Метка: Китай

  • Найбільший витік в історії "Золотого щита": хакери злили 500 ГБ даних з китайського фаєрволу

    Найбільший витік в історії "Золотого щита": хакери злили 500 ГБ даних з китайського фаєрволу

    У мережу потрапив найбільший витік даних про китайську систему цензури — понад 500 ГБ вихідного коду, технічної документації та внутрішніх матеріалів. Це детальна інформація про роботу фаєрволу, яку раніше ніколи не публікували.

    Поки Китай наздоганяє Захід у розробці обладнання для процесорів та будує сонячну електростанцію площею як Чикаго , у мережі обговорюють злив. Як відомо, фаєрвол блокує доступ до небажаних сайтів і контролює інтернет. Пекін завдяки цьому інструменту фільтрує контент і цензурує мережу. І от 11 вересня ми отримали доступ до внутрішніх файлів системи — від вихідного коду, репозиторіїв і збірок до операційних інструкцій для підтримки системи блокування трафіку в Китаї.

    У злитих матеріалах знайшли повні системи збірки для платформ, що аналізують інтернет-трафік на глибшому рівні. Там є код, який дозволяє виявляти та блокувати VPN, розпізнавати SSL-відбитки й фіксувати кожен сеанс користувача. Це не просто окремі фрагменти — це цілісна технічна база, яка показує, як саме побудована система цензури. Вона охоплює всі етапи: від виявлення до контролю і збереження даних.

    Першими витік дослідили фахівці з Great Firewall Report. Вони описують внутрішню архітектуру комерційної системи для масового контролю інтернету, відому як Tiangou. Фактично злита база даних — це готовий “фаєрвол у коробці”, який Китай розгортав у провайдерів та на прикордонних шлюзах. Спочатку інструмент працював на серверах HP і Dell, а після санкцій — на китайському обладнанні.

    Витік документів розкриває що систему Tiangou розгорнули у 26 дата-центрах Мʼянми. Панелі керування в реальному часі відстежували 81 млн одночасних TCP-з’єднань. Керувала системою державна телеком-компанія, а сама вона була інтегрована прямо в точки обміну трафіком, що дозволяло масово блокувати сайти та відсіювати небажаний контент.

    Інфраструктура Geedge працює не лише в Китаї чи Мʼянмі. Звіти WIRED та Amnesty International підтверджують, що напрацювання передали в Пакистан, Ефіопію та навіть Казахстан. Наприклад, в Пакистані обладнання Geedge увійшло до системи WMS 2.0, яка дозволяє відстежувати мобільні мережі в реальному часі.

    Цей витік — рідкісний шанс побачити цензуру зсередини. У документах є журнали збірки, нотатки розробників та операційні інструкції. Для дослідників це золота жила: у них може виявитися достатньо інформації, щоб знайти слабкі місця в протоколах і помилки реалізації, які допоможуть обійти блокування. А також уряди зацікавлені в контролі отримали безплатні підказки. Але є й інший бік. Архів уже почали дублювати по мережі. Тож усім, хто захоче його завантажити, радять бути максимально обережними, бо в злитих репозиторіях можуть бути небезпечні файли.

    Що особливо цікаво — витік не схожий на хакерську атаку. Дослідники пов’язали походження архіву з компанією Geedge Networks — творцем китайського фаєрволу Фан Біньсінгом та лабораторією MESA. Схоже, стався саме внутрішній витік, але питання: “злив” зсередини випадковий або навмисний?

    Джерело: WIRED /  Amnesty International

    https://itc.ua/ua/novini/najbilshyj-vytik-v-istoriyi-zolotogo-shhyta-hakery-zlyly-500-gb-danyh-z-kytajskogo-fayervolu/

  • CEO NVIDIA Дженсен Хуанг: Китай "на наносекунди відстає" від США, обмеження продажу американських

    CEO NVIDIA Дженсен Хуанг: Китай "на наносекунди відстає" від США, обмеження продажу американських

    Генеральний директор NVIDIA Дженсен Хуанг заявив, що Китай відстає від США у виробництві чипів лише на “наносекунди” і що Вашингтону слід припинити намагання ізолювати ринок.

    Виступаючи у подкасті BG2, Хуанг підкреслив, що дозвіл компаніям на кшталт NVIDIA продавати свою продукцію в Китаї відповідає американським інтересам, адже це сприяє поширенню технологій США та розширює їхній геополітичний вплив.

    “Ми маємо справу з грізним, інноваційним, голодним до досягнень, швидким і слабко регульованим конкурентом”, — сказав він, говорячи про кваліфікацію китайських інженерів і їхню сумнозвісну робочу культуру 9-9-6 (з 9 ранку до 9 вечора, шість днів на тиждень).

    Ці заяви прозвучали на тлі надій NVIDIA відновити постачання ШІ-прискорювача H20 китайським клієнтам після кількох місяців паузи через нові правила експорту США. Міністерство торгівлі США почало видавати ліцензії на постачання H20 ще в серпні, а NVIDIA вже працює над наступником цього чипа. Він має відповідати чинним обмеженням і водночас пропонувати вищу продуктивність. Компанія поки не розкриває технічних характеристик, але це буде вже друга спроба NVIDIA адаптувати свій ШІ-прискорювач спеціально для китайського ринку після заборони на A100 та H100 .

    Тим часом Китай прискорює зусилля, щоб стати самодостатнім у сфері напівпровідників. Нещодавно Huawei почала масово постачати суперкомп’ютерні системи Atlas 900 A3 SuperPoD, що працюють на чипах Ascend 910B . Компанія представила детальну дорожню карту до 2027 року, яка передбачає появу нового покоління Ascend-процесорів із продуктивністю на рівні або навіть вище за сучасні аналоги. Ці системи свідомо створені без підтримки CUDA та оптимізовані під програмне забезпечення, розроблене у Китаї. Це створює серйозний тиск на домінування NVIDIA, яка, за словами Хуанга, раніше контролювала 95% ринку ШІ-чипів у Китаї.

    Великі китайські гравці активно інвестують у цей напрям. Baidu, Alibaba, Tencent та ByteDance вкладають капітал у власні процесори — як через внутрішні інженерні команди, так і через підтримку стартапів. Наприклад, Tencent повідомила, що повністю адаптувала свою інфраструктуру під роботу з вітчизняними процесорами. На питання про перспективи найближчого майбутнього Хуанг відповів:

    “Вони [Китай] відкрито заявляють, що хочуть бачити Китай відкритим ринком, хочуть, щоб компанії приходили й конкурували… і я вірю та сподіваюся, що ми повернемося до цього”.

    Стратегія NVIDIA полягає в тому, щоб зберегти присутність у Китаї, балансуючи між двома сторонами геополітичного протистояння. Хоча чип H20 поступається найпотужнішим розробкам NVIDIA, він дозволяє китайським компаніям залишатися в екосистемі “зеленої” команди — принаймні поки що.

    Джерело: tomshardware

    https://itc.ua/ua/novini/ceo-nvidia-dzhensen-huang-kytaj-na-nanosekundy-vidstaye-vid-ssha-obmezhennya-prodazhu-amerykanskyh-chypiv-lyshe-shkodyt/

  • В Лондоне осудили "королеву биткоина": конфисковано BTC на $7,3 млрд

    В Лондоне осудили "королеву биткоина": конфисковано BTC на $7,3 млрд

    В Лондоне завершился громкий процесс, связанный с биткоином, над гражданкой Китая Чжиминь Цян, известной под именем Яди Чжан. Женщина признана виновной в отмывании средств после многомиллиардной мошеннической аферы.

    Речь идет о рекордном изъятии криптовалюты стоимостью более £5,5 млрд ($7,3 млрд) — крупнейшем за всю историю мировых правоохранительных практик. Предпринимательница обещала инвесторам фантастические прибыли — от 100% до 300% вложенных средств. Ее компания собрала около 40 млрд юаней от более 128 тысяч человек.

    Рекламируя биткоин как «цифровое золото», Чжан быстро получила славу и прозвище «Bitcoin Queen». Схема действовала с 2014 по 2017 год в Китае, который сейчас даже официально рассматривает возможность введения крипто-юаня . Но после краха пирамиды мошенница конвертировала деньги в криптовалюту и сбежала в Великобританию.

    В 2018 году полиция Лондона получила информацию о движении подозрительных активов. Следователи обнаружили 61 тысячу биткоинов, которые сначала оценивались в сотни миллионов фунтов. Но резкий рост курса сделал это дело еще более впечатляющим: сегодня стоимость изъятого достигает более £5,5 млрд. Для сравнения, предыдущий рекорд — конфискация 94 тысяч биткоинов в США после взлома биржи Bitfinex в 2016 году — составлял «всего» $3,6 млрд на момент ареста активов. А недавний взлом швейцарской крипто-платформы SwissBorg принес злоумышленникам $4,1 млн.

    После побега в Британию Чжан пыталась «отмыть» деньги через покупку недвижимости. Помогала ей сообщница Цзян Вэнь, которую ранее приговорили к шести годам и восьми месяцам заключения. Саму «королеву биткоина» арестовали в 2018 году, после чего расследование продолжалось несколько лет. Полиция тесно сотрудничала с китайскими правоохранителями, собирая доказательства мошеннического происхождения средств.

    Руководитель подразделения экономических и киберпреступлений лондонской полиции Уилл Лайн назвал дело «одной из крупнейших операций по противодействию отмыванию денег в британской истории» и примером того, как международное взаимодействие помогает раскрывать финансовые преступления.

    Эта история имеет еще и более широкий контекст: криптовалюты, которые позиционируются как независимый и децентрализованный инструмент, все чаще становятся полем для масштабных мошенничеств. Для инвесторов урок очевиден: «золотые горы» и обещания сверхприбылей в криптосекторе почти всегда скрывают ловушку. И хотя государства постепенно учатся изымать даже цифровые активы, шанс вернуть деньги жертвам остается минимальным.

    Источник: Metropolitan Police

    https://itc.ua/news/v-londone-osudyly-korolevu-bytkoyna-konfyskovano-btc-na-7-3-mlrd/

  • У Лондоні засудили “королеву біткоїна”: конфісковано BTC на $7,3 млрд

    У Лондоні засудили “королеву біткоїна”: конфісковано BTC на $7,3 млрд

    У Лондоні завершився гучний процес, пов’язаний з біткоїнами, над громадянкою Китаю Чжімінь Цян, відомою під ім’ям Яді Чжан. Жінку визнано винною у відмиванні коштів після багатомільярдної шахрайської афери.

    Йдеться про рекордне вилучення криптовалюти вартістю понад £5,5 млрд ($7,3 млрд) — найбільше за всю історію світових правоохоронних практик. Підприємниця обіцяла інвесторам фантастичні прибутки — від 100% до 300% вкладених коштів. Її компанія зібрала близько 40 млрд юанів від понад 128 тисяч людей.

    Рекламуючи біткоїн як “цифрове золото”, Чжан швидко здобула славу та отримала прізвисько “Bitcoin Queen”. Схема діяла з 2014 по 2017 рік у Китаї, який зараз навіть офіційно розглядає можливість введення крипто-юаня . Та після краху піраміди шахрайка конвертувала гроші у криптовалюту та втекла до Великої Британії.

    У 2018 році поліція Лондона отримала інформацію про рух підозрілих активів. Слідчі виявили 61 тисячу біткоїнів, які спершу оцінювалися у сотні мільйонів фунтів. Але різке зростання курсу зробило цю справу ще більш вражаючою: сьогодні вартість вилученого сягає понад £5,5 млрд. Для порівняння, попередній рекорд — конфіскація 94 тисяч біткоїнів у США після злому біржі Bitfinex у 2016 році — становив “лише” $3,6 млрд на момент арешту активів. А нещодавний злам швейцарської крипто-платформи SwissBorg приніс зловмисникам $4,1 млн.

    Після втечі до Британії Чжан намагалася “відмити” гроші через купівлю нерухомості. Допомагала їй спільниця Цзян Вень, яку раніше засудили до шести років і восьми місяців ув’язнення. Саму “королеву біткоїна” заарештували у 2018 році, після чого розслідування тривало кілька років. Поліція тісно співпрацювала з китайськими правоохоронцями, збираючи докази шахрайського походження коштів.

    Керівник підрозділу економічних та кіберзлочинів лондонської поліції Вілл Лайн назвав справу “однією з найбільших операцій з протидії відмиванню грошей у британській історії” та прикладом того, як міжнародна взаємодія допомагає розкривати фінансові злочини.
    Ця історія має ще й ширший контекст: криптовалюти, що позиціонуються як незалежний та децентралізований інструмент, дедалі частіше стають полем для масштабних шахрайств.

    Для інвесторів урок очевидний: “золоті гори” і обіцянки надприбутків у криптосекторі майже завжди приховують пастку. І хоча держави поступово навчаються вилучати навіть цифрові активи, шанс повернути гроші жертвам залишається мінімальним.

    Джерело: Metropolitan Police

    https://itc.ua/ua/novini/u-londoni-zasudyly-korolevu-bitkoyina-konfiskovano-btc-na-7-3-mlrd/

  • "Это настоящая Матрица": Китай обвинил США во взломе "службы времени" с помощью 42 видов

    "Это настоящая Матрица": Китай обвинил США во взломе "службы времени" с помощью 42 видов

    Пекин заявил, что Агентство нацбезопасности США атаковало Национальный центр службы времени (NTSC) в Китае, приравняв штаты к «настоящей Матрице».

    Национальный центр времени — это исследовательский институт Китайской академии наук, который генерирует, поддерживает и транслирует стандартное время Китая.

    Министерство государственной безопасности Пекина утверждает, что агенты США использовали уязвимости в мессенджерах неназванного «иностранного» бренда смартфонов и похитили учетные данные сотрудников NTSC между 2022 и 2024 годами, чтобы шпионить за их мобильными устройствами и сетевыми системами центра.

    Дополнительно, штаты якобы применили 42 различных вида кибероружия, чтобы атаковать системы службы времени Китая и нарушить ряд других, которые она регулирует: в частности работу национальной связи, транспорта, финансов, электроэнергетики, карт, нацобороны и тому подобное.

    В заметке министерства отмечают, что вмешательство проводились с поздней ночи до утра по пекинскому времени и использовало Филиппины, Японию, Тайвань и Европу, как «плацдармы для атак». США обвиняют в «неоднократном нарушении международных правил киберпространства» и называют «настоящей Матрицей и крупнейшим источником хаоса в киберпространстве». Посольство США отреагировало на заявление и в свою очередь назвало китайских хакеров «самой активной и постоянной угрозой».

    В интервью местным телеканалам высокопоставленный чиновник Национального центра службы времени Вэй Донг заявил, что даже малейшая ошибка в их работе рискует привести к серьезным проблемам: смещение на миллисекунду может вызвать цепную реакцию сбоев на подстанциях, что приведет к массовым отключениям электроэнергии; на микросекунду могло бы вызвать колебания на международных фондовых рынках в размере сотен миллиардов долларов; тогда как погрешность на наносекунду приведет к смещению системы спутниковой навигации Beidou на 30 см и повлечет перебои в работе мобильной связи и интернета.

    Эти две страны имеют долгую историю хакерских атак. В 2015 году тогдашний президент США Барак Обама и лидер Китая Си Цзиньпин заключили договоренность о том, что «правительства стран не будет осуществлять или сознательно не будут поддерживать киберкражу интеллектуальной собственности». Однако через несколько недель после этого появились сообщения об атаках на американские компании хакерами, которых поддерживало правительство Китая. Одной из крупнейших кибератак, в которых США обвинял Пекин в последнее время, стало хакерское нападение на Microsoft Exchange в 2021 году.

    В феврале 2022 года директор Федерального бюро расследований Кристофер Рэй заявил, что Китай ответственен «за большее количество кибератак на США, чем все остальные страны вместе взятые». В 2023 году Пекин назвал штаты «Империей хакерства» — утверждение, которое в основном основывалось на серии утечек информации о ЦРУ от Wikileaks в 2017 году под кодовым названием Vault7.

    Источник: TechSpot , Reuters , SCMP

    https://itc.ua/news/eto-nastoyashhaya-matrytsa-kytaj-obvynyl-ssha-vo-vzlome-sluzhby-vremeny-s-pomoshhyu-42-vydov-kyberoruzhyya/

  • Китайцы сломали литографическую машину ASML при попытке украсть секреты, и обратились к производителю для

    Китайцы сломали литографическую машину ASML при попытке украсть секреты, и обратились к производителю для

    Китайские инженеры при попытке узнать секреты литографических установок компании ASML Holding из Нидерландов поломали одну из них.

    ASML Holding разрабатывает самые современные литографические установки для производства микросхем. Многие пытаются воспроизвести их технологии, однако китайцам для этого надо пройти еще долгий путь.

    Неназванная китайская организация пыталась изучить внутренние механизмы старых литографических станков ASML Deep Ultraviolet (DUV), однако потерпела неудачу. По информации журналиста и специалиста по безопасности Брендона Вайхерта, китайские инженеры отчаянно пытаются понять, как работают установки ASML для создания собственных мощностей по производству микрочипов. 

    Конечной целью китайских инженеров, как отмечает Вайхерт, является воспроизведение технологии ASML на собственном оборудовании и разработка более совершенных систем литографии. Во время разборки китайские инженеры сломали машину DUV и вынуждены были обратиться за помощью к ASML. Инженеры из Нидерландов поехали в Китай для ремонта установки и быстро определили, что китайцы пытались разобрать машину и собрать снова. 

    По мнению Вайхерта, этот эпизод демонстрирует, насколько разрушительными для Китая являются введенные США санкции и экспортные ограничения . До того как президент США Дональд Трамп ввел ограничения для Китая, Пекин активно покупал старое оборудование для производства микросхем. Лишенный легальных путей импорта, сейчас Китай прибегает к реверсному инженирингу — взлому работающих систем с целью исследования технологии.

    Вайхерт отслеживает многолетний путь Китая к экономическому процветанию, отмечая, как компании и предприниматели исторически получали или копировали инновации у более технологически развитых стран. Сегодня те же игроки пытаются скопировать передовые производственные мощности западных стран, чтобы увеличить прибыль и одновременно укрепить стратегические позиции Китая в мировой индустрии микросхем и искусственного интеллекта.

    Между тем, руководители западных автомобильных компаний и предприятий по производству «зеленой» энергии шокированы результатами визитов в Китай , где все везде уже автоматизировано и выполняется роботами.

    В то же время европейская автомобильная промышленность готовится к серьезному производственному шоку уже в ближайшие дни. Причина — экспортные ограничения Китая на полупроводники компании Nexperia, которая является ключевым поставщиком компонентов для автопрома.

    Источник: TechSpot

    https://itc.ua/news/kytajtsy-slomaly-lytografycheskuyu-mashynu-asml-pry-popytke-ukrast-sekrety-y-obratylys-k-proyzvodytelyu-dlya-remonta/

  • Китай представляет UBIOS — собственную альтернативу BIOS и UEFI, чтобы избежать западных технологий

    Китай представляет UBIOS — собственную альтернативу BIOS и UEFI, чтобы избежать западных технологий

    Глобальный вычислительный консорциум (GCC) китайских технологических компаний выпустил стандарт прошивки UBIOS («Унифицированная базовая система ввода-вывода»).

    UBIOS создан для поддержки распределенной архитектуры и совместного проектирования программного и аппаратного обеспечения. Официальный идентификационный код стандарта — T/GCC 3007-2025. Он позволит китайским компаниям положить конец зависимости от UEFI, ориентированной на Microsoft и остальные компании-разработчики.

    До сих пор, как и остальной мир, Китай зависел от господствующего стандарта UEFI (Unified Extensible Firmware Interface), который развился из BIOS под руководством Intel и Microsoft. С дебютом UBIOS произошло создание первой полной, стандартизированной и масштабируемой чисто китайской экосистемы прошивок материнских плат и ПК.

    В состав комитета по разработке стандарта вошли 13 ведущих местных технологических компаний и исследовательских организаций, таких как Китайский институт стандартизации электроники, Huawei Technologies, Nanjing BAI AO и другие. В течение последних двух десятилетий UEFI доминировал на платформах x86 и распространился на серверы ARM, ПК и экосистему RISC-V, и теперь Китай меняет это.

    Поскольку основа UEFI тесно связана с фреймворками Intel и Microsoft, логика обнаружения устройств и интерфейсы загрузки ОС UEFI зависят от архитектуры процессоров x86 и системных таблиц ACPI (Advanced Configuration and Power Interface). Несмотря на то что в UEFI были добавлены архитектуры ARM, RISC-V и китайская LoongArch, интеграция является частичной и, по словам GCC, неудобной. UBIOS — недавно созданный с нуля фреймворк, который специализируется на поддержке нативных гетерогенных вычислений, распределенной архитектуры, унифицированного управления оборудованием и полной масштабируемости для будущих разработок чипов.

    UBIOS будет представлен Глобальным вычислительным консорциумом и будет обсуждаться на Глобальной вычислительной конференции в ноябре 2025 года в Шэньчжэне.

    Источники: MyDrivers , Wccftech

    https://itc.ua/news/kytaj-predstavlyaet-ubios-sobstvennuyu-alternatyvu-bios-y-uefi-chtoby-yzbezhat-zapadnyh-tehnologyj/

  • Тактика КГБ: чтобы воровать технологические секреты, Китай и россия используют привлекательных женщин

    Тактика КГБ: чтобы воровать технологические секреты, Китай и россия используют привлекательных женщин

    По информации журналистов The Times, Китай и россия используют привлекательных женщин, чтобы соблазнять ведущих западных технологов и инженеров ради кражи технологий . 

    Журналисты издания цитируют инсайдеров техносферы, по словам которых, западным странам следует готовиться к изощренным заговорам с участием молодых женщин, которые будут соблазнять специалистов из Кремниевой долины, заставляя выдавать секретную информацию .

    В некоторых случаях речь даже может идти о браке и создании семей. Это обвинение, технически называемое «медовой ловушкой», происходит еще от пропаганды времен Холодной войны, когда слухи о «лисах» КГБ, обученных искусству соблазна, распространялись повсюду, подпитываемые такими произведениями, как «Джеймс Бонд» и множеством сенсационных мемуаров бывших сотрудников ЦРУ. 

    В материале The Times не всегда понятно, подтверждаются ли подобные заявления фактами, или же это всего лишь предположения. По словам руководителя отдела разведки Pamir Consulting Джеймса Малвенона, он получает большое количество сложных запросов на LinkedIn от одного и того же типа привлекательных китаянок. Малвенон заявил, что на недавнюю конференцию в Вирджинии, посвященную инвестиционным рискам, без документов и приглашения пытались проникнуть две привлекательные женщины из Китая. Другой собеседник рассказал журналистам The Times, что привлекательная россиянка вышла замуж за его коллегу из аэрокосмической отрасли, с которым познакомилась на работе. 

    «Знакомство, женитьба на объекте, появление детей и ведение пожизненной операции по сбору информации — об этом очень неприятно думать, но это настолько распространено», — отмечает собеседник. 

    По словам бывшего работника контрразведки, привлекательная россиянка в 20 лет посещала модельную академию, а затем прошла обучение в «русской школе мягкой силы», после чего исчезла на десять лет и снова появилась в США как эксперт по криптовалюте. 

    Бывший контрразведчик отмечает, что интересы россиянки не ограничиваются криптосферой и она активно интересуется военно-космическими инновациями, однако муж не обращает на это никакого внимания.

    По данным Комиссии по борьбе с кражами американской интеллектуальной собственности, это обходится американским налогоплательщикам в $600 млрд в год, причем основным источником этих убытков назван Китай.

    По информации Комитета Палаты представителей Конгресса США по внутренней безопасности, за последние 4 года Китай совершил более 60 попыток шпионажа в стране. Для атак, как Китай, так и россия используют инвесторов, криптоаналитиков, бизнесменов и ученых, а не обученных агентов, что затрудняет выявление шпионажа. 

    «Мы больше не гоняемся за агентом КГБ в прокуренном гостевом доме в Германии. Наши противники, особенно китайцы, используют подход, который предполагает участие всего общества, чтобы эксплуатировать все аспекты наших технологий и западные таланты», — объясняет один из высокопоставленных чиновников контрразведки США. 

    В 2023 году Клаус Пфлюгбайль, проживающий в Нинбо в Китае, пытался продать украденную у Tesla интеллектуальную собственность за $15 млн агентам под прикрытием на торговой конференции в Лас-Вегасе. В декабре 2024 года мужчине присудили год лишения свободы. Его предполагаемый сообщник, Илун Шао, который также проживал в Нинбо, находится в бегах. Пфлюгбайль и Шао — бывшие сотрудники канадской производственной компании, приобретенной Tesla в 2019 году. Их обвиняют в попытке похищения технологических секретов для создания конкурирующего бизнеса в Китае. 

    Между тем правительство США предостерегло стартапы от участия в международных «конкурсах идей», где основатели представляют свои бизнес-идеи китайским инвесторам. Победители могут получить денежные вознаграждения, субсидии и инвестиции при условии, что они привезут свою интеллектуальную собственность в Китай и откроют там производство.

    Один из конкурсов, который вызывает беспокойство у чиновников, — это девятый ежегодный Китайский (Шэньчжэньский) международный конкурс инноваций и предпринимательства, который проходит в этом месяце в нескольких городах мира, включая Бостон, Лондон и Токио. Ожидается, что победители откроют бизнес в Китае, чтобы получить денежное вознаграждение и инвестиции.

    В мае комитет Сената по малому бизнесу и предпринимательству обнаружил, что шесть из 25 крупнейших получателей федерального финансирования по программе исследований инноваций в малом бизнесе имели «явные связи» с Китаем, но все равно получили почти $180 млн от Пентагона в 2023 и 2024 годах.

    Джефф Стофф, специалист по вопросам безопасности и бывший аналитик по Китаю и национальной безопасности правительства США, заявил, что многие действия Китая не являются незаконными. Напротив, они пользуются уязвимостью американских корпораций, используя «слепые зоны» регулирования.

    Источник: The Times ; Futurism

    https://itc.ua/news/taktyka-kgb-chtoby-vorovat-tehnologycheskye-sekrety-kytaj-y-rossyya-yspolzuyut-pryvlekatelnyh-zhenshhyn/

  • "Це справжня Матриця": Китай звинуватив США у зламі "служби часу" з допомогою 42 видів

    "Це справжня Матриця": Китай звинуватив США у зламі "служби часу" з допомогою 42 видів

    Пекін заявив, що Агенція нацбезпеки США атакувала Національний центр служби часу (NTSC) у Китаї, прирівнявши штати до “справжньої Матриці”.

    Національний центр часу — це дослідницький інститут Китайської академії наук, який генерує, підтримує та транслює стандартний час Китаю.

    Міністерство державної безпеки Пекіну стверджує, що агенти США використали вразливості в месенджерах неназваного “іноземного” бренду смартфонів і викрали облікові дані співробітників NTSC між 2022 та 2024 роками, щоб шпигувати за їхніми мобільними пристроями та мережевими системами центру.

    Додатково, штати нібито застосували 42 різні види кіберзброї, аби атакувати системи служби часу Китаю і порушити низку інших, які вона регулює: зокрема роботу національного зв’язку, транспорту, фінансів, електроенергетики, карт, нацоборони тощо.

    В дописі міністерства зазначають, що втручання проводились з пізньої ночі до ранку за пекінським часом і використовували Філіппіни, Японію, Тайвань та Європу, як “плацдарми для атак”. США звинувачують у “неодноразовому порушенні міжнародних правил кіберпростору” та називають “справжньою Матрицею і найбільшим джерелом хаосу в кіберпросторі”. Посольство США відреагувало на заяву і своєю чергою назвала китайських хакерів “найактивнішою та постійною загрозою”.

    В інтерв’ю місцевим телеканалам високопосадовець Національного центру служби часу Вей Донг заявив, що навіть найменша помилка у їхній роботі ризикує призвести до серйозних проблем: зміщення на мілісекунду може спричинити ланцюгову реакцію збоїв на підстанціях, що призведе до масових відключень електроенергії; на мікросекунду могло б спричинити коливання на міжнародних фондових ринках у розмірі сотень мільярдів доларів; тоді як похибка на наносекунду призведе до зміщення системи супутникової навігації Beidou на 30 см та спричинить перебої у роботі мобільного зв’язку та інтернету.

    Ці дві країни мають довгу історію хакерських атак. У 2015 році тодішній президент США Барак Обама та лідер Китаю Сі Цзіньпін уклали домовленість про те, що “уряди країн не здійснюватимуть або свідомо не підтримуватимуть кіберкрадіжку інтелектуальної власності”. Однак за кілька тижнів після цього з’явились повідомлення про атаки на американські компанії хакерами, яких підтримував уряд Китаю. Однією з найбільших кібератак, у яких США звинувачував Пекін останнім часом, став хакерський напад на Microsoft Exchange у 2021 році.

    У лютому 2022 року директор Федерального бюро розслідувань Крістофер Рей заявив, що Китай відповідальний “за більшу кількість кібератак на США, ніж усі інші країни разом узяті”. У 2023 році Пекін назвав штати “Імперією хакерства” —  твердження, яке здебільшого ґрунтувалося на серії витоків інформації про ЦРУ від Wikileaks у 2017 році під кодовою назвою Vault7.

    Джерело: TechSpot , Reuters , SCMP

    https://itc.ua/ua/novini/tse-spravzhnya-matrytsya-kytaj-zvynuvatyv-ssha-u-zlami-sluzhby-chasu-z-dopomogoyu-42-vydiv-kiberzbroyi/

  • Китайці зламали літографічну машину ASML під час спроби вкрасти секрети, і звернулися до виробника для ремонту

    Китайці зламали літографічну машину ASML під час спроби вкрасти секрети, і звернулися до виробника для ремонту

    Китайські інженери під час спроби дізнатись секрети літографічних установок компанії ASML Holding з Нідерландів зламали одну з них.

    ASML Holding розробляє найсучасніші літографічні установки для виробництва мікросхем. Багато хто намагається відтворити їхні технології, однак китайцям для цього треба пройти ще довгий шлях.

    Неназвана китайська організація намагалась вивчити внутрішні механізми старих літографічних станків ASML Deep Ultraviolet (DUV), однак зазнала невдачі. За інформацією журналіста та спеціаліста з безпеки Брендона Вайхерта, китайські фахівці відчайдушно намагаються зрозуміти, як працюють установки ASML для створення власних потужностей з виробництва мікрочипів. 

    Кінцевою метою китайських інженерів, як зазначає Вайхерт, є відтворення технології ASML на власному обладнанні та розробка досконаліших систем літографії. Під час розбирання китайські інженери зламали машину DUV та змушені були звернутись по допомогу до ASML. Інженери з Нідерландів поїхали до Китаю для ремонту установки та швидко встановили, що китайці намагались розібрати машину та скласти знову. 

    На думку Вайхерта, цей епізод демонструє, наскільки руйнівними для Китаю є запроваджені США санкції та експортні обмеження . До того як президент США Дональд Трамп ввів обмеження для Китаю, Пекін активно купував старе обладнання для виробництва мікросхем. Позбавлений легальних шляхів імпорту, наразі Китай вдається до реверсного інженірінгу — зламу працюючих систем з метою дослідження технології. 

    Вайхерт відстежує багаторічний шлях Китаю до економічного процвітання, відзначаючи, як компанії та підприємці історично отримували або копіювали інновації у більш технологічно розвинених країн. Сьогодні ті самі гравці намагаються скопіювати передові виробничі потужності західних країн, щоб збільшити прибуток і одночасно зміцнити стратегічні позиції Китаю у світовій індустрії мікросхем та штучного інтелекту.

    Тим часом, керівники західних автомобільних компаній та підприємств з виробництва “зеленої” енергії шоковані результатами візитів до Китаю , де все скрізь вже автоматизовано і виконується роботами.

    Водночас європейська автомобільна промисловість готується до серйозного виробничого шоку вже найближчими днями. Причина — експортні обмеження Китаю на напівпровідники компанії Nexperia, яка є ключовим постачальником компонентів для автопрому.

    Джерело: TechSpot

    https://itc.ua/ua/novini/kytajtsi-zlamaly-litografichnu-mashynu-asml-pid-chas-sproby-vkrasty-sekrety-i-zvernulysya-do-vyrobnyka-dlya-remontu/