Chińskie superkomputery zhakowane, skradzione dane myśliwców, pocisków hipersonicznych. Giga-włamanie do krytycznej instytucji

Chiny, długo kojarzone z prowadzonym na ogromną skalę szpiegostwem cybernetycznym i przemysłowym, właśnie znalazły się po przeciwnej stronie takich aktywności. Odkryto bowiem gigantyczne włamanie do Narodowego Centrum Superkomputerowego (National Supercomputing Center, NSCC) w Tiencinie, jednej z najbardziej krytycznych chińskich placówek obliczeniowych, uruchomionej w 2009 roku,

NSCC w Tiencinie jest jednym z kilku najważniejszych superkomputerowych centrów w ChRL – obok placówek w Guangzhou, Shenzhen i Chengdu. Ośrodek ten Chiny desygnowały jako scentralizowany hub infrastrukturalny, obecnie obsługujący ponad 6000 klientów z całego kraju, w tym agencje naukowe i obronne.

W tym kontekście nietrudno się domyśleć, że włamanie miało dla chińskich władz wymiar iście katastroficzny – doprowadziło bowiem do wykradzenia ponad 10 petabajtów wrażliwych danych o znaczeniu militarnym czy przemysłowym. Incydent został ujawniony poprzez konto „FlamingChina”, które 6 lutego 2026 roku opublikowało próbkę danych na anonimowym kanale na Telegramie.

Fot. securityaffairs.com

Włamaniem wojujesz, od włamania giniesz

Złodziej danych zastosował architekturę ekstrakcji opartą na rozproszeniu ruchu, zamiast koncentrowania dużych wolumenów w jednym miejscu. Dane miały zostać pracowicie „wyeksfiltrowane” w ciągu około sześciu miesięcy, do czego wykorzystano domenową sieć VPN (której zabezpieczenia sprawcy naturalnie złamali) oraz rozproszonego botneta, co umożliwiło jednoczesne pobieranie i przechowywanie plików na wielu serwerach na raz, minimalizując ryzyko wykrycia przez systemy monitorowania bezpieczeństwa.

Efekty pracy tych narzędzi okazały się być zdumiewające – zaś długa i cierpliwa aktywność hakerska umożliwiła przejęcie gigantycznych ilości informacji. Jak wiadomo, jeden petabajt odpowiada 1000 terabajtom, podczas gdy, dla porównania, typowy laptop o wysokiej specyfikacji dysponuje pojemnością rzędu 1 terabajta. Oznacza to, że wykradziony wolumen danych przekracza pojemność dziesiątek tysięcy standardowych urządzeń. Nawet taka ilość blednie jednak w obliczu charakterystyki skradzionych informacji.

Próbki wykradzionych zasobów zawierają dokumenty oznaczone klauzulą „tajne” w języku chińskim, schematy techniczne pocisków, animowane symulacje i renderingi sprzętu obronnego, w tym bomb i pocisków. Materiał obejmuje najbardziej ściśle tajne informacje, takie jak dane z testów myśliwców czy pocisków hipersonicznych, a także wyniki badań z zakresu inżynierii lotniczej, prac badawczych w innych dziedzinach przemysłu zbrojeniowego, bioinformatyki oraz symulacji procesów fuzji jądrowej.

Pliki powiązane są bezpośrednio z tak kluczowymi podmiotami jak Aviation Industry Corporation of China (AVIC), Commercial Aircraft Corporation of China (COMAC) oraz National University of Defense Technology (NUDT). Instytucje te stanowią jedne z najważniejszych filarów badawczych i produkcyjnych chińskiego przemysłu zbrojeniowego, lotniczego, kosmicznego czy cybernetycznego. Słowem, nie tak łatwo wyobrazić sobie zbiór danych, którego kradzież zabolałoby Chiny i ich władze mocniej.

Chiny zhakowane bez mydła

Haker, kimkolwiek ów jest (lub owi są – niemal pewne jest bowiem, że włamanie nie było dziełem pojedynczego „entuzjasty”) oferuje ograniczony podgląd próbek danych za kilka tysięcy dolarów, natomiast pełny dostęp wyceniono na setki tysięcy dolarów, z płatnością w kryptowalucie. Eksperci z SentinelOne (Dakota Cary) oraz NetAskari (Marc Hofer) po przeglądzie próbek stwierdzili, że zawartość odpowiada profilowi klientów NSCC i odzwierciedla szeroki zakres obsługiwanych projektów.

Ich wstępna ocena ma wskazywać na autentyczność materiału, choć pełna weryfikacja pochodzenia jest naturalnie niemożliwa bez niezależnego, uczciwego audytu – do którego naturalnie nie dojdzie, z oczywistych względów. Metoda ataku, choć nie należąca do najbardziej wyrafinowanych pod względem wykorzystanego hackware’u i exploitów, okazała się zaskakująco skuteczna dzięki prostemu wykorzystaniu luki w infrastrukturze VPN i rozproszonej ekstrakcji, co umożliwiło długotrwałą, niezauważoną operację.

Skala wykradzionego zbioru – ponad 10 PB – czyni go niemal jaskinią skarbów dla służb wywiadowczych krajów „nieprzyjaznych” wobec Pekinu. Prócz samej ilości oraz tematyki danych liczy się także ich jakość. Dane z symulacji uzbrojenia hipersonicznego czy myśliwców przyszłości obejmują bowiem nie tylko statyczne pliki, lecz także dynamiczne modele obliczeniowe, których wartość dla analizy porównawczej lub replikacji technologii jest trudna do przecenienia w kategoriach inżynieryjnych.

Co jakże znaczące, chińskie Ministerstwo Nauki i Technologii oraz Chińska Administracja Cyberprzestrzeni (Cyberspace Administration of China) nabrały wody w usta i nie udzieliły dotychczas komentarza w sprawie incydentu. Ciekawe, że Chiny doskonale zdają sobie sprawę z zagrożenia cybernetycznego (same będąc jednym z głównych jego źródeł) – i całkiem niedawno podejmowały zresztą prewencyjne środki zaradcze. Ewidentnie jednak, jak boleśnie udowodniła praktyka, niewystarczające.