Chiński inżynier przez lata kradł oprogramowanie amerykańskiej armii i NASA

| 28 kwietnia 2026 r.
NASA

Międzynarodowe szpiegostwo nie zawsze wiąże się z wyrafinowanym złośliwym oprogramowaniem i lukami typu zero-day. Czasami wystarczy po prostu udawać kogoś innego i poprosić o przysługę.

Przez cztery lata chiński inżynier lotniczy właśnie to robił. Dziesiątki naukowców z NASA, amerykańskich sił zbrojnych i czołowych uniwersytetów dostarczyły mu dokładnie to, o co prosił, prawdopodobnie naruszając przy tym prawo Stanów Zjednoczonych.

Nazywa się Song Wu. Od września 2024 roku figuruje na liście osób poszukiwanych przez FBI pod zarzutem popełnienia 14 przestępstw oszustwa elektronicznego i 14 przestępstw kradzieży tożsamości z okolicznościami obciążającymi, a nadal pozostaje na wolności.

Na co dzień Wu pracował jako inżynier w Aviation Industry Corporation of China (AVIC) – państwowym koncernie lotniczym i zbrojeniowym z siedzibą w Pekinie, zatrudniającym ponad 400 000 pracowników. Stany Zjednoczone umieściły AVIC i kilka jego spółek zależnych na liście podmiotów objętych sankcjami.

Jego dodatkowa działalność była prostsza. Od stycznia 2017 r. do grudnia 2021 r. Wu zakładał konta e-mailowe, podszywając się pod prawdziwych amerykańskich naukowców i inżynierów, a następnie wysyłał do ich współpracowników wiadomości z prośbą o udostępnienie kodu źródłowego i zastrzeżonego oprogramowania. Jego ofiarami padali pracownicy NASA, Sił Powietrznych, Marynarki Wojennej, Armii oraz Federalnej Administracji Lotnictwa Cywilnego (FAA), a także wykładowcy uniwersytetów w całych Stanach Zjednoczonych.

Kiedy oprogramowanie staje się bronią

Zastosowania, którymi interesował się Wu, dotyczą inżynierii lotniczej i kosmicznej oraz obliczeniowej dynamiki płynów. Jest to rodzaj własności intelektualnej, która pomaga w opracowywaniu zaawansowanych pocisków taktycznych oraz w ocenie skuteczności broni i – według Biura Inspektora Generalnego NASA – podlega ściśle amerykańskim przepisom dotyczącym kontroli eksportu. Udostępnienie jej niewłaściwej osobie, nawet przez przypadek, stanowi przestępstwo federalne.

Niektóre ofiary rzeczywiście przekazały żądany kod. Jak to ostrożnie ujął OIG, „nieświadomie” naruszyły przepisy dotyczące kontroli eksportu.

Jak w końcu zakończyła się trwająca cztery lata kampania

To nie zapora sieciowa doprowadziła do zatrzymania Wu. To była informacja od informatora.

Wydział ds. Przestępczości Cybernetycznej NASA otrzymał zgłoszenie, że ktoś założył konto w serwisie Gmail, podając się za uznanego profesora nauk lotniczych i kosmicznych, który często współpracował z NASA. Na podstawie tego jednego tropu śledczy odkryli kampanię, która w tajemnicy była wymierzona w dziesiątki naukowców z instytucji rządowych i środowisk akademickich.

Biuro Inspektora Generalnego zwróciło również uwagę na pewne niepokojące sygnały: Wu wielokrotnie prosił o to samo oprogramowanie i nigdy nie wyjaśnił, dlaczego go potrzebuje. Są to sygnały, które każdy mógłby dostrzec w spokojne popołudnie, gdyby tylko się dobrze przyjrzał.

Co będzie dalej

Kampania Wu trwała cztery lata i opierała się wyłącznie na fałszywych kontach e-mailowych oraz solidnych badaniach dotyczących grupy docelowej. Jest on tylko jednym inżynierem, ale problem wykracza daleko poza jego osobę.

Ówczesny dyrektor FBI Christopher Wray oświadczył przed Select Izby Reprezentantów w 2024 roku, że:

„Chiny dysponują programem hakerskim większym niż wszystkie pozostałe duże kraje razem wzięte”.

Powiedział, że nawet gdyby każdy amerykański agent ds. cyberbezpieczeństwa zajmował się wyłącznie tą sprawą, chińscy hackers nadal hackers liczebnie personel FBI ds. cyberbezpieczeństwa w stosunku 50 do 1.

Inżynieria społeczna nadal stanowi problem, a osoby podszywające się pod inne stają się coraz bardziej przekonujące dzięki wykorzystaniu deepfake . Cyberprzestępcy wykorzystują klonowanie głosu, a nawet deepfake , aby przeniknąć do środowiska swoich ofiar, podając się za kandydatów na rozmowę kwalifikacyjną. Inni natomiast odwracają sytuację, publikując posty jako rekruterzy na LinkedIn nakłonić potencjalnych kandydatów do pobrania złośliwego oprogramowania.

Spear-phishing stanowił już wystarczający problem, gdy zajmował się tym jeden facet z Pekinu z kontem Gmail. Problem ten stanie się znacznie poważniejszy, gdy kolejny Wu zacznie wykorzystywać generatywną sztuczną inteligencję do tworzenia wiadomości e-mail, naśladować styl pisania prawdziwego naukowca i rozsyłać te wiadomości z prędkością maszyny do tysięcy skrzynek odbiorczych.


Przeglądaj, jakby nikt nie patrzył. 

Malwarebytes Privacy VPN Twoje połączenie i nigdy nie rejestruje Twojej aktywności, dzięki czemu kolejna przeczytana przez Ciebie wiadomość nie będzieCię osobiście dotykać.Wypróbuj za darmo → 

O autorze

Danny Bradbury jest dziennikarzem specjalizującym się w technologii od 1989 roku i niezależnym pisarzem od 1994 roku. Zajmuje się szeroką gamą zagadnień technologicznych dla odbiorców od konsumentów po twórców oprogramowania i dyrektorów ds. informatyki. Pisze również artykuły dla wielu dyrektorów zarządzających w sektorze technologicznym. Pochodzi z Wielkiej Brytanii, ale obecnie mieszka w zachodniej Kanadzie.