TECH&SPACE
LIVE FEEDMC v1.0
EN
// STATUS
ISS420 kmCREW7 aboardNEOs0 tracked todayKp0FLAREB1.0LATESTBaltic Whale and Fehmarn Delays Push Scandlines Toward Faste...ISS420 kmCREW7 aboardNEOs0 tracked todayKp0FLAREB1.0LATESTBaltic Whale and Fehmarn Delays Push Scandlines Toward Faste...
// INITIALIZING GLOBE FEED...
Tehnologijadb#2209

10 petabajta vojnih podataka: Kineski superračunari u plamenu

(2w ago)
Tianjin, China
techradar.com
10 petabajta vojnih podataka: Kineski superračunari u plamenu

10 petabajta vojnih podataka: Kineski superračunari u plamenu📷 © Tech&Space

  • 10 petabajta podaci ukradeni preko kompromitiranog VPN-a
  • Simulacije zrakoplova, projektila i nuklearnog istraživanja na prodaju
  • Šest mjeseci neprimijećene krađe preko botneta i lažnog domena

Hakerska grupa FlamingChina postavila je 6. veljače 2026. na darknet tržište ponudu koja bi, ako je istinita, mogla biti najveća krađa podataka u povijesti: 10 petabajta (10,240 terabajta) vojnih i istraživačkih podataka iz Kineskog nacionalnog centra za superračunalstvo u Tianjinu. Podaci uključuju simulacije borbenih zrakoplova, balističkih projektila i nuklearne fizike, kao i istraživanja iz područja biomedicine i fuzijske energije.

Prema tvrdnjama grupe, krađa je trajala šest mjeseci preko kompromitiranog VPN domena i botneta, a među pogođenima su giganti poput AVIC-a (proizvođač lovaca J-20) i COMAC-a (razvija C919, kineski odgovor na Airbus A320). Problem je u tome što se radi o infrastrukturi koja služi i civilnim i vojnim svrhama — od predviđanja klime do razvoja hipersoničnog oružja. "Raspon uzoraka koje su prodavači objavili govori o širokom spektru korisnika ovog centra", ističe Dakota Cary iz SentinelOne-a, dodajući da bi, ako je krađa autentična, mogla objasniti nedavne neobjašnjene smjene vrhunskih inženjera iz Kineske akademije za inženjerstvo.

To nije samo pitanje gubitka podataka, već i povjerenja u sustave koji se koriste za kritične nacionalne projekte. No, postoji i drugi kut: cijena koja se traži — "stotine tisuća dolara u kriptovalutama" — čini se prilično nizak trošak za podatke koji bi, prema navodima, mogli biti vrijedni milijarde.

To otvara pitanje je li riječ o stvarnom sigurnosnom propustu ili možda o pokušaju manipulacije tržištem, gdje se preuveličava vrijednost ukradenog. Kineske vlasti još nisu javno reagirale, ali analitičari poput Marca Hofera iz NetAskarija upozoravaju: "Hakeri tvrde da su koristili lažnu VPN domenu za pristup — što ukazuje na dugotrajnu i sofisticiranu operaciju, a ne na spontani napad."

Podatci AVIC-a, COMAC-a i Odbrane na crnom tržištu — koliko je ovo stvarno sigurnosni propust, a koliko marketinška priča

Podatci AVIC-a, COMAC-a i Odbrane na crnom tržištu — koliko je ovo stvarno sigurnosni propust, a koliko marketinška priča📷 © Tech&Space

Podatci AVIC-a, COMAC-a i Odbrane na crnom tržištu — koliko je ovo stvarno sigurnosni propust, a koliko marketinška priča

Za industriju znanje o ovakvim propustima ima dva ključna implikacija. Prva: VPN usluge i udaljeni pristup više nisu "dovoljno dobri" za zaštitu kritične infrastrukture.

Ako je grupa uspjela šest mjeseci neprimijećeno crpsti podatke, to znači da su tradicionalni sigurnosni modeli — poput dvofaktorske autentikacije ili segmentacije mreže — zastarjeli za razinu prijetnje koju predstavljaju državno sponzorirani ili visoko organizirani napadači. Druga implikacija je ekonomska: kompanije poput AVIC-a ili COMAC-a mogu se suočiti s odgodama projekata ili čak gubitkom ugleda na međunarodnom tržištu, posebno ako se potvrdi da su osjetljivi dizajni završili u rukama trećih strana.

Za krajnje korisnike — od inženjera do vojnog osoblja — ovo znači jedno: radni tokovi će se usporiti. Svako ponovno provjeravanje sustava, zamjena kompromitiranih ključeva ili čak fizička izolacija dijela mreže koštat će vrijeme i resurse.

A to je problem kada radiš na projektima poput hipersoničnih raketa ili civilnih aviona, gdje kašnjenja mogu značiti gubitak konkurentnosti. "Stvarno usko grlo možda uopće nije tamo gdje ga marketing traži", primjećuje jedan anonimni izvor iz europske zrakoplovne industrije, dodajući da bi kineski partneri sada mogli biti pod povećanim nadzorom pri dijeljenju tehnologije. I tu priča postaje zanimljivija od same objave.

Jer ako je FlamingChina uspjela u ovome, tko još pokušava — i što sve već leži nezaštićeno u drugim nacionalnim centrima? Pitanje nije samo tko je ukrao podatke, već tko ih sve već ima.

Chinese military data leaksAVIC and COMAC defense data breachesSupercomputing in Chinese aerospace and defenseBlack-market defense data tradeCybersecurity risks in state-backed aerospace

//Comments