 Stany Zjednoczone zarzucaj� chi�skim firmom ochroniarskim mocno powi�zanym z wojskiem, rekrutowanie haker�w, w tym o zatrudnienie grupy, kt�ra stworzy�a robaka Blaster. Do takich informacji mo�na si� dokopa� w dokumentach Wikileaks. Ponadto Chiny maj� tak�e posiada� dost�p do kodu �r�d�owego systemu operacyjnego Windows.
Za rekrutacj� haker�w ma sta� czo�owy dostawca chi�skich system�w bezpiecze�stwa, szkole� oraz rozwi�za� wsparcia Chi�skiej Armii Ludowo-Wyzwole�czej PLA, firma Topsec. Firma ta mia�a zatrudnia� w latach 2002-2003 wielu znanych chi�skich haker�w, w tym Lin Young (pseudonim Lion) pe�ni�cego p�niej funkcj� starszego in�yniera ds bezpiecze�stwa odpowiedzialnego za zarz�dzanie s�u�bami bezpiecze�stwa i szkoleniami.
Ale Topsec nie jest jedyn� firm� zatrudniaj�c� haker�w. Venustech z siedzib� w Pekinie mia�a zatrudnia� grup� XFocus, kt�ra stworzy�a robaka Blaster.
"Ameryka�scy badacze i analitycy system�w bezpiecze�stwa przypuszczali ju� jaki� czas, �e wojsko chi�skie ma szerokie mo�liwo�ci je�li chodzi o dzia�ania w sieci. Podejrzewali nawet, �e Chi�czycy powo�ali specjalne jednostki militarne odpowiedzialne za cyber ataki na wroga" - dodaje �ukasz Nowatkowski, ekspert ds. bezpiecze�stwa IT z firmy G Data Software.
Tymczasem Chiny twierdz�, �e walcz� z hakerstwem. Rz�d Chin stwierdzi, �e od stycznia do listopada 2010, oskar�ono o hakerstwo ponad 460 os�b. Rz�d Chin wyda� to o�wiadczenie w�a�nie jako zarzuty jakie wyciek�y w informacjach Departamentu Stanu USA opublikowanych przez WikiLeaks.
Anonimowy chi�ski informator przyzna�, �e to Chiny kierowa�y akcj� sabota�ow� przeciwko Google ale sama akcja by�a tylko cz�ci� wi�kszej kampanii. Urz�dnik ten poinformowa� tak�e, �e rz�d czyni post�py w walce z przest�pczo�ci� internetow�, jednak jej poziom jest nadal wysoko niepokoj�cy.
Oficjalnie chi�skie Ministerstwo Spraw Zagranicznych odm�wi�o komentarza i prosi Stany Zjednoczone o odpowiednie rozwi�zanie tej sprawy.
"Wiele chi�skich stron internetowych oferuje u�ytkownikom kursy hakerstwa. Dla chi�skich haker�w wyzwaniem jest �amanie zabezpiecze� nak�adanych przez rz�d. Skala przest�pstw tego typu sk�oni�a w�adz� do radykalnych dzia�a�, kt�re maj� na celu ukr�cenie internetowej przest�pczo�ci" – komentuje �ukasz Nowatkowski z G Data Software.
Przygotowane na bazie informacji prasowej G Data Software |