UNDER ANGREP: De kinesiske hackerne skal ha skaffet seg tilgang til samtlige passord i New York Times' nettverk. Arkivfoto: JUSTIN LANE / EPA / NTB SCANPIX
UNDER ANGREP: De kinesiske hackerne skal ha skaffet seg tilgang til samtlige passord i New York Times' nettverk. Arkivfoto: JUSTIN LANE / EPA / NTB SCANPIXVis mer

Kinesiske hackere spionerte på New York Times i fire måneder

Hadde tilgang på hele datanettverket. Kinas myndigheter står trolig bak.

Hei, denne artikkelen er over ett år gammel og kan innholde utdatert informasjon

(Dagbladet): Den amerikanske storavisa New York Times har helt siden september i fjor vært utsatt for et massivt dataangrep styrt fra Kina.

Hackere som etter all sannsynlighet har bånd til kinesiske myndigheter har blant annet kunnet overvåke epostkorrespondansen til utallige ansatte.

Det offentliggjorde avisa selv i dag tidlig, etter at et stort team av sikkerhetseksperter nå skal ha klart å få kontroll på situasjonen.

Skrev om skjulte milliarder Hackingen startet allerede 13. september i fjor. Da var kinesiske myndigheter klar over at New York Times jobbet med en sak om hvordan statsminister Wen Jiabaos familiemedlemmer har brukt sin politiske innflytelse til å tjene seg styrtrike mens Wen har hatt makta.

25. oktober publiserte avisa de første avsløringene, som dokumenterte hvordan statsministerslektningene har kontrollert verdier for minst 16 milliarder kroner via intrikate eierstrukturer.

Avisa ble advart fra kinesisk hold om at gravejournalistikken «kom til å få konsekvenser», og allerede samme dag så avisas nettverksansvarlige tegn til uvanlig aktivitet.

Stjal alle passord New York Times varslet den gang det føderale politiet FBI, men avdekket ikke omfanget av angrepet. I det skjulte hadde hackerne lagd minst tre såkalte bakdører til nettverket, før de i flere uker snoket rundt på aviskonsernets servere for å finne lister med passordene til samtlige ansatte.

Artikkelen fortsetter under annonsen

Etter å ha stjålet og dekryptert passordene, ble de brukt til å få tilgang til pc-ene til minst 53 New York Times-medarbeidere.

Blant dem var avisas Shanghai-korrespondent, som skrev de aktuelle artiklene, og en av avisas tidligere Beijing-korrespondenter.

Så langt tyder mye på at hackerne var fullt ut konsentrert om kildejakt og upublisert informasjon knyttet til dekningen av den kinesiske statsministeren og hans familie - rett og slett fordi de lot være å utnytte tilgangen til å gjøre langt større skade.

- De kunne ha smadret systemene våre fullstendig. Men det var ikke det de var ute etter, sier Times-talsmann Marc Frons.

Brukte universitets-pc-er Ifølge avisas innleide sikkerhetseksperter, hadde hackerne gått til en rekke skritt for å prøve å skjule hvor angrepet stammet fra.

Blant annet skjedde det ved at hackerne først infiltrerte datamaskiner ved flere amerikanske universiteter for å rute de videre datainnbruddene derfra. De samme nettverkene har tidligere blitt brukt av kinesiske militære til å angripe amerikanske selskaper som er underleverandører for Pentagon.

I New York Times' systemer ble det installert spionprogrammer som ga tilgang til samtlige pc-er. Ekspertene mener at også malware-programvaren som ble brukt er av en spesiell type som tidligere har blitt knyttet til kinesiske angrep.

Avisas antivirus-programmer, levert av Symantec, var aldri i nærheten av å oppdage omfanget.

- Grunnløse anklager I tillegg til alle andre signaturene som ligner på militære kinesisk hacking, påpeker New York Times at en stor del av angrepet startet hver dag klokka 08 Beijing-tid og stoppet ved slutten av en vanlig kinesisk arbeidsdag.

Kinesiske myndigheter nekter for å ha noe med den oppsiktsvekkende spionasjen å gjøre.

- Kinesiske lover forbyr enhver handling, inkludert hacking, som skader internettsikkerheten. Å anklage det kinesiske militæret for å ha satt i gang cyberangrep uten å ha beviser for det, er uprofesjonelt og grunnløst, sier Kinas forsvarsdepartement i en uttalelse til New York Times.

Avisa mener imidlertid at den massive hackingen rettet mot deres ansatte er en del av en overordnet spionasjevirksomhet rettet mot amerikanske nyhetsmedier, aktivister, bestemte selskaper og offentlige etater.

Dataangrepene ser ut til å handle mer om Kinas offentlige image og PR-strategi enn om industrispionasje i tradisjonell form.

Forut for det fram til i dag helt ukjente New York Times-angrepet hadde sikkerhetsselskapet Mandiant alene dokumentert at kinesiske hackere de siste årene har stjålet eposter, kontaktlister og datafiler fra flere enn 30 vestlige journalister eller medieledere, og at bestemte reportere blir utsatt for angrep kontinuerlig.

Så seint som i fjor sommer ble finansnettstedet Bloomberg News forsøkt angrepet av kinesiske hackere da det skrev om  de private formuene i familien til Xi Jinping, den nåværende generalsekretæren i kommunistpartiet, som skal ta over som president i mars.

Utnytter epost I New York Times vet ekspertene ennå ikke nøyaktig hvordan hackerne kom seg innenfor forsvarsverkene i utgangspunktet, men tror de kan ha lyktes med å få ansatte til å åpne vedlegg eller skjult programkode i tilsynelatende uskyldige eposter.

- Angripere går ikke lenger etter brannmuren vår. De går etter individer. De sender fiendltig kode til epostkontoen din, du åpner det og slipper dem inn, sier avisas sikkerhetssjef Michael Higgins.

Tidligere angrep har vist at hackere - selv etter at de blir oppdaget - har lyktes med å holde  bakdører åpne via blant annet printere som er koblet til internett. I New York Times valgte derfor ekspertene å spane digitalt på de utenlandske spionene i lengre tid før de stengte tilgangen, for å avdekke flest mulig av de skjulte inngangsportene.

- Vi ville være sikre på at vi hadde fullt grep om omfanget av tilgangen deres, slik at vi kan reagere raskt neste gang de prøver å komme seg inn, sier Mandiant-konsulenten Nick Bennett, som har ledet etterforskningen, til New York Times.