Соединенные Штаты часто обвиняли Китайскую Народную Республику в попытке незаконного приобретения американских военных технологий и секретной информации, а также торговых секретов американских компаний [1] [2] с целью поддержки долгосрочного военного и коммерческого развития Китая. [3] Китайские правительственные учреждения и связанный с ними персонал обвинялись в использовании ряда методов для получения американских технологий (использование законов США для избежания судебного преследования), включая шпионаж , эксплуатацию коммерческих структур и сеть научных, академических и деловых контактов. [4] Известные дела о шпионаже включают Ларри Ву-тай Чина , Катрину Леунг , Гво-Бао Мина, Чи Мака , Питера Ли и Шуцзюня Вана . [5] Министерство государственной безопасности (МГБ) содержит бюро, занимающееся шпионажем против Соединенных Штатов, Бюро Соединенных Штатов .
В дополнение к традиционному шпионажу Китай сотрудничает с американскими предприятиями с целью получения технологических и экономических данных [6] и использует кибершпионаж для проникновения в компьютерные сети предприятий и правительственных учреждений США, как, например, операция «Аврора» 2009 года и утечка данных Управления кадровой политики 2015 года . [7] Сотрудники правоохранительных органов США определили Китай как наиболее активную иностранную державу, участвующую в незаконном приобретении американских технологий. [8] [9]
В период военного положения (1949–1987) правительство Китайской Республики на Тайване шпионило за своими гражданами за рубежом, особенно в Соединенных Штатах.
Китай использовал различные методы для сбора разведывательной информации в Соединенных Штатах. [10] [11] [12] [13] [14] Отдельные лица пытаются получить целевую информацию из открытых источников , таких как библиотеки, научно-исследовательские институты и несекретные базы данных. [10] Китайских путешественников вербуют для выполнения определенных разведывательных мероприятий, и Китай допрашивает вернувшихся из программ обмена, торговых миссий и программ научного сотрудничества. [15] Китайских граждан могут принуждать к сотрудничеству. [16]
Большая часть приобретения технологий происходит через торговлю и коммерческие правила. Нормативная и коммерческая среда в Китае оказывает давление на американские и другие иностранные компании, чтобы они передавали технологии, капитал и производственный опыт, особенно в оборонных или двойных отраслях, таких как компьютеры, своим китайским партнерам в рамках ведения бизнеса на огромных прибыльных рынках Китая. [17] [18] Китайские агенты закупают высокотехнологичное оборудование через подставные организации в Гонконге . [15] [17] Китай также использует государственные фирмы для покупки американских компаний, имеющих доступ к целевой технологии. [15]
Китай также получает доступ к иностранным технологиям посредством промышленного шпионажа [ 17], при этом сотрудники иммиграционной и таможенной службы США оценивают операции Китая по промышленному шпионажу и краже как главную угрозу технологической безопасности США. [19] В 2021 году исполняющий обязанности директора NCSC Майкл Орландо подсчитал, что Китай ежегодно крадет американскую интеллектуальную собственность на сумму от 200 до 600 миллиардов долларов . [20] В период с октября 2002 года по январь 2003 года пять китайских бизнесменов были обвинены в незаконной доставке оборудования и коммерческих секретов из Калифорнии в Китай [10] , а американские чиновники помешали китайцу отправить новый высокоскоростной компьютер, используемый в секретных проектах (включая разработку ядерного оружия) из Национальных лабораторий Сандия [10] .
В июле 2020 года директор ФБР Кристофер А. Рэй назвал Китай «величайшей долгосрочной угрозой» для Соединенных Штатов. Он сказал, что «ФБР теперь открывает новое контрразведывательное дело, связанное с Китаем, каждые 10 часов. Из почти 5000 активных контрразведывательных дел, которые в настоящее время ведутся по всей стране, почти половина связаны с Китаем». [21] Например, Эрик Суолвелл , который работает в Постоянном комитете по разведке Палаты представителей , [22] в прошлом подвергался нападкам со стороны китайской женщины, которая, как полагают, является тайным сотрудником Министерства государственной безопасности Китая . [23] [24] Предполагаемый китайский шпион позже участвовал в сборе средств для участия Суолвелла в выборах в Конгресс в 2014 году и помог устроить стажера в офис Суолвелла в Конгрессе. [25] В 2015 году ФБР провело для Суолвелла «защитный брифинг», сообщив ему, что женщина является подозреваемым китайским агентом. [26]
В 2015 году администрация Обамы выразила протест Пекину после того, как обнаружила, что китайские агенты в рамках операции «Охота на лис » выслеживали китайских диссидентов в Соединенных Штатах, чтобы заставить их вернуться в Китай для судебного преследования. [27] В октябре 2020 года директор ФБР Кристофер Рэй заявил, что «когда не удалось найти цель «Охоты на лис», китайское правительство отправило эмиссара посетить семью жертвы здесь, в Соединенных Штатах. И какое сообщение они сказали передать? У цели было два варианта: немедленно вернуться в Китай или покончить жизнь самоубийством. И что происходит, когда цели «Охоты на лис» отказываются возвращаться в Китай? Члены их семей, как здесь, в Соединенных Штатах, так и в Китае, подвергались угрозам и принуждению; а те, кто вернулся в Китай, даже были арестованы за оказание давления». [28] [29] В июле 2021 года ProPublica сообщила, что операция «Охота на лис», номинально сосредоточенная на экономических преступлениях, была нацелена на « тибетцев , гонконгцев , последователей религиозного движения Фалуньгун и, возможно, наиболее заметно, на уйгуров ». ProPublica сообщила, что группа агентов Коммунистической партии и полиции, базирующаяся в Ухане , бродила по Соединенным Штатам, оказывая давление на китайские иммигрантские общины, причем шпионы осуществляли преследование на виду и нанимали частного детектива из США. Например, в судебном деле в Нью-Джерси в 2018 году бывший китайский чиновник, проживающий в США, был подан в суд базирующейся в Ухане строительной группой Xinba. Экспатрианта преследовали за пределами суда, и он получал записки с угрозами в адрес его семьи. Позже он получил видео от своей семьи в Китае, умоляющей его вернуться, с постановочным кадром, подразумевающим, что видео было сделано по принуждению китайского правительства, по словам следователей. [30]
В докладе Комитета по национальной безопасности США и военным и коммерческим проблемам с Китайской Народной Республикой от 1999 года , известном как доклад Кокса , предупреждалось, что Китай украл секретную информацию о каждой термоядерной боеголовке в арсенале межконтинентальных баллистических ракет страны . [31] Информация собирается посредством шпионажа, обзоров технических и академических публикаций США и взаимодействия с американскими учеными. [32] Китай поручает большому количеству людей собирать небольшие фрагменты информации (которые сопоставляются и анализируются), [32] и отдельные агенты могут легче избежать подозрений. Сотрудники правительства США подозревают, что усилия Китая по сбору разведывательной информации, направленные на разработку современного ядерного оружия, сосредоточены на национальных лабораториях Лос-Аламоса , Лоуренса Ливермора , Сандиа и Окриджа . [32] Известно, что Китай украл секретную информацию о МБР W-56 Minuteman II, МБР W-62 Minuteman III, баллистической ракете малой дальности (БРМД) W-70 Lance, баллистической ракете подводных лодок (БРПЛ) W-76 Trident C-4, МБР W-78 Minuteman III Mark 12A, МБР W-87 Peacekeeper и БРПЛ W-88 Trident D-5, а также о концепциях и особенностях конструкции оружия. [33]
В 2016 году Министерство юстиции США обвинило China General Nuclear Power Group (CGN) в краже ядерных секретов из Соединенных Штатов. [34] [35] The Guardian сообщила: «По данным Министерства юстиции США, ФБР обнаружило доказательства того, что China General Nuclear Power (CGN) участвовала в заговоре с целью кражи ядерных секретов США, который длился почти два десятилетия. И CGN, и один из старших советников корпорации, Сысюн Хо, были обвинены в заговоре с целью помочь китайскому правительству разрабатывать ядерные материалы способом, который явно нарушает законодательство США». [36]
Китай осуществляет политический и корпоративный шпионаж, чтобы получить доступ к сетям финансовых, оборонных и технологических компаний и научно-исследовательских институтов в Соединенных Штатах. [37] Вложения электронной почты, пытающиеся проникнуть в сети американских компаний и организаций, используют уязвимости безопасности в программном обеспечении. [37] Получатель открывает вложение электронной почты, по-видимому, из знакомого источника, содержащее программу, которая внедряется в компьютер получателя. Удаленно управляемая программа позволяет злоумышленнику получить доступ к электронной почте получателя, отправлять конфиденциальные документы на определенные адреса и включать такие инструменты, как веб-камеры или микрофоны. [37]
Используя только киберсредства, хакеры китайского правительства украли больше наших личных и корпоративных данных, чем все остальные страны вместе взятые. Вред от экономического шпионажа китайского правительства заключается не только в том, что его компании вырываются вперед на основе незаконно полученных технологий. Пока они вырываются вперед, они оттесняют наши компании и работников. И этот вред — банкротство компаний, потеря рабочих мест — накапливался в течение десятилетия, пока не достиг того разгрома, который мы ощущаем сегодня. Этот вред ощущается по всей стране в целом ряде отраслей.
— Директор ФБР Кристофер Рэй , Противодействие угрозам, исходящим от китайского правительства внутри США, Выступление в Президентской библиотеке и музее Рональда Рейгана, 21 января 2022 г.)
В январе 2010 года Google сообщила о «крайне сложной и целенаправленной атаке на нашу корпоративную инфраструктуру, исходящей из Китая, которая привела к краже интеллектуальной собственности Google». [38] По данным следователей, кибератака Google была направлена на учетные записи Gmail китайских активистов по правам человека. [38] По меньшей мере 34 другие компании подверглись атакам, включая Yahoo, Symantec, Adobe, Northrop Grumman и Dow Chemical. [37]
В январе 2013 года The New York Times сообщила, что она стала жертвой попыток взлома, исходящих из Китая в течение предыдущих четырех месяцев после публикации статьи о премьер-министре Вэнь Цзябао . По данным газеты, «атаки, по-видимому, являются частью более широкой кампании компьютерного шпионажа против американских новостных медиа-компаний, которые сообщали о китайских лидерах и корпорациях». [39]
Китайские кибератаки, по-видимому, нацелены на стратегические отрасли, в которых Китай отстает; [37] атаки на оборонные компании нацелены на информацию о системах вооружения, а атаки на технологические компании стремятся получить исходный код, критически важный для программных приложений. [37] Операция «Аврора» подчеркнула то, что высокопоставленные должностные лица правительства США назвали все более серьезной киберугрозой для критически важных отраслей. [37]
6 августа 2020 года президент США Дональд Трамп официально продлил ограничения в отношении приложений, принадлежащих китайцам, подписав два указа, которые запрещают резидентам США вести бизнес с TikTok и WeChat , популярной платформой обмена сообщениями, управляемой Tencent Holdings Ltd. Запрет был введен со ссылкой на риск безопасности, связанный с раскрытием личных данных американцев. [40] Однако 28 сентября 2020 года запрет был временно заблокирован федеральным судьей. [41]
В январе 2024 года власти США заявили, что они сорвали операцию китайской государственной передовой постоянной угрозы под названием Volt Typhoon , направленную на критически важную инфраструктуру США. [42]
В октябре 2024 года издание The Washington Post сообщило, что федеральное правительство США сформировало межведомственную группу для реагирования на взлом американского интернет-провайдера в 2024 году , осуществленный Salt Typhoon , который затронул системы, отслеживающие федеральные запросы на прослушивание телефонных разговоров. [43]
В период с 2010 по 2012 год утечки разведданных привели к тому, что китайские власти ликвидировали разведывательные сети ЦРУ в стране, убив и арестовав большое количество агентов ЦРУ в Китае . [44] Совместная контрразведывательная операция ЦРУ и ФБР под кодовым названием «Медовый медведь» не смогла окончательно определить источник взлома, хотя теории включают существование «крота» , кибершпионаж, взлом незаконного секретного сервера электронной почты Хиллари Клинтон, как отметил генеральный инспектор разведывательного сообщества, [45] или плохую профессиональную подготовку . [44] Марк Келтон , тогдашний заместитель директора Национальной секретной службы контрразведки, изначально скептически относился к тому, что виноват «крот». [44]
В январе 2018 года бывший сотрудник ЦРУ по имени Джерри Чун Шин Ли [примечание 1] был арестован в международном аэропорту имени Джона Ф. Кеннеди по подозрению в содействии ликвидации сети информаторов ЦРУ в Китае. [48] [49]
В 2007 году компания по компьютерной безопасности McAfee заявила, что Китай активно участвовал в кибервойне, обвинив страну в кибератаках на Индию, Германию и США ; Китай отрицал, что знает об этих атаках. [ требуется ссылка ] В сентябре 2007 года бывший высокопоставленный чиновник по информационной безопасности США Пол Штрассманн заявил, что 735 598 компьютеров в США были «заражены китайскими зомби »; компьютеры, инфицированные таким образом, теоретически могут образовывать ботнет, способный выполнять простые, но потенциально опасные атаки типа «отказ в обслуживании» . [50] Сообщалось, что сеть кибершпионажа , известная как GhostNet , использующая серверы, в основном базирующиеся в Китае, подключалась к секретным документам правительственных и частных организаций в 103 странах (включая тибетских изгнанников); [51] [52] Китай отрицал это утверждение. [53] [54]
В совместном заявлении от июля 2021 года с НАТО , ЕС и другими западными странами США обвинили Министерство государственной безопасности в совершении нескольких кибератак, наиболее заметной из которых стала утечка данных Microsoft Exchange Server в 2021 году . [55] [56] [57] [58]
В декабре 2009 года и январе 2010 года кибератака, известная как Operation Aurora , была запущена из Китая на Google и более 20 других компаний. [59] Google заявила, что атаки исходили из Китая, и что она «рассмотрит осуществимость» своих деловых операций в Китае в результате инцидента. По данным Google, по крайней мере 20 других компаний в различных секторах также подверглись атакам. По словам McAfee, «это самая громкая атака такого рода, которую мы видели за последнее время». [60]
В мае 2014 года федеральное большое жюри США предъявило обвинения пяти китайским военным офицерам в кибершпионаже и краже коммерческих секретов. [2] Утверждалось, что офицеры взломали компьютеры шести американских компаний, чтобы украсть информацию, которая могла бы дать экономическое преимущество китайским конкурентам, включая китайские государственные предприятия. Китайское правительство прокомментировало, что обвинения были «выдуманы», и обвинительное заключение нанесет ущерб доверию между двумя странами. [61] Хотя обвинительные заключения были названы относительно бессмысленными, они могли бы ограничить поездки офицеров из-за договоров США об экстрадиции. [62]
В ноябре 2017 года Министерство юстиции обвинило трех китайских сотрудников Guangzhou Bo Yu Information Technology Company Limited во взломе корпоративных структур в Соединенных Штатах, включая Siemens AG , Moody's Analytics и Trimble Inc. [ 63]
По крайней мере с 2013 года китайская шпионская группа под названием TEMP.Periscope компании FireEye, как сообщается, занималась шпионажем против субъектов, связанных с морем. [64] FireEye сообщила, что целевая информация, вероятно, имела коммерческое и экономическое значение. [64]
Народно-освободительная армия Китая (НОАК) была связана с экономическим шпионажем, включавшим кражу бизнес-планов, интеллектуальной собственности и вторжение в частные разговоры компаний Westinghouse Electric и United States Steel Corporation. [65]
Китайские хакеры украли информацию о ракетной системе Patriot, истребителе F-35 Joint Strike Fighter и новом боевом корабле ВМС США Littoral. Эти чертежи американского оружия и систем управления были украдены для продвижения разработки китайского оружия. [66]
Защита Южно-Китайского моря крайне важна для США, поскольку китайское киберподразделение уже успешно проникло в правительственные и военные сети Филиппин. Военные документы, внутренние коммуникации и другие конфиденциальные материалы, связанные с этим спором, были утеряны из-за кибервторжения. [67]
В январе и феврале 2018 года китайские государственные киберпреступники, как сообщается, украли 614 гигабайт данных у подрядчика, связанного с Центром подводных боевых действий ВМС США . [68] Сообщается, что скомпрометированные материалы включали информацию о проекте под названием «Морской дракон», а также о криптографических системах и средствах радиоэлектронной борьбы подводных лодок ВМС США . [68]
Газета New York Times сообщила, что Россия и Китай регулярно прослушивают звонки с iPhone, используемого президентом Дональдом Трампом , при этом Китай, как сообщается, пытается повлиять на президента, выявляя и влияя на людей, с которыми Трамп регулярно общается. [69] [70]
По данным компании по кибербезопасности Area 1, хакеры, работающие на Силы стратегической поддержки Народно-освободительной армии, взломали сети AFL–CIO , чтобы получить информацию о переговорах по Транстихоокеанскому партнерству . [71]
В рамках кампании под названием Cloudhopper хакеры, работающие на Министерство государственной безопасности, взломали сети IBM и Hewlett Packard Enterprise и использовали этот доступ для взлома клиентов этих компаний. [72] [73] Атаки Cloudhopper начались не позднее 2014 года и включали цели в Бразилии, Германии, Индии, Японии, Объединенных Арабских Эмиратах, Великобритании и Соединенных Штатах. [73]
В октябре 2018 года Bloomberg Businessweek опубликовал статью, в которой утверждалось, что подрядчики Supermicro в Китае были скомпрометированы Народно-освободительной армией в ходе операции по внедрению микрочипов с аппаратными бэкдорами в ее серверы. Отчет широко оспаривался источниками и компаниями, которые были в нем названы. [74] [75]
В марте 2019 года iDefense сообщила, что китайские хакеры начали кибератаки на десятки академических учреждений в попытке получить информацию о технологиях, разрабатываемых для ВМС США . [76] Среди целей были Гавайский университет , Вашингтонский университет , Массачусетский технологический институт и Океанографический институт Вудс-Хоул . [76] Атаки продолжаются по крайней мере с апреля 2017 года . [76]
19 мая 2014 года Министерство юстиции США объявило, что федеральное большое жюри предъявило обвинения пяти офицерам Народно-освободительной армии за кражу конфиденциальной деловой информации и интеллектуальной собственности у коммерческих фирм США и установку вредоносного ПО на их компьютеры. [1] [2]
В июле 2020 года Министерство юстиции США предъявило обвинения двум китайским хакерам, которые якобы нацелились на интеллектуальную собственность и конфиденциальную деловую информацию, включая исследования COVID-19. Двое хакеров предположительно работали с Департаментом государственной безопасности провинции Гуандун Министерства государственной безопасности. [77]
В июле 2021 года Министерство юстиции обвинило четырех граждан Китая (обвиняемых в работе на МГБ) в организации хакерской кампании, нацеленной на государственные, академические и частные учреждения; каждому из них было предъявлено обвинение по одному пункту в сговоре с целью совершения компьютерного мошенничества и сговоре с целью совершения экономического шпионажа . [55] [56] [57] [58]
В попытке украсть технологию, чтобы китайские компании могли поставлять компоненты для самолета Comac C919 , китайцы участвовали как в кибероперациях, так и в операциях HUMINT . Согласно отчету компании по кибербезопасности Crowdstrike и обвинительному заключению Министерства юстиции США , с 2010 по 2015 год китайский киберпреступник Turbine Panda, связанный с бюро Цзянсу Министерства государственной безопасности , проник в ряд иностранных производителей компонентов C919, включая Ametek , Capstone Turbine , GE Aviation , Honeywell , Safran и других, и похитил данные об интеллектуальной собственности и промышленных процессах с целью передачи производства компонентов китайским компаниям. [78] [79] [80] [81] [82] В отчете говорится, что операции включали как кибервторжение и кражу, так и операции HUMINT, в большинстве случаев с использованием фрагмента кода, специально написанного для этой операции промышленного шпионажа. [78] [79] [80] [81]
По состоянию на 2019 год в США были арестованы четыре человека в результате расследований этого экономического шпионажа и кражи коммерческих секретов. [81] Яньцзюнь Сюй, старший офицер разведки МГБ, был арестован в Бельгии и экстрадирован в США. Предполагается, что он участвовал в вербовке инсайдеров в нескольких аэрокосмических и авиационных компаниях, таких как GE Aviation, с целью получения знаний о технологиях, в том числе связанных с использованием композитных материалов в лопатках турбин реактивных двигателей . [83] [84] [82]
В сентябре 2020 года сообщалось, что Госдепартамент США аннулировал визы 1000 китайских студентов и исследователей. Власти утверждали, что студенты были связаны с Народно-освободительной армией , а также обвиняли некоторых из них в шпионаже . США начали аннулировать эти визы 1 июня 2020 года. [85]
В декабре 2020 года Axios сообщил о расследовании дела предполагаемого китайского шпиона, который был зачислен в качестве студента в университет Bay Area . Подозреваемая сотрудница разведки, известная как Кристин Фанг, установила обширные связи с политиками на местном и национальном уровнях в период с 2011 по 2015 год, включая представителя США в 15-м избирательном округе Калифорнии Эрика Свалвелла . По сообщениям бывшего выборного должностного лица и сотрудника разведки США, у нее были сексуальные или романтические отношения по крайней мере с двумя мэрами на Среднем Западе . [86] [87]
В январе 2020 года Министерство юстиции США арестовало Чарльза Либера , заведующего кафедрой химии и химической биологии Гарвардского университета. Доктор Либер также был главным исследователем исследовательской группы Либера в Гарвардском университете, что давало ему прямой доступ к информации о нанонауке. Гранты, которые он получал для надзора за этой работой, требовали от него раскрытия любых иностранных финансовых транзакций. В 2011 году доктору Либеру было присвоено звание «стратегического ученого» в Уханьском технологическом университете. Он получил эту должность в рамках китайской программы «Тысяча талантов », которая направлена на привлечение в Китай опыта выдающихся ученых, и был обвинен в краже иностранной информации. Он должен был работать в лаборатории Уханя не менее 9 месяцев в году, и ему платили 50 000 долларов в месяц. Доктор Либер не проинформировал соответствующие учреждения о своей роли и открыто лгал о своем участии в программе в 2018 и 2019 годах. [88]
В период военного положения на Тайване (1949–1987) правительство Гоминьдана (ГМД) Китайской Республики следило за тайваньцами за рубежом, чаще всего в Японии и Соединенных Штатах. [89] : 2 Федеральное бюро расследований США часто сотрудничало с ГМД или позволяло ему следить за тайваньскими студентами и другими тайваньскими мигрантами в Соединенных Штатах. [89] : 15
С 1964 по 1991 год было зафиксировано множество случаев слежки Гоминьдана за тайваньскими студентами в двадцати одном кампусе колледжей США. [89] : 5 Студенты-информаторы Гоминьдана были частью инфраструктуры слежки, известной как проект «Цайхун» (радуга), названный в честь игры слов, связанной с искоренением красных коммунистических бандитов. [89] : 5 По словам академика Венди Ченг, вероятным первым арестом Гоминьданом американского студента на основе слежки, проведенной в США, был арест аспиранта Висконсинского университета Хван Чи-мина. [89] : 85
В 1968 году недавний студент Центра Восток-Запад Чэнь Юй-Си был арестован правительством Гоминьдана на основании слежки за Чэнем в Соединенных Штатах. [89] : 101–102 Командование тайваньского гарнизона утверждало , что Чэнь читал коммунистическую литературу, включая работы Мао Цзэдуна , находясь в библиотеке Центра Восток-Запад. [89] : 103 Чэнь был признан виновным в подстрекательстве к мятежу на суде в июле 1968 года и приговорен к семи годам тюремного заключения. [89] : 104 Чэнь был освобожден в 1971 году после амнистии. [89] : 104
Согласно докладу Комитета по иностранным делам Сената США за 1979 год , правительство Тайваня управляло одной из двух самых активных сетей по борьбе с диссидентами в Соединенных Штатах, используя агентов, внедренных в университеты и университетские организации, и широкомасштабные пропагандистские кампании , осуществляемые через подставные организации. [89] : 7
В 1981 году профессор Карнеги-Меллона Чэнь Вэнь-чэнь был убит во время содержания под стражей Гоминьданом. [89] : 39
В 1984 году Гоминьдан приказал убить гражданина США Генри Лю в Калифорнии. [89] : 23
{{cite web}}
: CS1 maint: несколько имен: список авторов ( ссылка )не поддерживал никакого присутствия в Интернете под своим именем на английском или китайском языке или под альтернативным написанием Zhen Cheng Li. Он мог использовать псевдоним или вообще избегать использования публичных интернет-аккаунтов.
Сегодня было обнародовано обвинительное заключение против У Инчжо, Дун Хао и Ся Лэя, все из которых являются гражданами Китая и резидентами Китая, за взлом компьютеров, кражу коммерческих секретов, сговор и кражу личных данных, направленную на американских и иностранных сотрудников и компьютеры трех корпоративных жертв в финансовой, инженерной и технологической отраслях в период с 2011 по май 2017 г. Три китайских хакера работают на предполагаемую китайскую фирму по обеспечению безопасности в Интернете Guangzhou Bo Yu Information Technology Company Limited (также известную как «Boyusec»).
президента Дональда Трампа отказаться от iPhone компании Apple в пользу более защищенного оборудования предоставило китайским и российским шпионам открытую дверь в его личные телефонные разговоры, согласно новому отчету.
Киберзлоумышленники также проникли в сети Организации Объединенных Наций, AFL-CIO и министерств иностранных дел и финансов по всему миру. Взлом AFL-CIO был сосредоточен на вопросах, связанных с переговорами по Транстихоокеанскому партнерству, торговому соглашению, которое исключало Пекин.
Усилия по агентурной разведке включали одну, предпринятую ныне обвиняемым офицером разведки MSS, по вербовке инсайдера в компании-производителе LEAP-X General Electric. Тот же офицер также завербовал резервиста армии США китайского происхождения, который был экспертом по оценке схем турбинных двигателей. На данный момент по меньшей мере четыре человека были арестованы в связи с кампанией Китая, нацеленной на аэрокосмические компании.
Сюй впервые предстал перед федеральным судом в Цинциннати, штат Огайо, в среду. Согласно судебным документам, он является заместителем директора отдела Министерства государственной безопасности, которое является разведывательным и охранным агентством Китая, в провинции Цзянсу. Его работа, по словам прокуроров, заключалась в получении технической информации и торговых секретов от иностранных авиационных и аэрокосмических компаний.
Он был задержан в Бельгии 1 апреля по запросу США. Позднее большое жюри присяжных Огайо предъявило ему четыре обвинения в сговоре с целью совершения экономического шпионажа и попытке кражи коммерческих секретов.