Stany Zjednoczone zarzucają chińskim firmom ochroniarskim mocno powiązanym z wojskiem, rekrutowanie hakerów, w tym o zatrudnienie grupy, która stworzyła robaka Blaster. Do takich informacji można się dokopać w dokumentach Wikileaks. Ponadto Chiny mają także posiadać dostęp do kodu źródłowego systemu operacyjnego Windows.
Za rekrutacją hakerów ma stać czołowy dostawca chińskich systemów bezpieczeństwa, szkoleń oraz rozwiązań wsparcia Chińskiej Armii Ludowo-Wyzwoleńczej PLA, firma Topsec. Firma ta miała zatrudniać w latach 2002-2003 wielu znanych chińskich hakerów, w tym Lin Young (pseudonim Lion) pełniącego później funkcję starszego inżyniera ds bezpieczeństwa odpowiedzialnego za zarządzanie służbami bezpieczeństwa i szkoleniami.
Ale Topsec nie jest jedyną firmą zatrudniającą hakerów. Venustech z siedzibą w Pekinie miała zatrudniać grupę XFocus, która stworzyła robaka Blaster.
"Amerykańscy badacze i analitycy systemów bezpieczeństwa przypuszczali już jakiś czas, że wojsko chińskie ma szerokie możliwości jeśli chodzi o działania w sieci. Podejrzewali nawet, że Chińczycy powołali specjalne jednostki militarne odpowiedzialne za cyber ataki na wroga" - dodaje Łukasz Nowatkowski, ekspert ds. bezpieczeństwa IT z firmy G Data Software.
Tymczasem Chiny twierdzą, że walczą z hakerstwem. Rząd Chin stwierdzi, że od stycznia do listopada 2010, oskarżono o hakerstwo ponad 460 osób. Rząd Chin wydał to oświadczenie właśnie jako zarzuty jakie wyciekły w informacjach Departamentu Stanu USA opublikowanych przez WikiLeaks.
Anonimowy chiński informator przyznał, że to Chiny kierowały akcją sabotażową przeciwko Google ale sama akcja była tylko częścią większej kampanii. Urzędnik ten poinformował także, że rząd czyni postępy w walce z przestępczością internetową, jednak jej poziom jest nadal wysoko niepokojący.
Oficjalnie chińskie Ministerstwo Spraw Zagranicznych odmówiło komentarza i prosi Stany Zjednoczone o odpowiednie rozwiązanie tej sprawy.
"Wiele chińskich stron internetowych oferuje użytkownikom kursy hakerstwa. Dla chińskich hakerów wyzwaniem jest łamanie zabezpieczeń nakładanych przez rząd. Skala przestępstw tego typu skłoniła władzę do radykalnych działań, które mają na celu ukrócenie internetowej przestępczości" – komentuje Łukasz Nowatkowski z G Data Software.
Przygotowane na bazie informacji prasowej G Data Software |