Stat spionerer mod dansk våbenindustri

tors. 25. sept. 2014


Kilde: dr.dk.



Læs også: DOKUMENTATION Sådan foregik cyberangrebet mod dansk forsvarsindustri.

En håndfuld af Danmarks største våbenproducenter blev i årevis udsat for avanceret cyberspionage. Ifølge kilder havde hackerne forbindelse til Kina.

- Der var tale om et angreb, som var avanceret, målrettet, og som foregik over en længere periode, siger Thomas Lund Sørensen, chef for Center for Cybersikkerhed under Forsvarets Efterretningstjeneste, til dr.dk.
     Spionkampagnen stod som minimum på fra 2008 og frem til slutningen af 2012 og blev udført ved hjælp af yderst avancerede cyberangreb, hvor topprofessionelle hackere i al hemmelighed tiltvang sig adgang til de danske forsvarsvirksomheders it-systemer, fremgår det af en aktindsigt, som DR Nyheder har fået hos Center for Cybersikkerhed.
     - Vi havde nogle oplysninger i slutningen af 2012, som gjorde, at vi så det nødvendigt at advare dansk forsvarsindustri om en kampagne, som blev kørt mod virksomhederne med henblik på industrispionage, siger Thomas Lund Sørensen.
     Efterfølgende mødtes de enkelte virksomheder med centerets cybereksperter og fik orientering om angrebene og værktøjer til at gardere sig imod dem i fremtiden.

Kilder: Terma ramt
     Ifølge DR Nyheders oplysninger blev mindst fem forsvarsvirksomheder udsat for spionage.
     Center for Cybersikkerhed vil ikke pege på de ramte virksomheder, men ifølge flere centrale kilder - der på grund af sagens følsomhed udtaler sig på betingelse af anonymitet - lykkedes det blandt andet angriberne at trænge ind i systemerne hos Danmarks største våbenvirksomhed, Terma i Aarhus.
     - Angrebet var led i en global kampagne, der handlede om at tilegne sig komponenter og teknologi, der bliver brugt i militærindustrien, herunder i F35-projektet, siger en kilde.
     - Det er oplagt at tænke, at det primært var de danske leverandører til F35-projektet, der primært var ramt i den her kampagne, siger en anden.
     Terma er leverandør til F35-kampflysprojektet, som Danmark er med i udviklingen af sammen med USA og en række andre Nato-lande. Terma leverer blandt andet elektronik til F35-flyets radar, den fod, der indeholder flyets maskinkanon, samt paneler til flykroppen lavet af avanceret, radarafvisende kulfibermateriale.

Tager alt
     Ifølge Center for Cybersikkerhed er det svært præcist at sige, hvad der bliver stjålet i et cyberangreb, men centeret siger sådan her generelt:
     - Det, vi typisk ser, er, at når man først er kommet ind i systemerne, så tager man faktisk alt.
     Hos forsvarsindustriens brancheorganisation erkender man spionagen mod industrien:
     - Der var et angreb, siger Frank Bill, sekretariatsleder i DI FAD.

Sport peger på Kina
     En aktindsigt, som DR Nyheder har fået i, viser i en rapport fra Forsvarets Efterretningstjeneste, at spionkampagnen mod forsvarsindustrien, den mest hemmelige og sikrede del af dansk industri, kørte i flere etaper og benyttede flere former for avanceret softwarekode, såkaldt malware, til at trænge ind.
     I slutningen af 2012, i den sidste fase af spionkampagnen, anvendte angriberne en særdeles avanceret malware kaldet PlugX, fremgår det af aktindsigten.
     Ifølge det private sikkerhedsfirma Alienvault er det muligt direkte at spore PlugX tilbage til en kinesisk hacker mod kodenavnet Whg0001, der menes at have forbindelse til det kinesiske militær.
     Det er tidligere kommet frem, at det kinesiske militær har bygget flere kopier af F35-flyet, blandt andet kampflyet J20.
     Terma har ikke ønsket at kommentere oplysningerne om et spionangreb mod virksomheden.

Direkte link til denne artikel: www.artilleriet.dk/artikel/5182-Industri--stat-spionerer-mod-dansk-vaabenindustri.htm.

Tweet