The Hack That Made China a Superpower: Operation Shady Rat

CyberNews
22 Oct 202313:49

Summary

TLDRВ 2012 году эксперимент К. Вилхоит демонстрирует уязвимость промышленных систем. Он создает виртуальную воду-станцию с поддельной деятельностью, подключает к интернету и быстро атакуют хакеры из КНДР, России и Европы. Особенно стоит выделить китайских, которые украли документацию и отправили на сервер. Это подтверждает глобальную проблему кибер-шпионажа, которая началась в 2006 году с атаки на южнокорейскую компанию. Хакеры, используя spearfishing и удаленный доступ к компьютерам, собирали данные и расширяли свои сети. В 2011 году McAfee назвал эту активность 'операцией Shady rat', а в 2013 году Mandiant определил хакерскую группу APT1, связанную с китайской армией. Цель атак - кража технологий и интеллектуальной собственности для развития китайской экономики. Несмотря на обвинения и меры США, атаки продолжаются, но стали более скрытными.

Takeaways

  • 🧑‍💻 В 2012 году Кирилл Вилхоит, опытный исследователь в области кибербезопасности, создал экспериментальную сеть промышленных управляющих систем, которая имитирует работу водоочистного завода.
  • 🌐 После подключения к интернету, экспериментальная система была атакована хакерами из разных стран, включая северокорейских военных хакеров и российских групп разработки шифров.
  • 🎣 Одна из атак, которая выделилась, была путем фишинга, в результате которой был украден документ, содержащий информацию об оборудование и документации завода, и отправлен на сервер в Китае.
  • 🔎 Кирилл Вилхоит смог отследить хакеров до серверов в Китае, где были храниться государственные записи, документы и корпоративные секреты.
  • 🔒 В 2006 году началось глобальное появление атак под названием APT (Advanced Persistent Threat), которые использовались для длительного невидимого присутствия в сетях и кражи данных.
  • 📧 Эти атаки обычно начинались с фишингового письма, которое выдавало знакомство с компанией-жертвой и содержало вложение с вредоносным кодом.
  • 🔑 В результате таких атак, теророристы получали доступ к системам и сетям компаний, изучали их и передавали данные в централизованные сервера.
  • 🇺🇸 В результате совместной работы частных компаний кибербезопасности и правительства США стало известно, что первоначальные атаки APT были связаны с китайскими хакерами.
  • 🏢 Группа APT, ответственная за операцию Shady Rat, была идентифицирована как подразделение китайской армии, работающее в здании на окраине Шанхая под названием 61398.
  • 🚀 Одним из первых жертв операции Shady Rat стал американский концерн Martin, откуда было украдено проектирование F-35, самого передового в мире истребителя.
  • 🌏 После скандалов с утечкой данных, китайские хакеры стали более осторожными, используя прокси-сервера и не государственных акторов для обеспеченияausible deniability.

Q & A

  • Что такое эксперимент, который создал Кайл Уилхоит в декабре 2012 года?

    -Эксперимент Кая Уилхоита - это виртуальная модель водной электростанции с сложным оборудованием и документацией, которая работала на нескольких машинах в его подвале, имитируя активность. Он подключил систему к интернету, чтобы изучить, как атаки на неё будут происходить.

  • Какие атаки были направлены на виртуальную электростанцию после подключения к интернету?

    -Электростанция была атакована с разных сторон, включая северокорейские военные хакеры, российские группировки расшифровщиков и тролли из США и Европы. Они пытались подключиться к серверам, ломать страницы входа и внедрять код.

  • Какой атакующий актор выделился среди всех, кто атакует виртуальную электростанцию?

    -Один из атак, отправленных через фишинговые электронные письма, выделился. Письма были хорошо исследованы и содержали легитимные внешние вложения, один текстовый документ скрывал вредоносное ПО, которое отправило информацию об оборудовании электростанции на сервер управления.

  • Какой хакерской группе приписывается атака на виртуальную электростанцию?

    -Атакующим был определен китайский хакерский коллектив APT1, который ведет операцию Shady Rat.

  • Какие компании были атакованы в результате атаки Shady Rat в 2006 году?

    -В результате атаки Shady Rat в 2006 году были атакованы по крайней мере восемь компаний, включая строительные компании и промышленные предприятия.

  • Что такое 'APT' и как оно связано с атаками Shady Rat?

    -APT - это сокращение от 'Advanced Persistent Threat', которое обозначает группу хакеров, способных проводить долгосрочные атаки на компьютерные сети. Термин был придуман для описания таких атак, как Shady Rat.

  • Какой была цель атак Shady Rat и как они работали?

    -Цель атак Shady Rat заключалась в краже данных и интеллектуальной собственности. Хакеры устанавливали удаленный доступ к компьютерам компаний, затем копировали и отправляли информацию о новых технологиях и документации в Китай.

  • Какие компании помогли раскрыть операцию Shady Rat?

    -Компания McAfee и Mandiant помогли раскрыть операцию Shady Rat, определив хакерскую группу APT1 и связав их с китайскими военными.

  • Какую роль сыграла операция Shady Rat в китайском экономическом росте?

    -Операция Shady Rat сыграла важную роль в китайском экономическом росте, предоставив стране доступ к новым технологиям и интеллектуальной собственности, что позволило Китаю ускорить свой прогресс и стать крупным кибер-супердержавой.

  • Как Китай отреагировал на обвинения в кибершпионаже после раскрытия операции Shady Rat?

    -Китай отрицал обвинения в кибершпионаже и заявлял, что США также проводят подобные операции. Однако, хакеры начали быть более осторожными, используя перенаправления трафика и привлекая нестатных участников для проведения атак.

  • Что такое 'Рыбная нора' (rat cave) и как она использовалась в контексте атак Shady Rat?

    -Рыбная нора - это метафорический термин для описания секретных точек доступа к сетям, установленных хакерами. В контексте атак Shady Rat, 'рыбные норы' использовались для длительного доступа к системам и кражи данных.

Outlines

00:00

😲 Эксперимент с виртуальным заводом и атаки хакеров

В декабре 2012 года эксперт в области кибербезопасности Кейл Вилхоит создал экспериментальную виртуальную систему управления водопроизводством в городе Арнолд, штат Миссури. Эта система была наполнена сложным оборудованием, документацией и имитацией реальной активности. После подключения к интернету, в течение нескольких дней система подверглась атакам со стороны хакеров из Северной Кореи, России и Европы. Одна из атак, в виде фишингового письма, выделилась из-за ее продуманности и наличия вредоносного приложения, который отправил документы оборудованию на сервер в Китае. Исследователь удивился, что атакующий оказался частью китайской группы хакеров, ответственной за операцию 'Shady rat', и что атаки подобного рода происходили уже шесть лет, начиная с 2006 года, когда сотрудник южнокорейской компании получил подозрительный файл, запустивший удаленный троян в его компьютер.

05:01

🔎 Раскрытие операции 'Shady rat' и китайских хакеров

В 2011 году команда исследователей McAfee впервые обратила внимание на серию атак 'Shady rat', когда они проникли на сервер, где хранились украденные документы. Это подтвердило, что все жертвы были атакованы одним и тем же методом, и все их документы проходили через 'крысы'. В 2013 году подразделение Google, Mandiant, определило группу, ответственную за атаки, как AP1 и установило, что хакеры работали для подразделения китайской армии - 3-го Департамента 2-го Бюро Генерального штаба Народно-освободительной армии Китая, известного как подразделение 61398. Эти хакеры не скрывали своих действий и не использовали средства для маскировки своих атак, что позволило исследователям и другим организациям отследить их до их базы в Шанхае. Цель атак - кража интеллектуальной собственности и технологий для китайского экономического роста.

10:02

🌐 Изменение тактик китайских хакеров и их влияние на инфраструктуру США

После обвинений со стороны США, Китай начал отрицать свои действия в сфере кибершпионажа и перешел к использованию прокси-серверов и других国家的基础设施 для своих атак. Это дало им поверхностную легитимность и возможность продолжать свои действия. Важность операции 'Shady rat' для Китая заключается не только в краже технологий и секретов торговли, но и в установлении китайских хакеров как крупных игроков в кибер-пространстве. Кроме того, наличие 'крыс' в инфраструктуре США, таких как водопроизводство, канализация, газ и электроэнергетика, предоставляет Китаю возможность вмешательства и возможного контроля над критически важными для экономики и национальной безопасности аспектами жизни.

Mindmap

Keywords

💡кибербезопасность

Кибербезопасность - это меры, предпринимаемые для защиты компьютерных систем и сетей от несанкционированного доступа, использования, изменения или разглашения. В контексте видео, это важно, так как рассматривается эксперимент кибербезопасности, проведенный Кайлом Уилхоитом, который демонстрирует уязвимость систем к атакам.

💡управляющие системы

Управляющие системы - это системы, использующиеся для автоматического управления промышленными процессами. В видео упоминается, что Уилхоит создал виртуальную водуную станцию с сложным оборудованием и системами управления, что подчеркивает важность защиты таких систем от кибератак.

💡APT (Advanced Persistent Threat)

APT - это термин, обозначающий группу хакеров, способных выполнять долгосрочные и продолжительные кибератаки. В видео описывается, что такие атаки происходили миром, и первые подобные инциденты отмечались с 2006 года.

💡фишинг

Фишинг - это метод, при котором злоумышленники отправляют электронные письма с ложными или утешительными данными для получения конфиденциальной информации. В видео фишинговые письма использовались для введения вредоносного ПО в виртуальную водуную станцию.

💡командный и контрольный сервер

Командный и контрольный сервер - это сервер, который хакеры используют для управления и контроля над инфицированными системами. В контексте видео, вредоносное ПО отправляет документы о воденой станции на такой сервер.

💡Operation Shady Rat

Operation Shady Rat - это название операции, определенной McAfee, которая связана с серией кибератак, направленных на кражу данных. В видео рассказывается о том, как эта операция была связана с китайскими хакерами.

💡утечка данных

Утечка данных - это несанкционированное копирование или передача конфиденциальной информации. В видео упоминается, что атаки APT привели к утечке данных, включая корпоративные секреты и технологию.

💡уникальный идентификатор атаки

Уникальный идентификатор атаки - это специфический набор признаков, который помогает идентифицировать определенные атаки или группы атак. В видео упоминается APT1 как идентификатор группы хакеров, связанных с Operation Shady Rat.

💡китайская армия

В видео упоминается, что хакеры, связанные с Operation Shady Rat, работали для отдела китайской армии, называемого 3-й отдел 2-го бюро Генштаба Народно-освободительной армии (Unit 61398), что подчеркивает серьезность кибератак.

💡интеллектуальная собственность

Интеллектуальная собственность - это права на результаты интеллектуальной деятельности, такие как патенты, товарные знаки и авторские права. В видео говорится о том, что кибератаки использовались для кражи интеллектуальной собственности, что способствовало экономическому росту Китая.

💡критическая инфраструктура

Критическая инфраструктура - это объекты, системы и сети, которые необходимы для функционирования экономики и обеспечения национальной безопасности. В видео описывается, что кибератаки также целились на такие объекты, что могло привести к серьезным последствиям.

Highlights

In December 2012, Kyle Wilhoit created a virtual water plant experiment to study cyber attacks.

The virtual plant was attacked by various hackers, including North Korean military and Russian ransomware gangs.

A standout attack involved a phishing email that delivered malware, which extracted documentation to a command server.

Kyle tracked the attacker back to servers in China, revealing a lack of effort needed to infiltrate systems.

The discovery of AP1, the hacker group behind Operation Shady Rat, was made through this experiment.

The story began in 2006 with a South Korean construction company employee receiving a spear phishing email.

The email contained a remote access Trojan, marking the beginning of numerous similar attacks.

Attackers used poor English and crude methods but were effective in breaching companies' cyber security.

Intruders would maintain presence in systems, collecting and sending data back to central locations.

US government started collaborating with private cybersecurity firms to understand these persistent threats.

The term 'Advanced Persistent Threat' (APT) was coined to describe such hacker groups.

McAfee's research team was the first to counter-attack the rat, discovering the extent of Operation Shady Rat.

Mandiant identified AP1 as a significant group linked to the Chinese military's Unit 61398.

The Chinese hackers were brazen and aggressive, not caring about being traced back to their origin.

The primary goal was intellectual property theft, aiding China's rapid economic growth and technological advancement.

Lockheed Martin was a victim, with plans for the F-35 stealth fighter jet stolen through spear phishing.

China's denial of cyber operations was countered by evidence of their involvement, including job listings and scientific papers.

After public exposure, Chinese APTs began using non-state actors and masking their operations for plausible deniability.

The Shady Rat operation not only stole trade secrets but also established China as a major cybernetic superpower.

The operation's long-term effects included the potential to disrupt US critical infrastructure.

Transcripts

play00:00

December

play00:01

2012 Kyle Wilhoit a seasoned cyber

play00:04

security researcher creates an

play00:06

experiment he builds a water plant a

play00:10

network of advanced industrial control

play00:11

systems with complicated equipment full

play00:14

documentation and a website to boot

play00:17

according to the legend the plant is

play00:19

located in the town of Arnold Missouri

play00:22

but in reality it's completely virtual

play00:25

it runs from a couple of machines in

play00:26

Kyle's basement sending fake

play00:28

measurements back and forth to imitate

play00:30

activity the researcher takes a deep

play00:32

breath and connects the system to the

play00:34

internet the experiment begins within

play00:38

several days interesting things start

play00:40

happening the plant gets attacked from

play00:42

all sides North Korean military hackers

play00:45

Russian ransomware gangs even trolls

play00:47

from across the US and Europe they

play00:49

attempt to do all kinds of Mischief for

play00:51

Fun and Profit connecting to the servers

play00:54

breaking login pages and injecting code

play00:56

wherever

play00:58

possible but among all of them them one

play01:01

attack stands out several fishing emails

play01:03

drop into the box of the supposed plant

play01:06

they're well researched and written with

play01:08

legitimate looking attachments one text

play01:11

document hides malware when launched the

play01:14

malware scrapes the virtual plant it

play01:16

finds the equipment documentation and

play01:18

beams that straight to a command and

play01:20

control server Kyle follows surprised at

play01:23

the lack of effort it takes to track the

play01:25

attacker the servers in China it's big

play01:29

and and it's full governmental records

play01:33

documents and corporate Secrets Kyle

play01:36

can't believe his eyes he got them he

play01:39

found

play01:40

AP1 the hacker group that conducted

play01:43

operation Shady

play01:52

rat at that point similar stories almost

play01:55

beat by beat have been happening

play01:57

worldwide for 6 years except that their

play01:59

victim s weren't virtual it All Began in

play02:03

2006 when an employee of a construction

play02:05

company in South Korea received an email

play02:07

with an

play02:08

attachment it was sent from an address

play02:11

bearing the name of his colleague but

play02:12

there was something weird about it

play02:15

confused the worker replied to double

play02:17

check and within several minutes he got

play02:19

a confirmation the file is

play02:22

legit however the attachment didn't open

play02:26

instead it started a malicious code a

play02:29

remote access Trojan was launched on the

play02:31

worker's computer a

play02:34

rat in just several months at least

play02:37

eight companies were attacked by the

play02:38

same rat and dozens more by similar ones

play02:42

all these intrusions had the same

play02:44

pattern a spear fishing email posing as

play02:47

one from a close acquaintance it

play02:49

displayed some knowledge of the company

play02:51

but was written in pretty poor English

play02:53

as if they were in a hurry the

play02:55

attachment would hide a rat masked as a

play02:57

document or some other file the

play02:59

attackers would would converse with the

play03:00

victim and spare no effort to talk their

play03:02

way through their defenses this is in

play03:04

the era of you know we're not worried

play03:06

about attribution and so it's it's

play03:09

largely companies and organizations that

play03:11

had by by today's standards laughable

play03:14

cyber security I I remember seeing uh

play03:16

you know some shady rat intrusions where

play03:18

they were emailing screen Sabers as an

play03:21

attachment right um and and you look

play03:23

today and you're like I'm sorry you you

play03:26

let a screen saver through the email

play03:28

Gateway right um let alone that the user

play03:31

is like oh a screen saver cool I'll just

play03:33

download this and run it on my machine

play03:36

the methods were crude yet effective but

play03:38

the most important element wasn't the

play03:40

breach itself it was what happened later

play03:43

the attackers didn't run away they

play03:45

loitered keeping tabs on the system

play03:47

siphoning all the new data that appeared

play03:49

there at the same time they would start

play03:52

moving laterally using the gained

play03:54

knowledge and access they would infect

play03:56

adjacent systems other computers in the

play03:58

network other branches of the company

play04:01

they would repeat the same pattern again

play04:04

and again building a rat cave under the

play04:06

noses of their victims the shortest

play04:08

documented intrusion of such kind lasted

play04:11

for around 1 month the longest one for

play04:14

almost 5 years their goal isn't to

play04:17

disrupt as much as it's to sit and

play04:20

collect and learn and send data back to

play04:23

the central locations so they need to ad

play04:25

it's it's a lot harder to stay inside of

play04:27

a network without being detected and

play04:29

still be able to observe and be active

play04:31

than it is to um go in Smash grab and

play04:35

and run off such aexs were slowly

play04:38

becoming endemic scrambling for answers

play04:41

the US government started attracting

play04:43

private cyber security companies and

play04:45

sharing information with them hoping to

play04:47

shed some light on the situation a new

play04:49

name was coined denoting a hacker group

play04:52

capable of executing such a long-lasting

play04:54

attack a or advanced persistent threat

play04:59

however ever it wasn't until several

play05:01

years later that it became clear who the

play05:03

original AP

play05:05

was the credit for the first counter

play05:07

attack against the rat goes to a treat

play05:10

research team at macafee in 2011 they

play05:13

broke into the server where the stolen

play05:14

documents were stored it housed the logs

play05:17

documenting the rat's victims

play05:19

governments institutions companies and

play05:22

other organizations all the victims were

play05:24

breached by the same method and all of

play05:26

their documents were siphoned through

play05:28

the same rat caves things clicked into

play05:30

place all the AP activity which seemed

play05:34

like a bunch of disjointed attacks were

play05:36

planned and centrally coordinated it was

play05:38

a part of one operation and McAfee gave

play05:41

it a name operation Shady rat in 2013

play05:46

mandiant a cyber security focused

play05:48

subsidiary of Google managed to get even

play05:51

further they named the group behind the

play05:53

operation as AP1 highlighting its size

play05:56

and importance then they traced the

play05:58

breadcrumbs left by the hackers it

play06:00

turned out the people behind this AP

play06:03

worked for a segment of the Chinese

play06:05

military called people's Liberation Army

play06:07

general staff departments third

play06:09

Department second Bureau otherwise known

play06:12

as unit

play06:14

61398 it was located in a military

play06:16

building on the outskirts of Shanghai

play06:19

several hundreds of people who worked

play06:20

there were responsible for anything from

play06:22

military reconnaissance and electronic

play06:24

warfare to writing propaganda comments

play06:26

on social media they were an integral

play06:29

part of the the Chinese Army and acted

play06:31

like that in every way from Ironclad

play06:33

discipline to incredible

play06:36

resourcefulness except for one thing

play06:38

operational security between mandiant

play06:42

mcfey Kyle Wilhoit and possibly others a

play06:45

lot of people managed to trace the rat

play06:47

back to its nest and it wasn't because

play06:50

the Chinese hackers were incompetent or

play06:52

negligent it was because they just

play06:54

didn't

play06:55

care in the first years of operation

play06:58

Shady rat they didn't use any of the

play07:00

tools to mask their usage of Chinese

play07:02

internet providers and their

play07:04

fingerprints were all over the malware

play07:06

their attacks were Brazen and aggressive

play07:09

relying more on the poor cyber security

play07:11

of the victims than Advanced subterfuge

play07:13

the on they were there too it was just

play07:15

you know siphon the data and FTP it back

play07:17

to China right and I say FTP like not

play07:19

even using encryption they're just like

play07:21

back to China directly right um you know

play07:24

and so stuff that we we just would not

play07:26

even consider today there were job

play07:28

listings the former employees would

play07:30

include the hacking achievements in

play07:32

their CVS one hacker even published a

play07:35

scientific paper on his techniques they

play07:37

weren't subtle at all right if there's

play07:39

anything you'd say about China it was

play07:41

like they didn't care about being caued

play07:43

right and despite this attitude the

play07:45

attacks worked terabytes of data were

play07:48

smuggled through the rat caves and ended

play07:49

up in the hands of Chinese officers but

play07:52

for

play07:55

what it's intellectual property theft

play07:58

right original

play08:00

um you know their big goal certainly

play08:01

through the mid-2010s um was technology

play08:04

transfer and intellectual property theft

play08:06

that would include you know access to a

play08:08

lot of new technologies you know about

play08:10

up and cominging things because if

play08:11

there's one thing that's known it's it's

play08:14

very difficult to create but it's very

play08:16

easy to replicate and enhance which

play08:19

China has done time after time so if you

play08:22

go back and read China's fiveyear plans

play08:25

and they're very public about these

play08:27

right and the you know the what are we

play08:29

you know moving um domestically to

play08:32

produce over the next five years and

play08:34

what what technologies are we looking to

play08:36

advance you can overlay that directly

play08:39

with their targets locked Martin an

play08:42

American defense manufacturing giant was

play08:44

one of the first victims of the Shady

play08:46

rat in 2007 a rat's cave was dug into

play08:49

its servers in there laid the plans for

play08:52

the F-35 the latest and most advanced

play08:55

stealth fighter jet the world has ever

play08:57

seen just several years later a

play09:00

remarkably similar aircraft took off for

play09:02

a test flight in China it was called

play09:04

Shenyang

play09:06

fc31 and people started to get

play09:08

suspicious several leaked reports

play09:10

already stated that the US military was

play09:12

worried about its systems being

play09:14

compromised but the military denied

play09:16

everything it wasn't until 2015 when

play09:18

documents leaked by Edward Snowden

play09:20

confirmed the F-35 was stolen and not by

play09:24

a daring Maverick or an undercover

play09:28

agent

play09:29

it was stolen by a person who just sent

play09:32

a bunch of emails to a Lockheed Martin

play09:34

Employee pretending to be his coworker

play09:36

and this is just one high-profile case

play09:38

that we're reasonably certain about

play09:40

construction companies like the South

play09:42

Korean one where the attacks began

play09:45

industrial plants like the one imitated

play09:47

by Kyle wilhoit's experiment other

play09:49

factories offices and institutions

play09:52

countless intrusions that allowed China

play09:54

to copy devices systems best practices

play09:58

the rat was bringing home the lumber

play09:59

that fueled the fire the blaze of

play10:02

unprecedented economic growth the

play10:04

mainland economy grew by some 400% from

play10:07

200000 uh grown so fast almost on

play10:10

steroid the country has not missed a

play10:12

single GDP Target this entire

play10:18

decade there were attempts to confront

play10:20

China we've agreed that neither the us

play10:23

or the Chinese government will conduct

play10:25

or knowingly support cyber enabled theft

play10:28

of intellectual property argue with it

play10:30

China's foreign Ministry on Monday

play10:32

called on the US to immediately withdraw

play10:34

its charges even dragged the military

play10:36

hackers into court wanted by the FBI

play10:39

none of them worked the standard

play10:41

response of Chinese officials has been

play10:43

to vehemently deny that their country

play10:45

conducts any offensive cyber operations

play10:47

and then strike back with the old

play10:49

logical fallacy as old as time if the US

play10:52

conducts them why shouldn't we however

play10:55

despite those claims the Chinese APS

play10:58

started being being more careful they

play11:00

began employing the help of non-state

play11:02

actors and masking their traffic giving

play11:04

their operations at least a semblance of

play11:07

plausible deniability the brazenness of

play11:10

the attacks right um you know really

play11:12

really drops and so one of the things

play11:15

that we saw you know happen uh quite a

play11:17

bit after that uh admonishment that very

play11:21

public state level admonishment um is

play11:23

that you know they they began routinely

play11:26

using what we call redirectors right so

play11:29

basically hopping through some other

play11:31

country's infrastructure instead of the

play11:33

attacks coming in many cases just

play11:35

straight from China the Shady rat ended

play11:38

the old tools were no longer adequate

play11:39

for the job the hackers had to be more

play11:42

careful they couldn't go after so many

play11:44

targets and the attacks had to

play11:46

change the reasons for the attacks also

play11:49

changed the purpose of maintaining

play11:51

presence of building a reliable rat cave

play11:54

was no longer to steal information it

play11:56

was to maintain access in case there was

play11:59

a need for it in the US critical

play12:02

infrastructure is defined as the asset

play12:04

systems and networks that are most

play12:06

critical to our economy and our national

play12:07

security and Community well-being and

play12:09

the like and presumably the end goal

play12:11

there of course is to stop the

play12:14

functioning of things that that are that

play12:15

are important get in the way of

play12:16

transportation Logistics systems the

play12:18

ability to communicate or the ability of

play12:21

organizations you know loss of power and

play12:24

things like that shady rat was an

play12:25

immensely important operation for China

play12:27

for many reasons

play12:29

it supplied the Chinese industry with

play12:31

all the Trade Secrets it needed and it

play12:33

established China as a major cybernetic

play12:36

superpower but it also had a much more

play12:38

Insidious and much more profound

play12:41

effect say you have a rat that has

play12:43

access to a water plant not a virtual

play12:46

one but a real plant somewhere in the

play12:48

rural United States you had a cave

play12:50

leading there for years and nobody

play12:53

noticed you stole all the documentation

play12:55

you needed copied the plant's blueprints

play12:58

but the cave is is still there in fact

play13:01

there are lots of those caves leading to

play13:03

many plants across the country water

play13:06

sewage gas electricity all kinds of

play13:09

infrastructure that are critically

play13:11

needed for the functioning of an economy

play13:13

what could be done with it what could be

play13:16

carried through all those caves you know

play13:19

when I was in government at in the cyber

play13:21

security infrastru security agency uh we

play13:23

we used a nice analogy that I think is

play13:25

still pertinent which was at the time

play13:28

you know

play13:29

I'm talking about the end of the last

play13:30

decade Russia was sort of hurricanes and

play13:33

tornadoes and natural disaster and China

play13:35

was climate change thanks for watching

play13:39

if you'd like more videos like this

play13:41

subscribe to let us know and then check

play13:43

out our Channel have a nice

play13:47

day

Rate This

5.0 / 5 (0 votes)

Related Tags
кибер-эксперименткибер-безопасностькибер-шпионыкибер-атакикибер-терроризмутечка данныхкибер-пространствокибер-войнатехнологический кражкитайские хакеры
Do you need a summary in English?