Χάκερ παραβίασε κινεζικό υπερυπολογιστή και επιχειρεί να πουλήσει κλεμμένα δεδομένα
Διαβάζεται σε 4'
Χάκερ φέρεται να απέκτησε πρόσβαση σε κινεζικό υπερυπολογιστή και επιχειρεί την πώληση εκτενούς αρχείου ευαίσθητων δεδομένων. Η υπόθεση εξετάζεται ως μία από τις μεγαλύτερες διαρροές πληροφοριών που έχουν καταγραφεί στη χώρα.
- 08 Απριλίου 2026 15:05
Ένας χάκερ φέρεται να έκλεψε έναν τεράστιο όγκο ευαίσθητων δεδομένων, συμπεριλαμβανομένων εξαιρετικά διαβαθμισμένων αμυντικών εγγράφων και σχημάτων πυραύλων, από έναν κρατικό κινεζικό υπερυπολογιστή.
Το σύνολο δεδομένων, το οποίο περιέχει περισσότερα από 10 petabytes ευαίσθητων πληροφοριών, πιστεύεται από ειδικούς ότι αποκτήθηκε από το Εθνικό Κέντρο Υπερυπολογιστών (NSCC) στην Τιαντζίν, έναν κεντρικό κόμβο που παρέχει υπηρεσίες υποδομής σε περισσότερους από 6.000 πελάτες σε όλη την Κίνα.
Εμπειρογνώμονες κυβερνοασφάλειας που μίλησαν με τον χάκερ και εξέτασαν δείγματα των κλεμμένων δεδομένων που δημοσίευσε στο διαδίκτυο, αναφέρουν ότι φαίνεται να απέκτησε πρόσβαση στον τεράστιο υπολογιστή με σχετική ευκολία και ήταν σε θέση να αντλήσει τεράστιες ποσότητες δεδομένων κατά τη διάρκεια αρκετών μηνών, χωρίς να γίνει αντιληπτός.
Στις 6 Φεβρουαρίου, ένας λογαριασμός με την ονομασία FlamingChina ανέβασε δείγμα των δεδομένων σε ένα ανώνυμο κανάλι στο Telegram. Η ομάδα ισχυρίστηκε ότι το υλικό περιλαμβάνει «έρευνα σε διάφορους τομείς, συμπεριλαμβανομένης της αεροδιαστημικής μηχανικής, της στρατιωτικής έρευνας, της βιοπληροφορικής, της προσομοίωσης σύντηξης και άλλων».
Σύμφωνα με τους ίδιους, οι πληροφορίες αυτές συνδέονται με «κορυφαίους οργανισμούς», όπως η Aviation Industry Corporation of China, η Commercial Aircraft Corporation of China και το National University of Defense Technology.
Το CNN ζήτησε σχόλιο από το Υπουργείο Επιστήμης και Τεχνολογίας της Κίνας, καθώς και από τη Διοίκηση Κυβερνοχώρου της χώρας. Την ίδια στιγμή, ειδικοί που ανέλυσαν τα δεδομένα αναφέρουν ότι η ομάδα διαθέτει μια περιορισμένη προεπισκόπηση του αρχείου έναντι χιλιάδων δολαρίων, ενώ η τιμή για την πλήρη πρόσβαση αγγίζει τις εκατοντάδες χιλιάδες. Η πληρωμή, μάλιστα, απαιτείται να γίνει σε κρυπτονόμισμα. Παρόλο που το CNN δεν μπορεί να επαληθεύσει την προέλευση των δεδομένων και τους ισχυρισμούς της FlamingChina, μίλησε με πολλούς ειδικούς, οι οποίοι αξιολόγησαν ότι η διαρροή πληροφοριών ήταν γνήσια.
Το κέντρο της Τιαντζίν, το πρώτο του είδους του στην Κίνα όταν άνοιξε το 2009, είναι ένας από τους πολλούς κόμβους υπερυπολογιστών που βρίσκονται σε μεγάλες πόλεις, όπως η Κουανγκτσόου, η Σενζέν και η Τσενγκντού. Σύμφωνα με τον Marc Hofer, ερευνητή κυβερνοασφάλειας και συντάκτη του ιστολογίου NetAskari, το μέγεθος του συνόλου δεδομένων θα το καθιστούσε ελκυστικό για τις υπηρεσίες πληροφοριών αντίπαλων κρατών.
«Μόνο αυτές έχουν πιθανώς την ικανότητα να επεξεργαστούν όλα αυτά τα δεδομένα και να καταλήξουν σε κάτι χρήσιμο».
‘Ενα petabyte ισούται με 1.000 terabytes και ένας φορητός υπολογιστής υψηλών προδιαγραφών συνήθως χωράει περίπου ένα terabyte.
«Υπάρχουν διαρροές από το κυβερνο-οικοσύστημα της Κίνας με τις οποίες είμαι εξοικειωμένος και οι οποίες πουλήθηκαν πολύ γρήγορα», δήλωσε ο Cary στο CNN. «Είμαι βέβαιος ότι υπάρχουν πολλές κυβερνήσεις παγκοσμίως που ενδιαφέρονται για ορισμένα από τα δεδομένα του NSCC, αλλά πολλές από αυτές τις κυβερνήσεις που ενδιαφέρονται μπορεί επίσης να έχουν ήδη τα δεδομένα».
Πώς απέκτησε πρόσβαση ο χάκερ;
Ο Hofer, αφού εξέτασε δείγμα της διαρροής, κατάφερε να επικοινωνήσει μέσω Telegram με το άτομο που υποστηρίζει ότι κρύβεται πίσω από την επίθεση. Σύμφωνα με όσα του μετέφερε ο χάκερ, η πρόσβαση στον υπερυπολογιστή της Τιαντζίν επιτεύχθηκε μέσω ενός παραβιασμένου VPN.
Μόλις απέκτησε πρόσβαση, ο χάκερ εξήγησε στον Hofer ότι ανέπτυξε ένα «botnet», ένα δίκτυο αυτοματοποιημένων προγραμμάτων, το οποίο διείσδυσε στο σύστημα του NSCC για να εξαγάγει και να αποθηκεύσει τα δεδομένα. Η διαδικασία διήρκεσε περίπου έξι μήνες.
Αν και το CNN δεν ήταν σε θέση να επαληθεύσει ανεξάρτητα την εκδοχή του χάκερ, ο Dakota Cary εκτιμά ότι η μέθοδος δεν βασίστηκε τόσο στην τεχνική πολυπλοκότητα όσο στην αρχιτεκτονική του συστήματος.
Ο Cary παρομοίασε την επιχείρηση με την απόκτηση πρόσβασης σε μια σειρά διαφορετικών διακομιστών, μέσω των οποίων ο χάκερ «τραβούσε» δεδομένα, μοιράζοντας το φορτίο ανάμεσα σε διάφορους σταθμούς. Εξήγησε ότι αυτή η ταυτόχρονη διανομή της εξαγωγής σε πολλά συστήματα μείωσε σημαντικά τον κίνδυνο να χτυπήσει κάποιος συναγερμός.