En fremmed stat spionerede i årevis massivt mod dansk forsvarsindustri, der blandt andet leverer dele til det tophemmelige amerikanske kampflysprojekt, F35 Joint Strike Fighter.
Eksperter og kilder peger på, at Kina stod bag.
- Der var tale om et angreb, som var avanceret, målrettet, og som foregik over en længere periode, siger Thomas Lund Sørensen, chef for Center for Cybersikkerhed under Forsvarets Efterretningstjeneste.
Spionkampagnen stod som minimum på fra 2008 og frem til slutningen af 2012 og blev udført ved hjælp af yderst avancerede cyberangreb, hvor topprofessionelle hackere i al hemmelighed tiltvang sig adgang til de danske forsvarsvirksomheders it-systemer, fremgår det af en aktindsigt, som DR Nyheder har fået hos Center for Cybersikkerhed.
- Vi havde nogle oplysninger i slutningen af 2012, som gjorde, at vi så det nødvendigt at advare dansk forsvarsindustri om en kampagne, som blev kørt mod virksomhederne med henblik på industrispionage, siger Thomas Lund Sørensen.
Kilder: Terma ramt
Ifølge DR Nyheders oplysninger blev mindst fem forsvarsvirksomheder udsat for spionage.
Center for Cybersikkerhed vil ikke pege på de ramte virksomheder, men ifølge flere centrale kilder - der på grund af sagens følsomhed udtaler sig på betingelse af anonymitet - lykkedes det blandt andet angriberne at trænge ind i systemerne hos Danmarks største våbenvirksomhed, Terma i Aarhus.
- Angrebet var led i en global kampagne, der handlede om at tilegne sig komponenter og teknologi, der bliver brugt i militærindustrien, herunder i F35-projektet, siger en kilde.
- Det er oplagt at tænke, at det primært var de danske leverandører til F35-projektet, der primært var ramt i den her kampagne, siger en anden.
Terma er leverandør til F35-kampflysprojektet, som Danmark er med i udviklingen af sammen med USA og en række andre Nato-lande. Terma leverer blandt andet elektronik til F35-flyets radar, den fod, der indeholder flyets maskinkanon, samt paneler til flykroppen lavet af avanceret, radarafvisende kulfibermateriale.
Ifølge Center for Cybersikkerhed er det svært præcist at sige, hvad der bliver stjålet i et cyberangreb, men centeret siger sådan her generelt:
- Det, vi typisk ser, er, at når man først er kommet ind i systemerne, så tager man faktisk alt.
Hos forsvarsindustriens brancheorganisation erkender man spionagen mod industrien:
- Der var et angreb, siger Frank Bill, sekretariatsleder i DI FAD.
Spor peger på Kina
DR Nyheder afslørede for nylig, hvordan enzymgiganten Novozymes i 2012 blev ramt af et omfattende spionageangreb, men angrebet er langtfra enestående.
Nu viser en aktindsigt, som DR Nyheder har fået i en rapport fra Forsvarets Efterretningstjeneste, at spionkampagnen mod forsvarsindustrien, den mest hemmelige og sikrede del af dansk industri, kørte i flere etaper og benyttede flere former for avanceret softwarekode, såkaldt malware, til at trænge ind.
I slutningen af 2012, i den sidste fase af spionkampagnen, anvendte angriberne en særdeles avanceret malware kaldet PlugX, fremgår det af aktindsigten.
Ifølge det private sikkerhedsfirma Alienvault er det muligt direkte at spore PlugX tilbage til en kinesisk hacker mod kodenavnet Whg0001, der menes at have forbindelse til det kinesiske militær.
Det er tidligere kommet frem, at det kinesiske militær har bygget flere kopier af F35-flyet, blandt andet kampflyet J20.
Ingen kommentarer
DR Nyheder har forgæves forsøgt at få en kommentar fra den kinesiske ambassade. I en tidligere mail til DR Nyheder afviser ambassaden, at Kina står bag cyberspionangreb mod Danmark.
Terma har ikke ønsket at kommentere oplysningerne om et spionangreb mod virksomheden.
- Vi har ingen kommentarer, siger Termas kommunikationsdirektør, Kasper Rasmussen.