Chinese ingenieur heeft jarenlang software van het Amerikaanse leger en de NASA gestolen

| 28 april 2026
NASA

Internationale spionage draait niet altijd om geavanceerde malware en zero-day-kwetsbaarheden. Soms is het zo simpel als je voordoen als iemand anders die om een gunst vraagt.

Vier jaar lang heeft een Chinese ruimtevaartingenieur precies dat gedaan. Tientallen onderzoekers bij NASA, het Amerikaanse leger en grote universiteiten hebben hem precies gegeven wat hij vroeg, en hebben daarbij mogelijk de Amerikaanse wetgeving overtreden.

Hij heet Song Wu. Hij staat sinds september 2024 op de lijst van gezochte personen van de FBI, op verdenking van 14 gevallen van telegraaffraude en 14 gevallen van zware identiteitsdiefstal, en hij is nog steeds voortvluchtig.

Wu werkte als ingenieur bij de Aviation Industry Corporation of China (AVIC), een staatsconcern op het gebied van lucht- en ruimtevaart en defensie met hoofdkantoor in Peking en meer dan 400.000 werknemers. De VS hebben AVIC en verschillende dochterondernemingen op een sanctielijst geplaatst.

Zijn nevenactiviteit was eenvoudiger. Van januari 2017 tot en met december 2021 maakte Wu e-mailaccounts aan waarbij hij zich voordeed als echte Amerikaanse onderzoekers en ingenieurs, waarna hij hun collega’s e-mails stuurde met het verzoek om broncode en bedrijfseigen software. Hij richtte zich op medewerkers van de NASA, de luchtmacht, de marine, het leger en de FAA, en op docenten aan universiteiten in de hele VS.

Wanneer software een wapen is

De toepassingen waar Wu naar op zoek was, hebben betrekking op lucht- en ruimtevaarttechniek en computationele vloeistofdynamica. Het gaat om intellectueel eigendom dat helpt bij de ontwikkeling van geavanceerde tactische raketten en bij het evalueren van de prestaties van wapens, en dat valt volgens het Bureau van de Inspecteur-generaal van de NASA volledig onder de Amerikaanse exportcontroles. Het delen ervan met de verkeerde persoon, zelfs per ongeluk, is een federale overtreding.

Sommige slachtoffers hebben de gevraagde code wel doorgegeven. Zij overtraden, zoals de OIG het voorzichtig formuleerde, „onbewust“ de exportwetgeving.

Hoe een vier jaar durende campagne uiteindelijk mislukte

Het was geen firewall die Wu op het spoor bracht. Het was een tip.

De afdeling Cybercriminaliteit van NASA kreeg een melding dat iemand een Gmail-account had aangemaakt onder de naam van een gerenommeerde hoogleraar ruimtevaart die regelmatig met NASA samenwerkte. Aan de hand van dat ene spoor ontrafelden de onderzoekers een campagne die in het geheim gericht was op tientallen onderzoekers bij de federale overheid en in de academische wereld.

De OIG merkte ook de opvallende details op: Wu vroeg meerdere keren om dezelfde software en legde nooit uit waarom hij die nodig had. Dat zijn aanwijzingen die iedereen op een rustige middag had kunnen opmerken als hij maar goed had opgelet.

Wat staat er op het programma?

Wu’s campagne draaide vier jaar lang op niets meer dan nep-e-mailaccounts en gedegen doelgroeponderzoek. Hij is slechts één ingenieur, maar het probleem reikt veel verder dan hem alleen.

De toenmalige directeur van de FBI, Christopher Wray, verklaarde in 2024 voor de Select van het Huis van Afgevaardigden dat:

"De Volksrepubliek China heeft een omvangrijker hackprogramma dan alle andere grote landen samen."

Zelfs als alle Amerikaanse cyberagenten zich uitsluitend hiermee zouden bezighouden, hackers Chinese hackers nog steeds met een verhouding van 50 tegen 1 in de meerderheid zijn ten opzichte van het cyberpersoneel van de FBI, zei hij.

Social engineering blijft een probleem, en oplichters worden steeds overtuigender dankzij het gebruik van deepfake . Online criminelen maken gebruik van stemklonen en zelfs deepfake om hun slachtoffers te misleiden door zich voor te doen als sollicitanten. Anderen draaien de rollen om en doen zich op LinkedIn voor als recruiters LinkedIn potentiële sollicitanten ertoe te verleiden malware te downloaden.

Spear-phishing was al een groot genoeg probleem toen het nog om één man in Peking met een Gmail-account ging. Het wordt een veel groter probleem wanneer de volgende Wu generatieve AI gebruikt om de e-mails op te stellen, de schrijfstijl van een echte onderzoeker nabootst en het draaiboek met machine-snelheid op duizend inboxen toepast.


Surf alsof niemand kijkt. 

Malwarebytes Privacy VPN je verbinding en houdt nooit bij wat je doet, zodat het volgende artikel dat je leest niet als iets persoonlijks hoeft te voelen.Probeer het gratis → 

Over de auteur

Danny Bradbury is sinds 1989 journalist gespecialiseerd in technologie en sinds 1994 freelance schrijver. Hij behandelt een breed scala aan technologische onderwerpen voor doelgroepen variërend van consumenten tot softwareontwikkelaars en CIO's. Hij schrijft ook als ghostwriter artikelen voor veel C-suite business executives in de technologiesector. Hij komt uit het Verenigd Koninkrijk maar woont nu in West-Canada.