x close
Click Accept pentru a primi notificări cu cele mai importante știri! Nu, multumesc Accept
Jurnalul.ro Tech Gadget “Operaţiunea” Guvernului chinez împotriva Google

“Operaţiunea” Guvernului chinez împotriva Google

24 Mar 2010   •   00:00

Atacul informatic asupra Google şi altor companii americane a făcut parte dintr-o presupusă operaţiune a Guvernului chinez, care a utilizat tehnici de spionaj şi IT pentru a fura secrete unor corporaţii, afirmă experţi guvernamentali şi privaţi, citaţi de Washington Times în ediţia electronică.

Însă mult mai îngrijorătoare decât aceste atacuri este introducerea unor programe informatice nedectabile în reţele companiilor americane, care ar putea permite un acces ilegal viitor sau chiar controlul total asupra computerelor atacate.

Un oficial a declarat că administraţia Statelor Unite a putut stabili o legătură între atacurile informatice, descoperite pentru prima dată vara trecută, şi organisme ale Guvernului Chinez. El a refuzat să furnizeze detalii, pentru a evita identificare mai dificilă unor viitoare atacuri informatice din China.

"Atacul a fost foarte bine ţintit. Acesta a vizat ingineri şi dezvoltatori din domeniul asigurării calităţii, persoane cu niveluri de acces foarte ridicate în cadrul unei organizaţii", a precizat George Kurtz, responsabil cu securitatea computerelor companiei McAfee, care a investigat atacul asupra mai multor companii.

Atacul informatic împotriva Google a primit numele de cod Operaţiunea Aurora, deoarece unul dintre fişierele hacker-ilor descoperite de McAfee conţinea numele Aurora. Investigatorii au pus începutul atacului în legătură cu descoperirea de către hackeri a unei breşe necunocute anterior, la versiunea 6.0 a browser-ului Internet Explorer, dezvoltat de Microsoft.

Un alt indiciu care a permis investigatorilor să conchidă că această operaţiune a fost controlată de stat a fost faptul că fiecare companie a fost atacată în mod diferit, fiind utilizate programe informatice dezvoltate pe baza cunoştinţelor atacatorilor despre reţele individuale şi dispozitive de stocare a informaţiei, sisteme de operare şi locul unde se aflau datele vizate, în funcţie de modul de protejare a acestora şi cine avea acces la ele.

×
Subiecte în articol: redactie