🌐 Contexte

Publié le 24 mars 2026 par NetAskari sur Substack, cet article analyse une revendication de fuite massive de données depuis le National Super Computer Center (NSCC) de Tianjin, Chine. L’annonce initiale a été repérée environ deux mois auparavant sur un forum du dark web.

🎭 Acteurs impliqués

L’opération est revendiquée par un groupe se nommant “Flaming China”, dont le canal Telegram existe depuis début février. Le vendeur opère sous le pseudonyme “airborneshark1”. L’auteur de l’article émet l’hypothèse d’un groupe éphémère ou d’un alias.

📦 Nature des données revendiquées

  • Volume annoncé : 10 pétaoctets de données internes
  • Données classifiées incluses (dont un document marqué *"10" — classifié 10 ans, daté de 2025)
  • Contenu des échantillons :
    • Captures d’écran de l’arborescence interne et de credentials utilisateurs
    • Rapports PDF et manuels techniques
    • Données de tests radar
    • Simulations physiques de systèmes d’armes
    • Rapport de test d’une munition anti-bunker incluant des modèles physiques d’un camion HIMARS (récemment acquis par Taïwan) et d’un porte-avions
    • Données d’un système référencé “stealth” avec mention du drone furtif X-47B américain
    • Vidéo de simulation animée

💰 Modalités de vente

  • Première annonce : accès à la liste complète des datasets pour 3 000 USD
  • Annonce récente : vente au plus offrant (enchères ouvertes)

🔍 Évaluation de l’authenticité

L’auteur juge les données échantillons comme vraisemblablement authentiques, sans pouvoir confirmer le volume total de 10 PB. L’hypothèse d’une menace interne (insider threat) est évoquée pour expliquer l’ampleur de l’exfiltration sans détection. L’article note également l’expulsion de membres de haut rang de l’Académie des Sciences de Chine peu après, dont Yang Wei, concepteur en chef du chasseur furtif J-20.

📋 Type d’article

Article de presse spécialisée à visée analytique, dont le but principal est d’évaluer la crédibilité d’une revendication de fuite massive de données militaires chinoises à partir d’échantillons publiquement accessibles.

🧠 TTPs et IOCs détectés

Acteurs de menace

  • Flaming China (unknown)
  • airborneshark1 (unknown)

TTP

  • T1530 — Data from Cloud Storage (Collection)
  • T1078 — Valid Accounts (Defense Evasion)
  • T1119 — Automated Collection (Collection)
  • T1041 — Exfiltration Over C2 Channel (Exfiltration)
  • T1591 — Gather Victim Org Information (Reconnaissance)

🔗 Source originale : https://netaskari.substack.com/p/chinas-massive-data-leak-of-military