loading(Vä till hö) USA:s justitieminister Eric Holder, statsåklagare för västra distriktet i Pennsylvania David Hickton, och biträdande justitieminister för nationell säkerhet John Carlin, svarar på frågor från media under ett tillkännagivande om åtal mot kinesiska militärhackers cyberspionage den 19 maj 2014 vid Justitiedepartementet i Washington, DC. En jury i det västra området av Pennsylvania har åtalat fem kinesiska militärhackers för dataintrång, ekonomiskt spionage och andra brott riktade mot sex amerikanska målgrupper inom kärnkraft-, metall- och solproduktionsindustrier. (Foto: Alex Wong/Getty Images)
(Vä till hö) USA:s justitieminister Eric Holder, statsåklagare för västra distriktet i Pennsylvania David Hickton, och biträdande justitieminister för nationell säkerhet John Carlin, svarar på frågor från media under ett tillkännagivande om åtal mot kinesiska militärhackers cyberspionage den 19 maj 2014 vid Justitiedepartementet i Washington, DC. En jury i det västra området av Pennsylvania har åtalat fem kinesiska militärhackers för dataintrång, ekonomiskt spionage och andra brott riktade mot sex amerikanska målgrupper inom kärnkraft-, metall- och solproduktionsindustrier. (Foto: Alex Wong/Getty Images)
Utrikes

USA åtalar kinesiska militärer för cyberbrott

Joshua Philipp - Epoch Times

En efterlyst-affisch visades vid Justitiedepartementet i Washington DC på måndagen den 19 maj 2014 efter en presskonferens där USA:s justitieminister Eric Holder meddelade att USA åtalar fem kinesiska hackare för ekonomiskt spionage och stöld av affärshemligheter. Det är det första åtalet i sitt slag.

Det amerikanska justitiedepartementet har för första gången åtalat kinesiska militärer i deras frånvaro för cyberbrott mot amerikanska företag. I och med detta har de tidigare ansiktslösa kinesiska hackarna plötsligt fått ansikten, och finns nu till och med på efterlysningsaffischer. Åtalet kan ses som en markering från USA att man nu tänker ta i hårdare mot de cyberbrott som Kina länge anses ha ägnat sig åt.

Ansiktena på FBI:s efterlysningsplansch tillhör Wang Dong, Sun Kailiang, Wen Xinyu, Huang Zhenyu, och Gu Chunhui. Samtliga är officerare vid enhet 61398 i det kinesiska folkets befrielsearmés tredje avdelning. Det är samma enhet inom Kinas militär som pekades ut i en rapport från februari 2013 av det amerikanska säkerhetsföretaget Mandiant. Det var den första större rapporten som spårade cyberattacker till den kinesiska militären.

Alla de fem kinesiska militärerna står nu anklagade för 31 brott, som tillsammans kan ge var och en av dem livstids fängelse. Bland annat handlar det om ekonomiskt spionage, grov identitetsstöld och stöld av affärshemligheter.

Justitiedepartementet nämner i sin klagan vilka amerikanska företag som ska ha blivit utsatta för brott. Det verkar som om amerikanska företag attackerades efter att de hamnat i en handelstvist med ett kinesiskt företag, haft synpunkter på kinesiska handelsmetoder, eller bara helt enkelt konkurrerat med ett stort företag i Kina.

Bland de drabbade företagen finns US Steel, Solarworld, ATI, Alcoa, USW och Westinghouse.

Anklagelserna meddelades på en presskonferens som justitiedepartementet höll på måndagen. Historien om Kinas militära hackare går dock mycket längre tillbaka. Enligt justitiedepartementet började historien om enhet 61398 år 2006. Det var en tid då cybersäkerhet och cyberspioneri fortfarande var rätt okända saker som låg långt bort från vanliga människors verklighet.

Men för den kinesiska militären var det synnerligen verkligt; det var ett jobb. Det var något som de utförde som ett vanligt skiftarbete, med lediga helger. Eftersom det bedrevs av Kinas militär organiserades det också som vilken militär operationen som helst med olika enheter som spelade olika roller.

När enhet 61398 attackerade mål utanför Kina var det just organisationen och det sofistikerade, schemalagda arbetssättet som skvallrade om att det inte var några vanliga cyberbrottslingar. Attackerna spårades ofta tillbaka till Kina, men trots att man ofta främst misstänkte den kinesiska militären så var det svårt att bevisa. Sättet attackerna utfördes på gjorde det lätt för regimen att slå ifrån sig anklagelserna.

Vändpunkten kom 2010 när Google meddelade sitt tillbakadragande från Kina, på grund av en ”mycket sofistikerad” attack från kinesiska hackare, som tog sig in på Gmail-konton tillhörande människorättsaktivister.

Det stod snabbt klart att Google bara var ett av offren för ett mycket större angrepp från kinesiska hackare. Den attacken döptes senare till ”Operation Aurora”, och den innefattade attacker mot minst 34 företag inom teknologi-, finans-, och försvarsektorn.

Avslöjandet av Operation Aurora var början på en till synes ändlös ström av cyberattacker som kunde spåras till Kina. Det var också ett av de stora fall som ledde fram till Mandiant-rapporten 2013, där man pekade ut enhet 61398 som källan till attackerna.

Betydelsen av att spåra attackerna till den kinesiska militären kan inte underskattas, och att justitiedepartementet anklagar kinesiska officerare för attackerna är av ännu större betydelse.

Mandiant-rapporten satte bäst ord på det när man meddelade att man hade upptäckt enhet 61398: ”Utan en tydlig koppling till Kina kommer det alltid att finnas utrymme för observatörer att avfärda APT-aktioner [Advanced Persistent Threat; avancerade ständiga hot] som okoordinerade, enbart kriminella eller obetydliga för nationell säkerhet och globala ekonomiska angelägenheter”.

Översatt från e

 

Mest lästa

Rekommenderat

loading(Vä till hö) USA:s justitieminister Eric Holder, statsåklagare för västra distriktet i Pennsylvania David Hickton, och biträdande justitieminister för nationell säkerhet John Carlin, svarar på frågor från media under ett tillkännagivande om åtal mot kinesiska militärhackers cyberspionage den 19 maj 2014 vid Justitiedepartementet i Washington, DC. En jury i det västra området av Pennsylvania har åtalat fem kinesiska militärhackers för dataintrång, ekonomiskt spionage och andra brott riktade mot sex amerikanska målgrupper inom kärnkraft-, metall- och solproduktionsindustrier. (Foto: Alex Wong/Getty Images)
(Vä till hö) USA:s justitieminister Eric Holder, statsåklagare för västra distriktet i Pennsylvania David Hickton, och biträdande justitieminister för nationell säkerhet John Carlin, svarar på frågor från media under ett tillkännagivande om åtal mot kinesiska militärhackers cyberspionage den 19 maj 2014 vid Justitiedepartementet i Washington, DC. En jury i det västra området av Pennsylvania har åtalat fem kinesiska militärhackers för dataintrång, ekonomiskt spionage och andra brott riktade mot sex amerikanska målgrupper inom kärnkraft-, metall- och solproduktionsindustrier. (Foto: Alex Wong/Getty Images)
Utrikes

USA åtalar kinesiska militärer för cyberbrott

Joshua Philipp - Epoch Times

En efterlyst-affisch visades vid Justitiedepartementet i Washington DC på måndagen den 19 maj 2014 efter en presskonferens där USA:s justitieminister Eric Holder meddelade att USA åtalar fem kinesiska hackare för ekonomiskt spionage och stöld av affärshemligheter. Det är det första åtalet i sitt slag.

Det amerikanska justitiedepartementet har för första gången åtalat kinesiska militärer i deras frånvaro för cyberbrott mot amerikanska företag. I och med detta har de tidigare ansiktslösa kinesiska hackarna plötsligt fått ansikten, och finns nu till och med på efterlysningsaffischer. Åtalet kan ses som en markering från USA att man nu tänker ta i hårdare mot de cyberbrott som Kina länge anses ha ägnat sig åt.

Ansiktena på FBI:s efterlysningsplansch tillhör Wang Dong, Sun Kailiang, Wen Xinyu, Huang Zhenyu, och Gu Chunhui. Samtliga är officerare vid enhet 61398 i det kinesiska folkets befrielsearmés tredje avdelning. Det är samma enhet inom Kinas militär som pekades ut i en rapport från februari 2013 av det amerikanska säkerhetsföretaget Mandiant. Det var den första större rapporten som spårade cyberattacker till den kinesiska militären.

Alla de fem kinesiska militärerna står nu anklagade för 31 brott, som tillsammans kan ge var och en av dem livstids fängelse. Bland annat handlar det om ekonomiskt spionage, grov identitetsstöld och stöld av affärshemligheter.

Justitiedepartementet nämner i sin klagan vilka amerikanska företag som ska ha blivit utsatta för brott. Det verkar som om amerikanska företag attackerades efter att de hamnat i en handelstvist med ett kinesiskt företag, haft synpunkter på kinesiska handelsmetoder, eller bara helt enkelt konkurrerat med ett stort företag i Kina.

Bland de drabbade företagen finns US Steel, Solarworld, ATI, Alcoa, USW och Westinghouse.

Anklagelserna meddelades på en presskonferens som justitiedepartementet höll på måndagen. Historien om Kinas militära hackare går dock mycket längre tillbaka. Enligt justitiedepartementet började historien om enhet 61398 år 2006. Det var en tid då cybersäkerhet och cyberspioneri fortfarande var rätt okända saker som låg långt bort från vanliga människors verklighet.

Men för den kinesiska militären var det synnerligen verkligt; det var ett jobb. Det var något som de utförde som ett vanligt skiftarbete, med lediga helger. Eftersom det bedrevs av Kinas militär organiserades det också som vilken militär operationen som helst med olika enheter som spelade olika roller.

När enhet 61398 attackerade mål utanför Kina var det just organisationen och det sofistikerade, schemalagda arbetssättet som skvallrade om att det inte var några vanliga cyberbrottslingar. Attackerna spårades ofta tillbaka till Kina, men trots att man ofta främst misstänkte den kinesiska militären så var det svårt att bevisa. Sättet attackerna utfördes på gjorde det lätt för regimen att slå ifrån sig anklagelserna.

Vändpunkten kom 2010 när Google meddelade sitt tillbakadragande från Kina, på grund av en ”mycket sofistikerad” attack från kinesiska hackare, som tog sig in på Gmail-konton tillhörande människorättsaktivister.

Det stod snabbt klart att Google bara var ett av offren för ett mycket större angrepp från kinesiska hackare. Den attacken döptes senare till ”Operation Aurora”, och den innefattade attacker mot minst 34 företag inom teknologi-, finans-, och försvarsektorn.

Avslöjandet av Operation Aurora var början på en till synes ändlös ström av cyberattacker som kunde spåras till Kina. Det var också ett av de stora fall som ledde fram till Mandiant-rapporten 2013, där man pekade ut enhet 61398 som källan till attackerna.

Betydelsen av att spåra attackerna till den kinesiska militären kan inte underskattas, och att justitiedepartementet anklagar kinesiska officerare för attackerna är av ännu större betydelse.

Mandiant-rapporten satte bäst ord på det när man meddelade att man hade upptäckt enhet 61398: ”Utan en tydlig koppling till Kina kommer det alltid att finnas utrymme för observatörer att avfärda APT-aktioner [Advanced Persistent Threat; avancerade ständiga hot] som okoordinerade, enbart kriminella eller obetydliga för nationell säkerhet och globala ekonomiska angelägenheter”.

Översatt från e

 

Rekommenderat

Svenska Epoch Times

Publisher
Vasilios Zoupounidis
Politisk chefredaktör
Daniel Sundqvist
Opinionschef
Lotta Gröning
Sportchef
Jonas Arnesen
Kulturchef
Einar Askestad (föräldraledig)

Svenska Epoch Times
DN-skrapan
Rålambsvägen 17
112 59 Stockholm

Epoch Times är en unik röst bland svenska medier. Vi är fristående och samtidigt en del av det stora globala medienätverket Epoch Media Group. Vi finns i 36 länder på 23 språk och är det snabbast växande nätverket av oberoende nyhetsmedier i världen. Svenska Epoch Times grundades år 2006 som webbtidning.

Epoch Times är en heltäckande nyhetstidning med främst riksnyheter och internationella nyheter.

Vi vill rapportera de viktiga händelserna i vår tid, inte för att de är sensationella utan för att de har betydelse i ett långsiktigt perspektiv.

Vi vill upprätthålla universella mänskliga värden, rättigheter och friheter i det vi publicerar. Svenska Epoch Times är medlem i Tidningsutgivarna (TU).

© Svenska Epoch Times 2024