Остерегайтесь китайских span> шпионов, предлагающих ноутбуки, женщин или стипендии на образование - и особенно следите за странными запросами LinkedIn. P> Во вторник, Министерство юстициираскрыл новые обвинения против 10 китайских офицеров разведки и хакеров, которые, по его словам, совершили многолетнюю схему кражи коммерческой тайны у аэрокосмических компаний. Дело продолжается впечатляющим темпом со стороны Министерства юстиции, поскольку оно продолжает пытаться обуздать масштабную, широкомасштабную и длительную шпионскую кампанию в Китае. На самом деле, уже третий раз с сентября правительство США обвиняет китайских офицеров разведки и шпионов, в том числе один из самых крупных за последние годы переворотов: экстрадиция в начале этого месяца предполагаемого офицера китайской разведки, пойманного в Европе. , который будет стоять перед судом США. That arrest marks the США впервые привлекли к ответственности офицера Министерства государственной безопасности Китая. Федеральные власти полагают, что подозреваемый, Яньцзюнь Сюй, потратил годы на то, чтобы развить человека, который, как он считал, был потенциальным активом в GE Aviation, которая делает технологию реактивного двигателя тесно связанной.. Хотя история GE Aviation и является исторической, она едва ли выделяется. Китайский шпионаж против США возник за последние два десятилетия, как, возможно, самая распространенная, разрушительная и пагубная угроза национальной безопасности, с которой сталкивается страна, - подрыв коммерческой тайны, американских рабочих мест и человеческих жизней. Несмотря на то, что популярная культура и общественное внимание в последнее десятилетие были сосредоточены на громкие дела против российских спецслужб , шпионские усилия Китая привели к более устойчивому потоку инцидентов. За последние 15 лет десятки людей, в том числе американцы, граждане Китая и европейцы, были арестованы, обвинены или осуждены за экономический или военный шпионаж в пользу Китая. Всего за 28 месяцев, что пресловутый российский шпионский ринг распался примерно в 2010 году, американские чиновники обвиняли и преследовали 40 китайских дел о шпионаже , согласно сборнику Министерства юстиции. В большинстве случаев китайского шпионажа в течение многих лет были задействованы этнические китайцы, в том числе китайские студенты, которые приехали в США для получения степени бакалавра или ученой степени, были наняты в технологические компании, а затем скрылись в Китае с похищенными коммерческими секретами. Исторически очень немногие случаи китайского шпионажа были направлены на наем или прием на работу жителей Запада. Но в этом году наблюдался целый ряд случаев, когда американцы якобы вербовались для шпионажа от имени Китая, им предлагалось передавать секретную военную, разведывательную или экономическую информацию, по крайней мере один из которых начинался с простого сообщения LinkedIn. Тем не менее, более десятка крупных дел, нацеленных на жителей Запада, дают хорошее представление о том, как Китай вербует своих шпионов. Набор персонала осуществляется по хорошо известной пятиэтапной шпионской дорожной карте: выявление, оценка, разработка, рекрутинг и, наконец, то, что профессионалы называют «обработкой». Первый шаг в любом наборе шпионажа - это просто знание правильных людей, на которых нужно ориентироваться. Эта работа часто сводится к тому, что специалисты по разведке называют «наблюдателем», человеком, который определяет потенциальные цели, а затем передает их другому сотруднику разведки для дальнейшей оценки. Эти наблюдатели, иногда дружественные чиновники в аналитических центрах, университетах или корпорациях, часто отделены от офицеров разведки, которые в конечном итоге приближаются к потенциальным шпионам, позволяя отстраниться на один или два уровня. Иногда они имеют настолько «глубокое укрытие», что считаются слишком ценными, чтобы напрямую подходить к набору персонала, оставляя эту работу урезанному, который может легко исчезнуть, если отклонить предложение о найме. В том же духе обвинительный акт Яньцзюня Сюй на прошлой неделе связан с еще одним малозаметнымСентябрьский арест , когда ФБР обвинило 27-летнего гражданина Китая и жителя Чикаго в качестве незарегистрированного иностранного агента в Китае - федеральное уголовное обвинение, которое прокуроры часто используют в качестве кода для шпионажа. Этот человек, Джи Чаокин, прибыл в Соединенные Штаты в 2013 году для изучения электротехники в Технологическом институте Иллинойса, а затем поступил на службу в армейские резервы. В этом году уже наблюдалось множество случаев, когда американцы якобы вербовались для шпионажа от имени Китая. Тем не менее, согласно жалобе правительства на уголовные преступления, у Цзи Чаоцюна были менее чистые мотивы, чем на службе: его якобы завербовали на китайской ярмарке вакансий, когда он учился в колледже, чтобы присоединиться к «секретному подразделению» и работать «наблюдателем» для Яньцзюня Сюй, помощь сотруднику ПСО в выявлении потенциальных новобранцев и предоставление справочных отчетов по крайней мере о восьми потенциальных шпионах. В электронном письме за 2015 год Джи Чаоукн написал, что в соответствии с судебными документами он прилагает «восемь комплектов промежуточных контрольных вопросов за последние три года». Он приложил восемь PDF-файлов с справочными отчетами, загруженными с таких сайтов, как Intelius, Instant Checkmate и Spokeo, которые собирают публичные записи о физических лицах для покупки в Интернете. (Сайты ограничивают покупки для потребителей из США, поэтому они были недоступны самому Яньцзюнь Сюй.) Все восемь человек были этническими китайцами, которые работали в науке или технике. По данным правительства США, семь из них либо работали в настоящее время, либо недавно ушли в отставку у американских оборонных подрядчиков. «Обнаружение» не обязательно должно включать человеческие цели; статья в ноябрьском выпуске WIRED взята из новой книги «Рассвет кодовой войны» em> рассказывает о преследовании США китайского шпиона Су Бина, который был схвачен в Канаде в 2014 году, много лет проработав в качестве технического «наблюдателя» для офицеров китайской военной разведки. Су, авиационный эксперт, изучит каталоги украденных файлов, взломанные китайской разведкой, чтобы указать им наиболее ценные и актуальные документы, помогая им ориентироваться в огромных массивах файлов по секретным проектам, таким как разработка военно-транспортного самолета C-17 в США.. После того, как сотрудники разведки выявляют потенциальных новобранцев, они затем изучают, как они могут поощрить эти цели шпионить. Профессионалы часто суммируют мотивы шпионажа с аббревиатурой MICE : деньги, идеология, принуждение и эго. Шпионы хотят получать оплату за свою работу, или верят в причину, или могут быть шантажированы, или хотят повышения эго, которое ведет к двойной жизни. Хотя он часто полагается на идеологию или принуждение в оказании давления на этнических китайцев, чтобы они шпионили от его имени за границей, Китай оказался особенно успешным в привлечении западных жителей деньгами. В июне этого года агенты ФБР арестовали мужчину из Юты, когда он собирался лететь в Китай и обвиняется в попытке национальной обороны Китая. В жалобе на уголовное преступление говорится, что Рон Роквелл Хансен, бывший сотрудник Агентства военной разведки, испытывал финансовые трудности, в основном зарабатывая на своей пенсии в размере 1 900 долл. США в месяц и имея долги более 150 000 долл. США. В 2014 году Роквелл предположительно начал встречаться с двумя офицерами MSS, которые представились ему как «Дэвид» и «Мартин». Во время одной из командировок в Китай в 2015 году они предлагали ему до 300 000 долларов в год на «консультационные услуги». По словам правительства, Хансен «посещал конференции или выставки по вопросам криминалистики, информационной безопасности и военных коммуникаций и проводил исследования продуктов». «Деньги, в свою очередь, будут направлены ему Дэвидом и Мартином,« переплатив его за покупки компьютерной криминалистической продукции ». Хансен присутствовал на конференциях по обороне и разведке, предположительно от имени Китая, в течение почти четырех лет, с 2013 по 2017 год. Он фотографировал, делал заметки и пытался вступить в контакт с бывшими сотрудниками ОВД и разведки. Чиновники также ограничили экспертизу программного обеспечения для транспортировки в Китай. 19 000 долл. США, 30 000 долл. США, 20 000 долл. США, а в 2015 году - 53 000 долл. США, а в 2015 году - 30 000 долл. США, 20 000 долл. США и в 2015 году: , В конечном счете, судебные документы показывают, что Хансен получил свыше 800 000 долларов из китайских источников. Хансен не признал себя виновным по 15 пунктам в июле. In another major corporate espionage case that dates back to 2011, a grand jury indicted the Sinoval Wind Group, a Chinese company, for trade secret theft and wire fraud related to its partnership with American Superconductor. The indictment specifically alleged that Sinoval stole American Superconductor's source code for its wind turbine, recruiting an employee to betray the Massachusetts-based company with promises of wealth and women. The two firms had been working together on massive wind farms in China; American Superconductor provided the software for the turbines, while Sinovel manufactured the turbines and did the construction work. American Superconductor managers had heard horror stories of American companies having their intellectual property stolen by Chinese business partners, so the company went to great lengths to lock down its software and allow access only by its own employees. Sinovel, instead, recruited Dejan Karabasevic, a Serbian employee based in Austria, to out-and-out steal the source code. Karabasevic pleaded guilty in an Austrian court in 2011.“They offered him women. They offered him an apartment. They offered him money. They offered him a new life,” the head of American Superconductor, Daniel McGahn, later told 60 Minutes. Karabasevic was quite clear about his motives: As detailed in court documents, he wrote in one email to his new Chinese business partners, “All girls need money. I need girls. Sinovel needs me.” The Chinese firm ultimately offered Karabasevic $1.7 million to steal the turbine source code. He wrote to Sinovel in one text message: “I will send the full code of course.” American Superconductor only became aware of the theft when its engineers noticed that some of the turbines being installed in Sinovel’s large wind farms in China were running a version of the operation software that hadn’t yet been released; by then, it was too late. The collapse of the partnership forced the company to lay off 600 of its 900 employees; a federal jury found Sinovel guilty on counts of theft of trade secrets and wire fraud in January of this year. Intelligence officers generally don’t lead off by asking potential sources to betray their country or their employer. The third stage of espionage recruitment, instead, is known as “developing,” when recruiters begin to ask for trivial requests or favors to establish rapport. As former CIA director John Brennan said last year, “Frequently, people who go along a treasonous path do not know they are on a treasonous path until it is too late.” In one of its more daring efforts in recent years, Chinese intelligence tried to place an ambitious China-loving American student inside the CIA, hoping that the would-be mole could rise through the undercover ranks of the agency. The direct request to spy is often the most fraught moment of an espionage operation. Glenn Duffie Shriver, _a student from outside Richmond, Virginia, had become intrigued with China during a 45-day summer study abroad program in 2001. He later returned for his junior year abroad, becoming fluent in Chinese, and moved to Shanghai, where he acted in Chinese films and commercials. Around 2004, he responded to a newspaper ad asking for someone to write a white paper about trade relations between the US, North Korea, and Taiwan; the woman who hired him, calling herself “Amanda,” paid him $120 for the essay. She told him she liked the work and asked if he’d be interested in more—and then introduced him to two men, “Mr. Wu” and “Mr. Tang.” Over time, those two encouraged Shriver to return to the US to join either the State Department or the CIA. “We can be close friends,” they told him. Shriver flunked the foreign service exam twice, but the MSS paid him a combined $30,000 for the effort. In 2007, Shriver applied to the CIA’s National Clandestine Service, the unit that runs its undercover foreign operatives, and received a $40,000 payment from the Chinese MSS. The US government ultimately arrested Shriver, and the FBI even turned the incident into a low-budget movie to warn other students studying abroad about Chinese friends bearing gifts. Shriver pleaded guilty to one count of conspiracy to communicate national defense information in 2010. “It started out fairly innocuous: ‘Oh, you know, we really want to help young people here in China. You know, we realize sometimes you’re far from home and the costs can be quite a bit, so here is just a little bit to help you out,’” Shriver said at his sentencing. “And then it kind of spiraled out of control. I think I was motivated by greed. I mean, you know, large stacks of money in front of me.” That subtle evolution and push over the line from personal or professional favor to outright espionage was also clearly evident in last week’s case against MSS official Yanjun Xu, who had allegedly targeted GE Aviation. The GE case, which reads almost like a slow-motion David Ignatius espionage novel, was somewhat unique: No documents or trade secrets were compromised—the sting appeared to unfold with the cooperation of the company—but the recruiter apparently followed a clear path of asking for small things before pushing the employee over the line to outright theft. Yanjun Xu began his recruitment efforts, officials said, by contacting American aerospace experts under the guise of an educational exchange; he worked with the Nanjing University of Aeronautics and Astronomics, one of China’s top engineering schools, to invite the targeted aerospace engineers to give lectures on their work. The targeted GE employee, identified only as “Employee #1” in court documents, was both reimbursed for travel expenses and paid a $3,500 “stipend” for the lecture at NUAA. The ploy was one Xu appeared to use routinely; court documents cite other examples of “seminars” and “educational exchanges” with aerospace engineers that served as recruiting efforts for espionage. During the unnamed GE employee’s visit to NUAA in June 2017, according to court records, Xu introduced himself, using the cover identity of “Qu Hui,” and explained that he worked for the Jiangsu Science and Technology Promotion Association. The American engineer and Xu had multiple meals together, according to the indictment, and Xu invited the engineer to return for another lecture. By January 2018, Xu was regularly asking the GE engineer to pass along small details about system specifications and the company’s design process, authorities say. He then provided what amounted to a shopping list of aviation design secrets, asking, “Can you take a look and see if you are familiar with those?” In February, Xu allegedly asked for a copy of the employee’s file directory for his company-issued computer, explaining how to appropriately sort and save the directory for Xu’s review. The two then began to make plans for Xu to access the company computer during a business trip to Europe; as Xu explained, according to court documents, “We really don’t need to rush to do everything in one time because if we’re going to do business together, this won’t be the last time, right?” It was on what Xu thought was that European business trip in April that the Chinese intelligence officer was arrested in Belgium. The direct request to spy is often the most fraught moment of an espionage operation—but sometimes it starts off easily enough. One-time CIA officer Kevin Mallory was recruited to spy for the Chinese right off LinkedIn in February 2017. Mallory, who was working as a consultant at the time, was contacted over the social network by someone from a Chinese think tank known as the Shanghai Academy of Social Sciences. The FBI said in court documents that the prestigious organization—China’s oldest social science think tank—is regularly relied upon by MSS, who “[use] SASS employees as spotters and assessors,” and that MSS officers “have also used SASS affiliation as cover identities.” Today’s espionage often relies on encrypted communication tools, surreptitious cell phones, and emails left in draft folders. Mallory spoke by phone with the purported SASS employee, and subsequently traveled to China twice, in March and April 2017, for in-person meetings. There, he received a special phone and instructions on how to use its secure messaging capabilities to contact his Chinese “clients.” According to the criminal complaint, Mallory also wrote two short white papers on US policy matters for his Chinese intelligence handlers. Mallory was caught, in part, because he didn’t realize that the device didn’t wipe sent secure messages, and FBI agents were able to peruse his communications with the Chinese intelligence officers. The deal was quite explicit: In one message, Mallory wrote, “your object is to gain information, and my object is to be paid for.” Ultimately, the FBI believed that Mallory passed at least three classified documents to the Chinese and was paid about $25,000. Mallory was found guilty of conspiracy to commit espionage during a June trial, though the judge threw out two convictions related to sharing or trying to share national defense information. The most delicate part of an espionage operation is always maintaining the regular, day-to-day communication between a spy and his or her assigned “handler.” Whereas previous generations often relied on the Cold War tradecraft of physical “dead drops” or in-person “brush passes” for covert information exchanges, today’s espionage often relies on encrypted communication tools, surreptitious cell phones, and emails left in draft folders. Some of that modern tradecraft was on display in the charges against another former CIA case officer, naturalized US citizen Jerry Chun Shing Lee, who is suspected of being perhaps the most devastating Chinese spy ever. According to court documents released following his arrest in January, Lee met with two Chinese intelligence officers in April 2010, who promised him “a gift of $100,000 cash in exchange for his cooperation and that they would take care of him for life.” Beginning the very next month, the Chinese intelligence officers allegedly began passing “taskings” to Lee in envelopes, delivered by one of his business associates, that asked him to reveal sensitive information about the CIA. Lee ultimately received requests for at least 21 different pieces of information, according to court documents. In response to one such request, Lee “created on his laptop computer a document that included entries pertaining to certain locations to which the CIA would assign officers and a particular location of a sensitive operation to which the CIA would assign officers with certain identified experience.” Communications flowed, in part, through an email address created using his daughter’s name, the indictment says. It appears that Lee’s alleged work may have helped devastate America’s own spy networks inside China. While the government’s reliance on an insecure encrypted communications system exposed several of its own human assets, according to a recent report in Foreign Policy, its problems may not have only been high tech. When FBI agents covertly searched Lee’s luggage at one point, the Justice Department indictment says, they discovered a “Day Planner containing handwritten, classified information up to the Top Secret level pertaining to, but not limited to, operational notes from asset meetings, operational meeting locations, operational phone numbers, the true names of assets, and covert CIA facilities.” Garrett M. Graff (@vermontgmg) is a contributing editor at WIRED and coauthor of the book Dawn of the Code War: America's Battle Against Russia, China, and the Rising Global Cyber Threat. He can be reached at garrett.graff@gmail.com.Этап 1: Споттинг
Этап 2: Оценка
Stage 3: Developing
Stage 4: Recruiting
Stage 5: Handling
More Great WIRED Stories