به گزارش سیانان، نمونههای منتشرشده در تلگرام شامل اسنادی با برچسب «محرمانه»، مدلهای سهبعدی بمب و موشک، و فایلهای مرتبط با سازمانهایی مانند شرکت صنایع هواپیمایی چین، شرکت هواپیماسازی تجاری چین و دانشگاه ملی فناوری دفاعی است. کارشناسان امنیت سایبری که این دادهها را بررسی کردهاند، میگویند محتوا با خروجیهای معمول یک مرکز ابررایانش دفاعی همخوانی دارد، هرچند منشا آن بهطور مستقل تایید نشده است.
گفته میشود نفوذ از طریق یک دامنه VPN آسیبپذیر انجام شده و استخراج دادهها طی حدود شش ماه و با استفاده از یک شبکه باتنت صورت گرفته است. این گروه پیشنمایشی محدود از دادهها را با قیمت هزاران دلار و دسترسی کامل را با صدها هزار دلار و در قبال رمزارز عرضه کرده است.
این گزارش در مقطعی منتشر شده که فضای ژئوپلیتیک با تنشهای نظامی میان آمریکا و ایران همراه است؛ با این حال، گزارشی از ارتباط میان این دو رویداد ارائه نشده است.
در صورت تایید، این رخداد میتواند یکی از بزرگترین نشتهای سایبری در زیرساختهای علمی و دفاعی چین باشد و پرسشهایی جدی درباره امنیت سایبری در رقابت فناوری و نظامی این کشور مطرح کند.
ترجمه کامل گزارش آیزاک یی که با تیتر اصلی «A hacker has allegedly breached one of China’s supercomputers and is attempting to sell a trove of stolen data» ر وز ۸ آوریل ۲۰۲۶ در سیانان منتشر شده است را بخوانید؛
یک هکر مدعی شده مجموعهای عظیم از دادههای حساس، از جمله اسناد فوقمحرمانه دفاعی و طرحهای موشکی، را از یک ابررایانه دولتی چین سرقت کرده است؛ رخدادی که میتواند بزرگترین سرقت شناختهشده داده از چین باشد.
به باور کارشناسان، این مجموعه داده که گفته میشود بیش از ۱۰ پتابایت اطلاعات حساس را در بر میگیرد، از مرکز ملی ابررایانش (NSCC) در تیانجین به دست آمده است؛ مرکزی متمرکز که خدمات زیرساختی به بیش از ۶ هزار مشتری در سراسر چین، از جمله نهادهای پیشرفته علمی و دفاعی، ارائه میدهد.
کارشناسان امنیت سایبری که با هکر ادعایی گفتوگو کرده و نمونههایی از دادههای منتشرشده آنلاین را بررسی کردهاند، میگویند به نظر میرسد او با سهولت نسبی وارد این سامانه عظیم شده و طی چند ماه بدون شناسایی، حجم بزرگی از دادهها را استخراج کرده است.
حسابی با نام FlamingChina در ۶ فوریه نمونهای از این دادههای ادعایی را در یک کانال ناشناس تلگرام منتشر کرد و مدعی شد این مجموعه شامل «پژوهش در حوزههای مختلف از جمله مهندسی هوافضا، تحقیقات نظامی، بیوانفورماتیک، شبیهسازی همجوشی و موارد دیگر» است.
این گروه ادعا میکند اطلاعات به «سازمانهای سطح بالا» از جمله شرکت صنایع هواپیمایی چین، شرکت هواپیماسازی تجاری چین و دانشگاه ملی فناوری دفاعی مرتبط است.
کارشناسانی که دادهها را بررسی کردهاند میگویند این گروه پیشنمایشی محدود از مجموعه داده ادعایی را با قیمت هزاران دلار عرضه میکند و دسترسی کامل را با قیمت صدها هزار دلار پیشنهاد داده است. پرداخت بهصورت رمزارز درخواست شده است.
سیانان نمیتواند منشا این دادههای ادعایی و ادعاهای FlamingChina را تایید کند، اما با چندین کارشناس گفتوگو کرده که ارزیابی اولیه آنها نشان میدهد این افشا واقعی به نظر میرسد.
نمونههای منتشرشده شامل اسنادی با برچسب «محرمانه» به زبان چینی، فایلهای فنی، شبیهسازیهای متحرک و تصاویر سهبعدی تجهیزات دفاعی از جمله بمبها و موشکها بوده است.
داکوتا کری، مشاور شرکت امنیت سایبری SentinelOne که بر چین تمرکز دارد و نمونهها را بررسی کرده، گفت: «اینها دقیقا همان چیزهایی است که انتظار دارم در یک مرکز ابررایانش ببینم.»
او افزود: «از مراکز ابررایانش برای انجام محاسبات سنگین استفاده میشود. گستره نمونههایی که فروشندگان منتشر کردهاند نشان میدهد این مرکز چه طیف وسیعی از مشتریان را پوشش میداده است.»
به گفته او، بیشتر این مشتریان دلیلی نداشتند زیرساخت ابررایانش مستقل خود را حفظ کنند.
ارزش اطلاعاتی
مرکز تیانجین که در سال ۲۰۰۹ افتتاح شد، نخستین مرکز از این نوع در چین بود و یکی از چندین قطب ابررایانش در شهرهای بزرگی چون گوانگژو، شنژن و چنگدو به شمار میرود.
مارک هوفر، پژوهشگر امنیت سایبری و نویسنده وبلاگ NetAskari، گفت حجم این دادهها آن را برای سرویسهای اطلاعاتی دولتی رقیب جذاب میکند.
او گفت: «احتمالا فقط آنها ظرفیت بررسی چنین حجمی از داده و استخراج اطلاعات مفید از آن را دارند.»
برای درک ابعاد این موضوع: هر پتابایت برابر با هزار ترابایت است و یک لپتاپ پیشرفته معمولا حدود یک ترابایت ظرفیت دارد.
کری به سیانان گفت: «در اکوسیستم سایبری چین افشاهایی بوده که خیلی سریع فروخته شدهاند. مطمئنم دولتهای زیادی در جهان به دادههای NSCC علاقهمندند، اما برخی از همین دولتها ممکن است از پیش به این دادهها دسترسی داشته باشند.»
هکر چگونه دسترسی پیدا کرد؟
هوفر که نمونه دادهها را بررسی کرده، گفت توانسته در تلگرام با فردی تماس بگیرد که مدعی انجام این نفوذ بوده است. این فرد ادعا کرده از طریق یک دامنه VPN که به خطر افتاده بود، به ابررایانه تیانجین دسترسی یافته است.
به گفته او، پس از ورود، یک «باتنت» مستقر کرده؛ شبکهای از برنامههای خودکار که وارد سامانه NSCC شده و دادهها را استخراج، دانلود و ذخیره کردهاند. استخراج ۱۰ پتابایت داده حدود شش ماه طول کشیده است.
سیانان نتوانست بهطور مستقل روایت هکر را تایید کند.
کری گفت این روش بیش از آنکه به پیچیدگی فنی مربوط باشد، به معماری سامانه مربوط است.
او گفت: «میتوانید آن را اینگونه تصور کنید که به مجموعهای از سرورها دسترسی دارید و دادهها را از شکاف امنیتی NSCC بیرون میکشید؛ بخشی را به یک سرور و بخشی را به سرور دیگر.»
به گفته او، توزیع استخراج میان چندین سامانه بهطور همزمان خطر ایجاد هشدار را کاهش میدهد. خروج مقادیر کم داده کمتر از انتقال حجم زیاد به یک مقصد واحد جلب توجه میکند.
او افزود این روش اگرچه موثر است، اما منحصر بهفرد نیست.
آسیبپذیریها
اگر این نفوذ صحت داشته باشد، میتواند نشاندهنده آسیبپذیری عمیقتر در زیرساخت فناوری چین باشد؛ در حالی که این کشور با آمریکا برای پیشتازی فناوری و هوش مصنوعی رقابت میکند. به گفته کری، امنیت سایبری مدتهاست در بخش دولتی و خصوصی چین نقطه ضعف شناختهشدهای است.
در سال ۲۰۲۱، پایگاه دادهای آنلاین که ظاهرا حاوی اطلاعات شخصی تا یک میلیارد شهروند چینی بود، بیش از یک سال بدون حفاظت و در دسترس عموم قرار داشت تا اینکه کاربری ناشناس در یک انجمن هکری پیشنهاد فروش آن را مطرح کرد و در سال ۲۰۲۲ توجه عمومی را جلب کرد.
کری گفت: «برای مدت طولانی در طیف گستردهای از صنایع و سازمانها امنیت سایبری ضعیفی داشتهاند. حتی خود سیاستگذاران چینی نیز گفتهاند امنیت سایبری در چین خوب نبوده و هنوز در حال بهبود است.»
دولت چین نیز این موضوع را تایید کرده است.
در کتاب سفید امنیت ملی چین در سال ۲۰۲۵، ایجاد «موانع امنیتی مستحکم برای شبکه، داده و بخش هوش مصنوعی» بهعنوان اولویت کلیدی ذکر شده و آمده است: «چین به تقویت سازوکارها، ابزارها و پلتفرمهای هماهنگ امنیت سایبری ادامه داده تا امنیت و قابلیت اتکای زیرساختهای حیاتی اطلاعاتی را تضمین کند.»