کارمندان در مقابل ابررایانه‌ها در مرکز ملی ابررایانه در جینان، چین، در 17 اکتبر 2018 کار می‌کنند.
کارمندان در مقابل ابررایانه‌ها در مرکز ملی ابررایانه در جینان، چین، در 17 اکتبر 2018 کار می‌کنند.

هکری یک ابررایانه چینی را نقض کرده و در تلاش برای فروش حجم زیادی از داده‌های سرقت شده است

گفته می‌شود یک هکر حجم عظیمی از داده‌های حساس – از جمله اسناد دفاعی بسیار محرمانه و شماتیک موشک‌ها – را از یک ابررایانه دولتی چین به سرقت برده است. این رویداد احتمالاً بزرگترین سرقت داده شناخته شده از چین محسوب می‌شود.

این مجموعه داده، که گفته می‌شود حاوی بیش از 10 پتابایت اطلاعات حساس است، به باور کارشناسان از مرکز ملی ابررایانه (NSCC) در تیانجین به دست آمده است. این مرکز یک قطب متمرکز است که خدمات زیرساختی را به بیش از 6000 مشتری در سراسر چین، از جمله آژانس‌های پیشرفته علمی و دفاعی، ارائه می‌دهد.

کارشناسان سایبری که با هکر ادعایی صحبت کرده و نمونه‌هایی از داده‌های سرقت شده که وی آنلاین منتشر کرده را بررسی کرده‌اند، می‌گویند به نظر می‌رسد هکر به راحتی به این رایانه عظیم دسترسی پیدا کرده و توانسته است طی چندین ماه بدون شناسایی، مقادیر زیادی از داده‌ها را خارج کند.

یک حساب کاربری با نام "FlamingChina" در تاریخ 6 فوریه نمونه‌ای از مجموعه داده ادعایی را در یک کانال تلگرامی ناشناس منتشر کرد و مدعی شد که این مجموعه حاوی "تحقیقات در زمینه‌های مختلف از جمله مهندسی هوافضا، تحقیقات نظامی، بیوانفورماتیک، شبیه‌سازی همجوشی و موارد دیگر" است.

این گروه ادعا می‌کند که اطلاعات با "سازمان‌های برتر" از جمله شرکت صنعت هوانوردی چین، شرکت هواپیماسازی تجاری چین و دانشگاه ملی فناوری دفاعی مرتبط است.

شبکه CNN برای اظهار نظر با وزارت علوم و فناوری چین و همچنین اداره فضای سایبری چین تماس گرفته است.

ساختمان مرکز ملی ابررایانه در تیانجین، چین
ساختمان مرکز ملی ابررایانه در تیانجین، چین، در 18 آگوست 2015.

کارشناسان امنیت سایبری که داده‌ها را بررسی کرده‌اند، می‌گویند این گروه پیش‌نمایش محدودی از مجموعه داده ادعایی را با قیمت هزاران دلار و دسترسی کامل را با قیمت صدها هزار دلار ارائه می‌دهد. پرداخت به صورت ارز دیجیتال درخواست شده است.

شبکه CNN نمی‌تواند منشأ مجموعه داده ادعایی و ادعاهای FlamingChina را تأیید کند، اما با چندین کارشناس صحبت کرد که ارزیابی اولیه آنها از این نشت، حاکی از صحت آن بود.

نمونه داده‌های ادعایی شامل اسناد با برچسب "محرمانه" به زبان چینی، همراه با فایل‌های فنی، شبیه‌سازی‌های متحرک و رندرهای تجهیزات دفاعی از جمله بمب و موشک بود.

داکوتا کری، مشاور شرکت امنیت سایبری SentinelOne که بر روی چین تمرکز دارد و نمونه‌های آنلاین منتشر شده از هک ادعایی را بررسی کرده است، گفت: "آنها دقیقاً همان چیزی هستند که انتظار دارم از مرکز ابررایانه ببینم."

کری افزود: "شما از مراکز ابررایانه برای وظایف محاسباتی بزرگ استفاده می‌کنید. طیف نمونه‌هایی که فروشندگان منتشر کرده‌اند، واقعاً گستره مشتریان این مرکز ابررایانه را نشان می‌دهد."

او اضافه کرد که اکثر آن مشتریان دلیلی برای حفظ زیرساخت‌های ابررایانه‌ای خود به صورت مستقل نخواهند داشت.

ارزش اطلاعاتی

مرکز تیانجین – اولین مرکز از نوع خود در چین هنگام افتتاح در سال 2009 – یکی از چندین قطب ابررایانه‌ای است که در شهرهای بزرگ از جمله گوانگژو، شنژن و چنگدو واقع شده‌اند.

به گفته مارک هوفر، محقق امنیت سایبری و نویسنده وبلاگ NetAskari، اندازه مجموعه داده آن را برای سرویس‌های اطلاعاتی دولتی متخاصم جذاب می‌کند.

او گفت: "فقط آنها احتمالاً ظرفیت پردازش تمام این داده‌ها و استخراج چیزی مفید را دارند."

برای درک مقیاس: یک پتابایت برابر با 1000 ترابایت است و یک لپ‌تاپ با مشخصات بالا معمولاً حدود یک ترابایت حافظه دارد.

کری به CNN گفت: "نشت‌هایی از اکوسیستم سایبری چین وجود دارد که من با آنها آشنا هستم و به سرعت به فروش رفته‌اند. مطمئنم که بسیاری از دولت‌ها در سراسر جهان به برخی از داده‌های NSCC علاقه دارند، اما بسیاری از این دولت‌های علاقه‌مند ممکن است از قبل این داده‌ها را داشته باشند."

کارکنان از کنار ابررایانه تیان‌هه-1 در مرکز ملی ابررایانه در تیانجین، چین
کارکنان از کنار ابررایانه تیان‌هه-1 در مرکز ملی ابررایانه در تیانجین، چین، در 2 نوامبر 2010 عبور می‌کنند.

هکر چگونه به سیستم دسترسی پیدا کرد؟

هوفر، که نمونه نشت را بررسی کرد، گفت که توانست با فردی در تلگرام تماس بگیرد که ادعا می‌کرد این هک را انجام داده است. مهاجم ادعا کرد که از طریق یک دامنه VPN آلوده به ابررایانه تیانجین دسترسی پیدا کرده است.

مهاجم پس از ورود، به هوفر گفت که یک "بات‌نت" – شبکه‌ای از برنامه‌های خودکار – را مستقر کرده که توانسته وارد سیستم NSCC شود و سپس داده‌ها را استخراج، دانلود و ذخیره کند. استخراج 10 پتابایت داده حدود شش ماه طول کشیده است.

شبکه CNN نتوانست به طور مستقل صحت گفته‌های هکر به هوفر را تأیید کند.

کری گفت که این رویکرد بیشتر به معماری مربوط بود تا پیچیدگی فنی.

او گفت: "می‌توانید آن را مانند داشتن چندین سرور مختلف تصور کنید که به آنها دسترسی دارید و داده‌ها را از طریق این شکاف امنیتی NSCC بیرون می‌کشید – برخی را به یک سرور، برخی را به سرور بعدی می‌کشید."

کری افزود که با توزیع استخراج در چندین سیستم به طور همزمان، مهاجم خطر فعال شدن هشدار را کاهش داد. کسی در سمت دفاعی احتمال کمتری دارد که مقادیر کمی از داده‌ها که سیستم را ترک می‌کنند، در مقایسه با مقادیر زیادی از داده‌ها که به یک مکان می‌روند، متوجه شود.

کری اضافه کرد که این روش، اگرچه موثر بود، اما به طور خاص منحصر به فرد نبود.

او گفت: "حداقل برداشت من این بود که روشی که آنها این اطلاعات را بیرون کشیدند، چیز خاص یا فوق‌العاده‌ای نبود."

آسیب‌پذیری‌ها

این نقض ادعایی، اگر واقعی باشد، به آسیب‌پذیری عمیق‌تری در زیرساخت فناوری چین اشاره دارد؛ کشوری که در رقابت با ایالات متحده برای تبدیل شدن به یک نوآور فناوری در سطح جهانی و رهبر هوش مصنوعی است. به گفته کری، امنیت سایبری مدت‌هاست که یک نقطه ضعف شناخته شده در هر دو بخش دولتی و خصوصی بوده است.

در سال 2021، یک پایگاه داده آنلاین عظیم که ظاهراً حاوی اطلاعات شخصی تا یک میلیارد شهروند چینی بود، برای بیش از یک سال بدون محافظت و قابل دسترسی عمومی رها شده بود تا اینکه یک کاربر ناشناس در یک انجمن هکری پیشنهاد فروش داده‌ها را داد و در سال 2022 توجه گسترده‌تری را به خود جلب کرد.

کری به CNN گفت: "آنها واقعاً برای مدت طولانی در طیف وسیعی از صنایع و سازمان‌ها امنیت سایبری ضعیفی داشته‌اند. اگر به آنچه سیاستگذاران چینی خود می‌گویند نگاه کنید، امنیت سایبری در چین خوب نبوده است. آنها می‌گویند در حال حاضر نیز در حال بهبود است."

دولت چین نیز این موضوع را تأیید کرده است.

سند "کتاب سفید امنیت ملی" این کشور در سال 2025، ایجاد "حفاظت‌های امنیتی قوی برای بخش‌های شبکه، داده و هوش مصنوعی" را به عنوان یک اولویت کلیدی فهرست کرده و افزود که "چین به تقویت توسعه مکانیسم‌ها، ابزارها و پلتفرم‌های هماهنگ امنیت سایبری برای اطمینان از امنیت و قابلیت اطمینان زیرساخت‌های اطلاعاتی کلیدی ادامه داده است."