster står det ”Attackera”. (Skärmbild från CCTV)
Utrikes

Militärpropaganda råkar avslöja cyberattack

Matthew Robertson & Helena Zhu, Epoch Times

Ett standardprogram med kinesisk militärpropaganda som visades i mitten av juli visade något som måste ha varit oavsiktligt men icke desto mindre avslöjande. Bilder på en dataskärm visade ett kinesiskt militäruniversitet som höll på med cyberkrig mot mål i USA.

Dokumentären var avsedd att lovprisa klokheten och omdömet hos kinesiska militärstrateger och ett typiskt fördömande av USA som en hätsk angripare i cyberrymden. Men den korta sekvensen med en uppenbar kinabaserad cyber-attack klarade sig förbi slutredigeringen.

Bilder på dataskärmen visas inklippta i dokumentären i sex sekunder – mellan 11:04 och 11:10 minuter (eller något senare; övers. anm.) – och visar användarproducerad kinesisk mjukvara, som avfyrar en cyberattack mot den andliga rörelsen Falun Gongs viktigaste webbsida, genom att använda en kapad IP-adress som tillhör ett amerikanskt universitet. Hela dokumentären fanns fram till åtminstone 25 augusti, förutom på Youtube ( http://ept.ms/oxUW6k” target=”_blank”>( http://military.cntv.cn/program/jskj/20110717/100139.shtml ).

Bilderna från tv-skärmen visar namnet på mjukvaran och det kinesiska universitet som skapade den, Kinesiska folkets befrielsearmés elektroingenjörsuniversitet – ett direkt bevis på att armén är involverad i kodningen av mjukvara för cyberattacker mot kinesiska dissidentgrupper.

I mjukvarans fönster står: ”Välja attackmål”. Datoroperatören väljer en IP-adress från en lista – det råkar vara 138.26.72.17 – och väljer sedan ett mål. Förprogrammerat i mjukvaran finns orden ”Falun Gongs lista på webbsidor”, vilket visar att attackerandet av Falun Gongs webbsidor är inbyggd i mjukvaran.

En lista visar dussintals med Falun Gongs webbsidor. Datoroperatören väljer Minghui.org, Falun Gongs viktigaste webbsida.

IP-adressen 138.26.72.17 tillhör University of Alabama i Birmingham (UAB), enligt en spårning på nätet.

Inspelningen visar sedan hur det klickas på en stor ”Attack-knapp” nere till vänster.

– Kommunistpartiet läckte sin topphemlighet här, säger Jason Ma, kommentator på New Tang Dynasty Television.

– Det här är första gången vi tydligt ser att ett av de främsta kinesiska militäruniversiteten bedriver den här forskningen och utvecklar mjukvara för cyberattacker. Det finns klara bevis för det på den här videon, sade han.

Det kinesiska kommunistpartiet har konsekvent förnekat att det är involverat i cyberattacker men experter har länge misstänkt att kinesisk militär håller på med dem.

– Nu har vi bevis, säger Ma.

– De utvidgar också sin förföljelse av Falun Gong till utlandet och attackerar en civil webbsida i USA. Det här är klara budskap som avslöjas i dessa sex sekunder på video.

Nätverksadministratörer vid UAB som kontaktades den 19 augusti tittade på IP-adressen i deras nätverk och sade att den inte hade använts sedan 2010.

En av teknikerna mindes också att det hade funnits en Falun Gong-utövare vid universitetet för några år sedan som ledde informella Falun Gong-träffar på campus. De kunde inte avgöra om den personen använde den här IP-adressen eller ej.

En nätverksadministratör vid UAB försäkrade Epoch Times att de hade skydd mot både nätverksintrång och att deras nätverk inte är kapat.


Hacker-mjukvaran när användaren bestämde sig för vilken webbsida som skulle bli målet. (Skärmbild från CCTV)

Hacker-mjukvaran när användaren bestämde sig för vilken webbsida som skulle bli målet. (Skärmbild från CCTV)

Efter det korta mellanspelet fortsatte dokumentären med de teman som den hade börjat med i ytterligare nio minuter.

Förra månaden sade McAffe, ett internetsäkerhetsföretag, att en icke tidigare skådad kampanj med cyberspionage – som påverkade över 70 organisationer eller regeringar runtom i världen och motsvarade miljarder dollar i intellektuell egendom – bedrevs av en ”statlig aktör”.

Senare spårades IP-adresser som var inblandade i attacken till Kina och ett växande berg med andra indicier pekade också på att attackerna kom från Kina.

Militärdokumentären den 17 juli var egentligen ämnad att visa att USA är den verkliga angriparen i cyberrymden och att Kina är mycket sårbart för cyberattacker. ”Amerika är det första land som införde begreppet cyberkrig och det första land som implementerade det i ett verkligt krig”, sade speakerrösten vid ett tillfälle.

Det kunde ha fungerat, om det inte varit för visandet av skärmbilden.

Fotnot: University of Alabama i Birmingham gjorde ett uttalande efter att nyheten kommit ut, och påpekade att IP-adressen tillhörde en webbsida som upphörde år 2001 eftersom den skapats i strid med UAB:s regler. De sade att de tror att syftet med aktionen som visades i videon inte var att avfyra en attack från den webbsidan, utan att blockera tillgången till den, och att de inte känner till någon sådan attack, varken nu eller tidigare.

Översatt från engelska.

Mest lästa

Rekommenderat

loadingExponerad: En bild på hacker-mjukvara visad under ett program med den kinesiska militären. Den stora texten upptill lyder: ”Välj mål”. Därnäst väljer användaren en IP-adress som attacken ska komma från (den tillhör ett amerikanskt universitet). Rutan med val visar en lista på Falun Gongs webbsidor, och på knappen till vänster står det ”Attackera”. (Skärmbild från CCTV)
Exponerad: En bild på hacker-mjukvara visad under ett program med den kinesiska militären. Den stora texten upptill lyder: ”Välj mål”. Därnäst väljer användaren en IP-adress som attacken ska komma från (den tillhör ett amerikanskt universitet). Rutan med val visar en lista på Falun Gongs webbsidor, och på knappen till vänster står det ”Attackera”. (Skärmbild från CCTV)
Utrikes

Militärpropaganda råkar avslöja cyberattack

Matthew Robertson & Helena Zhu, Epoch Times

Ett standardprogram med kinesisk militärpropaganda som visades i mitten av juli visade något som måste ha varit oavsiktligt men icke desto mindre avslöjande. Bilder på en dataskärm visade ett kinesiskt militäruniversitet som höll på med cyberkrig mot mål i USA.

Dokumentären var avsedd att lovprisa klokheten och omdömet hos kinesiska militärstrateger och ett typiskt fördömande av USA som en hätsk angripare i cyberrymden. Men den korta sekvensen med en uppenbar kinabaserad cyber-attack klarade sig förbi slutredigeringen.

Bilder på dataskärmen visas inklippta i dokumentären i sex sekunder – mellan 11:04 och 11:10 minuter (eller något senare; övers. anm.) – och visar användarproducerad kinesisk mjukvara, som avfyrar en cyberattack mot den andliga rörelsen Falun Gongs viktigaste webbsida, genom att använda en kapad IP-adress som tillhör ett amerikanskt universitet. Hela dokumentären fanns fram till åtminstone 25 augusti, förutom på Youtube ( http://ept.ms/oxUW6k” target=”_blank”>( http://military.cntv.cn/program/jskj/20110717/100139.shtml ).

Bilderna från tv-skärmen visar namnet på mjukvaran och det kinesiska universitet som skapade den, Kinesiska folkets befrielsearmés elektroingenjörsuniversitet – ett direkt bevis på att armén är involverad i kodningen av mjukvara för cyberattacker mot kinesiska dissidentgrupper.

I mjukvarans fönster står: ”Välja attackmål”. Datoroperatören väljer en IP-adress från en lista – det råkar vara 138.26.72.17 – och väljer sedan ett mål. Förprogrammerat i mjukvaran finns orden ”Falun Gongs lista på webbsidor”, vilket visar att attackerandet av Falun Gongs webbsidor är inbyggd i mjukvaran.

En lista visar dussintals med Falun Gongs webbsidor. Datoroperatören väljer Minghui.org, Falun Gongs viktigaste webbsida.

IP-adressen 138.26.72.17 tillhör University of Alabama i Birmingham (UAB), enligt en spårning på nätet.

Inspelningen visar sedan hur det klickas på en stor ”Attack-knapp” nere till vänster.

– Kommunistpartiet läckte sin topphemlighet här, säger Jason Ma, kommentator på New Tang Dynasty Television.

– Det här är första gången vi tydligt ser att ett av de främsta kinesiska militäruniversiteten bedriver den här forskningen och utvecklar mjukvara för cyberattacker. Det finns klara bevis för det på den här videon, sade han.

Det kinesiska kommunistpartiet har konsekvent förnekat att det är involverat i cyberattacker men experter har länge misstänkt att kinesisk militär håller på med dem.

– Nu har vi bevis, säger Ma.

– De utvidgar också sin förföljelse av Falun Gong till utlandet och attackerar en civil webbsida i USA. Det här är klara budskap som avslöjas i dessa sex sekunder på video.

Nätverksadministratörer vid UAB som kontaktades den 19 augusti tittade på IP-adressen i deras nätverk och sade att den inte hade använts sedan 2010.

En av teknikerna mindes också att det hade funnits en Falun Gong-utövare vid universitetet för några år sedan som ledde informella Falun Gong-träffar på campus. De kunde inte avgöra om den personen använde den här IP-adressen eller ej.

En nätverksadministratör vid UAB försäkrade Epoch Times att de hade skydd mot både nätverksintrång och att deras nätverk inte är kapat.


Hacker-mjukvaran när användaren bestämde sig för vilken webbsida som skulle bli målet. (Skärmbild från CCTV)

Hacker-mjukvaran när användaren bestämde sig för vilken webbsida som skulle bli målet. (Skärmbild från CCTV)

Efter det korta mellanspelet fortsatte dokumentären med de teman som den hade börjat med i ytterligare nio minuter.

Förra månaden sade McAffe, ett internetsäkerhetsföretag, att en icke tidigare skådad kampanj med cyberspionage – som påverkade över 70 organisationer eller regeringar runtom i världen och motsvarade miljarder dollar i intellektuell egendom – bedrevs av en ”statlig aktör”.

Senare spårades IP-adresser som var inblandade i attacken till Kina och ett växande berg med andra indicier pekade också på att attackerna kom från Kina.

Militärdokumentären den 17 juli var egentligen ämnad att visa att USA är den verkliga angriparen i cyberrymden och att Kina är mycket sårbart för cyberattacker. ”Amerika är det första land som införde begreppet cyberkrig och det första land som implementerade det i ett verkligt krig”, sade speakerrösten vid ett tillfälle.

Det kunde ha fungerat, om det inte varit för visandet av skärmbilden.

Fotnot: University of Alabama i Birmingham gjorde ett uttalande efter att nyheten kommit ut, och påpekade att IP-adressen tillhörde en webbsida som upphörde år 2001 eftersom den skapats i strid med UAB:s regler. De sade att de tror att syftet med aktionen som visades i videon inte var att avfyra en attack från den webbsidan, utan att blockera tillgången till den, och att de inte känner till någon sådan attack, varken nu eller tidigare.

Översatt från engelska.

Rekommenderat

Svenska Epoch Times

Publisher
Vasilios Zoupounidis
Politisk chefredaktör
Daniel Sundqvist
Opinionschef
Lotta Gröning
Sportchef
Jonas Arnesen
Kulturchef
Einar Askestad

Svenska Epoch Times
DN-skrapan
Rålambsvägen 17
112 59 Stockholm

Epoch Times är en unik röst bland svenska medier. Vi är fristående och samtidigt en del av det stora globala medienätverket Epoch Media Group. Vi finns i 36 länder på 23 språk och är det snabbast växande nätverket av oberoende nyhetsmedier i världen. Svenska Epoch Times grundades år 2006 som webbtidning.

Epoch Times är en heltäckande nyhetstidning med främst riksnyheter och internationella nyheter.

Vi vill rapportera de viktiga händelserna i vår tid, inte för att de är sensationella utan för att de har betydelse i ett långsiktigt perspektiv.

Vi vill upprätthålla universella mänskliga värden, rättigheter och friheter i det vi publicerar. Svenska Epoch Times är medlem i Tidningsutgivarna (TU).

© Svenska Epoch Times 2024