Kina spionerar på global frakt via handscannrar
En containerbåt i hamnen i staden Qingdao i Kina. Ett amerikanskt företag har upptäckt att handscannrar som används inom frakt och logistik innehöll kinesisk spionmjukvara. (Foto: STR/AFP/Getty Images)


Kinesiska produkter som används inom global båtfrakt är förinstallerade med spionmjukvara. När de kopplas in börjar de samla in filer och tillåta agenter som sitter på en annan plats att komma åt och kontrollera de infekterade datornätverken.

Det är säkerhetsforskare på amerikanska företaget TrapX som upptäckt den här senaste metoden i en mer storskalig kinesisk spionagekampanj. Den senaste attacken, som kallas Zombie Zero, är riktad mot viktiga nätverk inom frakt- och logistikindustrin genom att man installerar spionmjukvara i handscannrar som tillverkas av ett kinesiskt företag. Apparaterna används för att spåra logistikinformation om varor under leverans.

– De hade 100 procents tillgång på det här systemet. De kunde göra vad de ville, sade Carl Wright, VD på TrapX. Det innebär att handscannrarna bara är ett sätt att ta kontroll över hela datorsystemet för logistik på det företag som utsätts, och även andra datorsystem kan vara i fara.

Wright, som är före detta chef för informationssäkerhet på den amerikanska marinkåren, sade att attacken är oroande.

Eftersom attacken riktar in sig på den globala frakt- och logistikindustrin, har cyberspionerna nu information om föremål som skeppas, och kan även ha ändrat företags- och fraktdata som de vill.

Cyberspionerna kan få tillgång till all ekonomisk information, kundinformation och fraktinformation som finns på de infekterade systemen. De stjäl också stora mängder ekonomisk information, vilket enligt TrapX ger dem "total överblick" över frakt och logistik i hela världen.

Vad som är ännu mer oroande är emellertid att intrånget gjordes med hjälp av produkter som var infekterade redan på tillverkningsstadiet – innan de ens hade sålts. Den här nya trenden inom cyberspionage introducerar ett slags hot som är svårt att värja sig mot.

Konsumentprodukter har infekterats av tillverkaren förr, men enligt Wright är det här det första fall han har sett kritiska system infekterats redan från början.

– Det är något vi alltid har tänkt på, men vi hade aldrig bevis för det. Det här är första gången vi har sett det, sade Wright.

TrapX avslöjade inte namnet på den kinesiska fabriken eller offren för attacken.

Däremot avslöjade man namnet på ett kinesiskt universitet som var inblandat: Lanxiangs yrkesskola, som varit med förr när det gäller Kinas statligt stödda cyberattacker. De infekterade system som TrapX upptäckte skickade information till ett nätverk med koppling till skolan.

Lanxiangs yrkesskola var också kopplat till cyberattackerna mot Google 2010. Det ligger även bara några kvarter från fabriken där spionmjukvaran installerades i apparaterna.

2001, när Wright fortfarande jobbade för den amerikanska militären deltog han i ett möte på försvarsdepartementet.

– Vi diskuterade hantering av leveranskedjan, sade han.

Frågan var om man kunde upprätthålla en lokal, säkrad leveranskedja, alltså de olika steg som en produkt genomgår från det att den tillverkas tills den når slutanvändaren.

Slutsatsen var att USA inte kunde göra det.

– Vi är beroende av den globala leveranskedjan för teknologi, sade han. Han tillade att när det gäller tekniksäkerhet så befinner vi oss just nu i "en mycket farlig period".

Att nätverk infekteras med hjälp av förinstallerad spionmjukvara i produkter är som sagt nytt, men fall med produkter som säljs till konsumenter har redan förekommit.

För bara någon månad sedan rapporterade Epoch Times om hur det tyska företaget G Data hittade en kinesisk smartphone med spionmjukvara inbyggd i enhetens firmware. Den kunde sända användarens personliga data till en server i Kina eller till och med fjärrstyras.