Čínští špioni údajně vložili mikročipy na servery používané téměř 30 americkými společnostmi, včetně technologických titanů Apple Inc. (AAPL), Amazon.com Inc. (AMZN) a dalších, podle Bloomberg BusinessWeek. Zpráva naznačuje, že čipy byly předmětem přísně tajného amerického vládního vyšetřování z roku 2015 a byly použity pro shromažďování duševního vlastnictví a obchodního tajemství od amerických společností.
Bloomberg citoval současné a bývalé americké zpravodajské zdroje, které podrobně uvádějí odvážný hack, ve kterém pekingská vláda nařídila pobočce čínských ozbrojených sil, aby ohrozila americký technologický dodavatelský řetězec, což představuje možná největší hardwarové porušení, které kdy národní stát oznámil.
Podle zprávy byly čipy o velikosti zrn rýže a byly schopné sifonovat data a vstřikovat nový kód do zařízení. Zdroje naznačují, že hardware byl představen čínskou serverovou společností s názvem Super Micro, která sestavuje stroje používané v datových centrech. Bloomberg naznačuje, že Apple a Amazon objevily hack prostřednictvím interních vyšetřování v roce 2015 a nahlásily to americkým úřadům, přesto obě společnosti tyto nároky důrazně odmítly. Společnost Super Micro rovněž popírá, že během výroby zavedla čipy.
Tech Titans, výrobce serverů odmítá nároky
Apple vydal prohlášení, že firma je „hluboce zklamaná“ s reportéry Bloombergu a že „náš nejlepší odhad je, že zaměňují svůj příběh s dříve ohlášeným incidentem za rok 2016, ve kterém jsme objevili infikovaného ovladače na jednom serveru Super Micro v jednom našich laboratoří. “ Pokud jde o tento incident, výrobce iPhone říká, že byl odhodlán náhodný a ne cílený útok proti Apple.
Čínské ministerstvo zahraničí vydalo po zprávě také prohlášení, v němž uvedlo, že „Čína je rozhodným obhájcem kybernetické bezpečnosti“.
Správa Trump použila ochranu duševního vlastnictví jako argument pro přísnější obchodní omezení Číny. Poslední zprávy by mohly přidat palivo do pokračující obchodní války, která již v červnu stála americké společnosti téměř 1, 3 bilionu dolarů.
