USA åtalar kinesiska militärer för cyberbrott
(Vä till hö) USA:s justitieminister Eric Holder, statsåklagare för västra distriktet i Pennsylvania David Hickton, och biträdande justitieminister för nationell säkerhet John Carlin, svarar på frågor från media under ett tillkännagivande om åtal mot kinesiska militärhackers cyberspionage den 19 maj 2014 vid Justitiedepartementet i Washington, DC. En jury i det västra området av Pennsylvania har åtalat fem kinesiska militärhackers för dataintrång, ekonomiskt spionage och andra brott riktade mot sex amerikanska målgrupper inom kärnkraft-, metall- och solproduktionsindustrier. (Foto: Alex Wong/Getty Images)


En efterlyst-affisch visades vid Justitiedepartementet i Washington DC på måndagen den 19 maj 2014 efter en presskonferens där USA:s justitieminister Eric Holder meddelade att USA åtalar fem kinesiska hackare för ekonomiskt spionage och stöld av affärshemligheter. Det är det första åtalet i sitt slag.

Det amerikanska justitiedepartementet har för första gången åtalat kinesiska militärer i deras frånvaro för cyberbrott mot amerikanska företag. I och med detta har de tidigare ansiktslösa kinesiska hackarna plötsligt fått ansikten, och finns nu till och med på efterlysningsaffischer. Åtalet kan ses som en markering från USA att man nu tänker ta i hårdare mot de cyberbrott som Kina länge anses ha ägnat sig åt.

Ansiktena på FBI:s efterlysningsplansch tillhör Wang Dong, Sun Kailiang, Wen Xinyu, Huang Zhenyu, och Gu Chunhui. Samtliga är officerare vid enhet 61398 i det kinesiska folkets befrielsearmés tredje avdelning. Det är samma enhet inom Kinas militär som pekades ut i en rapport från februari 2013 av det amerikanska säkerhetsföretaget Mandiant. Det var den första större rapporten som spårade cyberattacker till den kinesiska militären.

Alla de fem kinesiska militärerna står nu anklagade för 31 brott, som tillsammans kan ge var och en av dem livstids fängelse. Bland annat handlar det om ekonomiskt spionage, grov identitetsstöld och stöld av affärshemligheter.

Justitiedepartementet nämner i sin klagan vilka amerikanska företag som ska ha blivit utsatta för brott. Det verkar som om amerikanska företag attackerades efter att de hamnat i en handelstvist med ett kinesiskt företag, haft synpunkter på kinesiska handelsmetoder, eller bara helt enkelt konkurrerat med ett stort företag i Kina.

Bland de drabbade företagen finns US Steel, Solarworld, ATI, Alcoa, USW och Westinghouse.

Anklagelserna meddelades på en presskonferens som justitiedepartementet höll på måndagen. Historien om Kinas militära hackare går dock mycket längre tillbaka. Enligt justitiedepartementet började historien om enhet 61398 år 2006. Det var en tid då cybersäkerhet och cyberspioneri fortfarande var rätt okända saker som låg långt bort från vanliga människors verklighet.

Men för den kinesiska militären var det synnerligen verkligt; det var ett jobb. Det var något som de utförde som ett vanligt skiftarbete, med lediga helger. Eftersom det bedrevs av Kinas militär organiserades det också som vilken militär operationen som helst med olika enheter som spelade olika roller.

När enhet 61398 attackerade mål utanför Kina var det just organisationen och det sofistikerade, schemalagda arbetssättet som skvallrade om att det inte var några vanliga cyberbrottslingar. Attackerna spårades ofta tillbaka till Kina, men trots att man ofta främst misstänkte den kinesiska militären så var det svårt att bevisa. Sättet attackerna utfördes på gjorde det lätt för regimen att slå ifrån sig anklagelserna.

Vändpunkten kom 2010 när Google meddelade sitt tillbakadragande från Kina, på grund av en ”mycket sofistikerad” attack från kinesiska hackare, som tog sig in på Gmail-konton tillhörande människorättsaktivister.

Det stod snabbt klart att Google bara var ett av offren för ett mycket större angrepp från kinesiska hackare. Den attacken döptes senare till ”Operation Aurora”, och den innefattade attacker mot minst 34 företag inom teknologi-, finans-, och försvarsektorn.

Avslöjandet av Operation Aurora var början på en till synes ändlös ström av cyberattacker som kunde spåras till Kina. Det var också ett av de stora fall som ledde fram till Mandiant-rapporten 2013, där man pekade ut enhet 61398 som källan till attackerna.

Betydelsen av att spåra attackerna till den kinesiska militären kan inte underskattas, och att justitiedepartementet anklagar kinesiska officerare för attackerna är av ännu större betydelse.

Mandiant-rapporten satte bäst ord på det när man meddelade att man hade upptäckt enhet 61398: ”Utan en tydlig koppling till Kina kommer det alltid att finnas utrymme för observatörer att avfärda APT-aktioner [Advanced Persistent Threat; avancerade ständiga hot] som okoordinerade, enbart kriminella eller obetydliga för nationell säkerhet och globala ekonomiska angelägenheter”.

Översatt från e