
פרצו למערכת הביטחון האמריקאית וגנבו מידע על מטוסים מתקדמים
איש עסקים סיני ו-2 האקרים משת"פים בסין חדרו למערכות מחשב בארה"ב וגנבו מידע סודי על מטוסי F-22 ו-F-35

האקרים סיניים, שנעזרו באיש עסקים סיני תושב קנדה, חדרו למערכות המחשב של ארגוני צבא ובטחון אמריקניים, ובין היתר גנבו מידע על שני המטוסים המתקדמים בארה"ב, F-22 ו-F-35. המידע הגנוב הועבר לסין.
הפרשה נחשפה בבית משפט בלוס אנג'לס, שם עומד לדין איש עסקים סיני, סו בין (SU BIN), הידוע גם כסטפן סו או סטפן סובין. WASHINGTON FREE BEACON מדווח כי השבוע הושגה עסקת טיעון במשפטו של סו, בו הוא נאשם בעבירות של פצחנות (HACKING), פריצה לא חוקית למערכות מחשב, גניבה והעברת מידע שחל עליו איסור יצוא מחוץ לגבולות ארה"ב.
עסקת הטיעון כוללת הודאה של סו , כי קיים קשר עם שני אנשים בסין, שלא זוהו, מאוקטובר 2008 עד מארס 2014. הם פרצו למחשבים של חברת בואינג ותעשיות ביטחוניות, גנבו כמות גדולה של מידע צבאי שהועבר לסין, כך על פי מסמכים שנחשפו בבית המשפט והצהרת התובע במחוז המרכז בקליפורניה. זה המשפט הראשון בארה"ב שבו נדונה פריצה סינית למחשבים וגניבת סודות צבאיים.
ה'הצלחה' הגדולה של מבצע תקיפת הסייבר הייתה גניבת 630 אלף קבצי מחשב של בואינג, שנגעו בעיקר במטוס התובלה C-17 בראשית 2009. מסמכים אחרים שנגנבו כללו נותנים ומידע על מטוסי F-22 ו-F-35, כלי הטיס החמקניים המתקדמים ביותר בארה"ב. הסינים גנבו מידע על רכיב ב-F-22 השייך לשיגור טילים, וכן תכנית טיסות ניסוי של F-35, שחוברה על ידי מהנדס של משרד ההגנה.
סו בין תואר במשפט כאיש עסקים סיני עשיר, שהיה בעליה של חברת לטכנולוגיה תעופתית בבייג'ין ושמה LODA TECH. הוא תושב קנדה ובעל בתים בקנדה ובסין. הוא שיתף פעולה עם שני האקרים סיניים, שעסקו -כך על פי מסמכי בית הדין -בריגול אחר מערכות מחשב סודיות.
מישל ואן קליב, לשעבר מנהלת בכירה בארגון הריגול הנגדי במשרד לענייני מודיעין, אמרה כי העמדתו לדין של סו היא הצלחה, אולם "זו טיפה בים של מעשים מסוג זה, ההולכים ומתרבים משנה לשנה". לדבריה, הסינים מפעילים רשת המונה רבבות מרגלים אנושיים ופצחני סייבר המכוונים נגד זרועות הצבא האמריקני וסודות טכנולוגיים. "מה שהם אינם יכולים לרכוש בצורה חוקית במסחר רגיל הם מוכנים לגנוב. קשה יותר ויותר לעצור בעדם".
שני הסוכנים הסיניים נהגו לשלוח לסו בדואר אלקטרוני חוזי הגנה גנובים, והוא היה מייעץ להם באלו טכנולוגיות להתמקד. חלק מהחומר הגנוב הוא מכר לחברות סיניות. מסמכים בבית המשפט קבעו כי מבצעי הפריצות הסיניים כללו גם תקיפות סייבר בצרפת, ביפן ובהונג קונג, ועלותם מוערכת בחצי מיליון דולר.
סגן התובע הכללי של ארה"ב, ג'ון קרלין, אמר כי סו הודה שמילא תפקיד מפתח בתכנית ההאקרים הסיניים "כדי ליצור נגישות לא חוקית למידע צבא, כולל מידע על מטוסים צבאיים". ואילו התובע הכללי, איילין דקר, הוסיף כי "פשעי סייבר הם איום חמור ביותר על הביטחון הלאומי שלנו".
במסגרת עסקת הטיעון צפוי סו לעונש של מקסימום חמש שנות מאסר וקנס של רבע מיליון דולר. גזר דינו יינתן ב-13 ביולי.
לכתבות נוספות באתר ISRAEL DEFENSE היכנסו לעמוד הפייסבוק החדש של nrg