По данным CNN, хакер утверждает, что сумел похитить с государственного китайского суперкомпьютера огромный массив конфиденциальной информации — от строго засекреченных оборонных документов до схем ракет. Если эти заявления подтвердятся, речь может идти о крупнейшей известной утечке данных из Китая.
Как передает CNN, объем массива, предположительно полученного из Национального центра суперкомпьютеров в Тяньцзине, превышает 10 петабайт. Этот центр считается одним из ключевых инфраструктурных узлов страны и обслуживает более 6 000 клиентов, включая научные учреждения и оборонные структуры.
Опрошенные CNN специалисты по кибербезопасности, изучившие опубликованные образцы и пообщавшиеся с предполагаемым взломщиком, говорят, что доступ к системе, судя по всему, был получен сравнительно легко. По их оценке, на протяжении нескольких месяцев злоумышленник незаметно выводил большие объемы информации.
6 февраля аккаунт FlamingChina опубликовал в анонимном Telegram-канале образец предполагаемой утечки. В сообщении утверждалось, что массив включает исследования в самых разных областях — от аэрокосмической инженерии и военных разработок до биоинформатики и моделирования термоядерного синтеза. Группа также заявила о связи материалов с рядом ведущих организаций, включая Aviation Industry Corporation of China, Commercial Aircraft Corporation of China и Национальный университет оборонных технологий.
CNN направила запросы в Министерство науки и технологий Китая и Управление по делам киберпространства, но ответа не получила. Сам телеканал подчеркивает, что не может независимо подтвердить происхождение данных и заявления FlamingChina. Тем не менее несколько специалистов, изучивших материалы, сочли утечку достоверной.
В опубликованных образцах, как отмечает CNN, есть документы с пометкой «секретно» на китайском языке, а также технические файлы, анимации и визуализации оборонных систем, включая бомбы и ракеты. Консультант SentinelOne Дакота Кэри, изучивший образцы, сказал, что увиденное соответствует тому, что можно ожидать от суперкомпьютерного центра, который решает сложные вычислительные задачи для широкого круга клиентов.
Центр в Тяньцзине, открытый в 2009 году, стал первым объектом такого рода в Китае и входит в сеть аналогичных хабов в других крупных городах. По словам исследователя Марка Хофера, столь масштабный массив данных представляет особый интерес прежде всего для государственных разведслужб, поскольку именно они обладают ресурсами, необходимыми для его обработки.
Хофер сообщил CNN, что связался через Telegram с человеком, назвавшим себя организатором взлома. По его словам, первоначальный доступ был получен через скомпрометированный VPN-домен. После этого атакующий якобы развернул ботнет, который позволил проникнуть в систему центра, извлечь и сохранить данные. На выгрузку 10 петабайт, как утверждается, ушло около шести месяцев. CNN отдельно подчеркивает, что не смогла независимо проверить эту версию.
По оценке Кэри, ключевую роль сыграла не столько техническая сложность, сколько сама архитектура атаки. Распределяя передачу данных между множеством серверов, злоумышленник снижал вероятность обнаружения: небольшие потоки в разные точки заметить труднее, чем один крупный канал утечки. При этом, по его словам, сама методика не выглядит особенно уникальной.
Если утечка подтвердится, пишет CNN, это станет еще одним свидетельством более глубоких проблем в китайской технологической инфраструктуре — особенно на фоне соперничества Пекина и Вашингтона в сфере технологий и искусственного интеллекта. Кэри отметил, что уязвимости в кибербезопасности давно характерны как для государственного, так и для частного сектора Китая.
В материале CNN также напоминается, что в 2021 году крупная база данных с персональной информацией до миллиарда граждан Китая оставалась открытой в сети более года, пока в 2022-м анонимный пользователь не попытался продать ее на хакерском форуме. Власти Китая сами признают проблему: в Белой книге по национальной безопасности за 2025 год среди приоритетов названы создание надежных барьеров для защиты сетей, данных и сектора ИИ, а также развитие инструментов и платформ кибербезопасности для защиты критической информационной инфраструктуры.