Zidentyfikowano twórcę programu wykorzystanego do ataku na Google

Amerykańskie władze przyznały, że udało się odkryć tożsamość człowieka, który umożliwił chińskim hakerom atak na Google. Rząd najbardziej licznego państwa świata wyparł się, co prawda, jakiegokolwiek związku z grudniowymi włamaniami na konta Gmail, ale po namierzeniu programisty coraz trudniej będzie mu wyrzec się powiązań.

Zidentyfikowano twórcę programu wykorzystanego do ataku na Google 1Fot. na lic. Creative Commons, Flickr/Don Hankins
Artur Falkowski

Amerykańskie władze przyznały, że udało się odkryć tożsamość człowieka, który umożliwił chińskim hakerom atak na Google. Rząd najbardziej licznego państwa świata wyparł się, co prawda, jakiegokolwiek związku z grudniowymi włamaniami na konta Gmail, ale po namierzeniu programisty coraz trudniej będzie mu wyrzec się powiązań.

Pracujący jako "niezależny konsultant do spraw bezpieczeństwa" człowiek nie uczestniczył bezpośrednio w atakach. Stworzył jednak program umożliwiający skorzystanie z luki w Internet Explorerze. Jako że człowiek o takich zdolnościach nie miałby raczej możliwości funkcjonować poza wiedzą rządu, uważa się, że w zamian za możliwość kontynuowania pracy musiał dzielić się jej wynikami z chińskimi władzami. W ten sposób w ich ręce trafiło narzędzie, którego następnie użyto przeciwko Google.

Włamanie polegało na tym, że hakerzy przejęli kontrolę nad jednym z korporacyjnych komputerów. Następnie, podszywając się pod jego użytkownika, rozesłali maile z szpiegowskim oprogramowaniem do innych pracowników. Ci zaś, ufając wewnętrznej korespondencji, sami uruchomili destrukcyjny kod na swoich komputerach.

Sprawa jest wciąż w toku. W odpowiedzi na atak Google usunęło cenzurę z chińskiej wersji swojej przeglądarki, a także wykonało kontratak, mający na celu zlokalizowanie sprawców wirtualnej napaści. Udało się to połowicznie. Zdobyto dowody na winę chińskiego rządu, ale nie są one na tyle konkretne, by uznać je za wiążące.

Dotarcie do twórcy kodu może pomóc w zidentyfikowaniu sprawców napadu, którzy wykorzystali jego program. Jego identyfikacja coraz dobitniej wskazuje na zorganizowaną akcję chińskiego rządu, a nie na dzieło domorosłych hakerów.

Źródło: Gizmodo

Źródło artykułu: WP Gadżetomania
Wybrane dla Ciebie
"Ujawniamy lokalizacje". Znaleźli Złoty Pociąg?
"Ujawniamy lokalizacje". Znaleźli Złoty Pociąg?
Arabia Saudyjska zamraża budowę megabudowli. Postępy było widać z kosmosu
Arabia Saudyjska zamraża budowę megabudowli. Postępy było widać z kosmosu
Lepiej z niego zrezygnuj. Twoja pralka ci za to podziękuje
Lepiej z niego zrezygnuj. Twoja pralka ci za to podziękuje
Jak zrezygnować z subskrypcji SMS? Praktyczny poradnik
Jak zrezygnować z subskrypcji SMS? Praktyczny poradnik
PLLuM wspiera administrację i mObywatela. NASK ujawnia szczegóły
PLLuM wspiera administrację i mObywatela. NASK ujawnia szczegóły
Jaka temperatura do snu? Eksperci mówią jasno
Jaka temperatura do snu? Eksperci mówią jasno
Karta graficzna marzeń okazała się pułapką. Oszuści przeszli samych siebie
Karta graficzna marzeń okazała się pułapką. Oszuści przeszli samych siebie
Sprawdź dowód osobisty. Może mieć ważny symbol
Sprawdź dowód osobisty. Może mieć ważny symbol
Sztuczna inteligencja dorównuje ludziom w kreatywności? Wyniki badań zaskakują
Sztuczna inteligencja dorównuje ludziom w kreatywności? Wyniki badań zaskakują
Szaflary trafiają w energetyczne złoto. Odwiert geotermalny bije rekordy
Szaflary trafiają w energetyczne złoto. Odwiert geotermalny bije rekordy
Zabija w minutę. Nie ma smaku ani koloru
Zabija w minutę. Nie ma smaku ani koloru
Zaczynają od połączenia. Mówią o karcie SIM
Zaczynają od połączenia. Mówią o karcie SIM
NIE WYCHODŹ JESZCZE! MAMY COŚ SPECJALNIE DLA CIEBIE 🎯