Om te proberen vast te stellen hoe waarschijnlijk het is dat die naamherhalingen toeval zijn, controleerde Cary twee databases met Chinese namen en overlegde met Yi Fuxian, een professor in de Chinese demografie aan de Universiteit van Wisconsin-Madison. De naam Qiu Daibing – of 邱代兵 in Chinese karakters – bleek een relatief onwaarschijnlijke naam die toevallig twee keer opduikt, zegt hij. De achternaam 邱 alleen, zo bevestigde Yi aan WIRED, vertegenwoordigt slechts 0,27 procent van de Chinese namen, en in combinatie met de specifieke 代兵-voornaam zou dit een veel kleiner percentage vertegenwoordigen.
De naam Yu Yang (余洋 in Chinese karakters) komt vaker voor. Maar het lijkt minder waarschijnlijk dat de twee namen die in verband staan, toeval zijn, theoretiseert Cary. “De enorme onwaarschijnlijkheid dat iemand met deze naam ook wordt gekoppeld aan een Yu Yang, over deze vaardigheden beschikt en naar dezelfde universiteit gaat op dezelfde locatie waar deze bedrijven zijn geregistreerd, is slechts een ongelooflijk kleine kans dat dit niet de juiste mensen zijn”, betoogt Cary.
WIRED probeerde contact op te nemen met Qiu Daibing en Yu Yang via zowel de LinkedIn-pagina van Qiu Daibing als een e-mailadres op de website van Beijing Huanyu Tianqiong, maar kreeg geen antwoord.
Als Cary’s theorie dat twee mannen die gelinkt zijn aan Salt Typhoon feitelijk zijn opgeleid aan Cisco’s Networking Academy juist is, duidt dit niet op een fout of veiligheidstoezicht in het Cisco-programma, zegt hij. In plaats daarvan wijst het op een moeilijk te vermijden probleem in een gemondialiseerde markt waar technologieproducten – en zelfs training in de technische details van die producten – overal verkrijgbaar zijn, ook voor potentiële hackers.
Cary stelt dat de kwestie alleen maar schrijnender is geworden, nu China jarenlang heeft geprobeerd Cisco-apparatuur en andere westerse apparaten in zijn eigen netwerken te vervangen door binnenlandse alternatieven. “Als China zich in de richting beweegt van het daadwerkelijk verwijderen van deze producten uit Chinese netwerken,” vraagt Cary, “wie is er dan nog geïnteresseerd om er meer over te leren?”
China heeft intussen zijn eigen informatie-uitwisseling met de mondiale cyberveiligheidsgemeenschap steeds meer beperkt, zegt John Hultquist, hoofdanalist bij de Threat Intelligence Group van Google, door bijvoorbeeld veiligheidsonderzoekers onder druk te zetten hun bevindingen niet op internationale conferenties te presenteren.
“Het is alsof we in een groep zitten, en ze hebben ons recht in ons gezicht verteld dat ze geen antwoord zullen geven”, zegt Hultquist. “We profiteren hen met onze programma’s. Maar het gaat niet de andere kant op.”



