1. Idi na sadržaj
  2. Pređi na glavni meni
  3. Idi na ostale ponude DW

Špijunaža preko kompjutera

27. avgust 2007.

Mnogobrojni kompjuteri u nemačkom ministarstvu unutrašnjih poslova inficirani su špijunaškim programima iz Kine.

https://p.dw.com/p/BYHJ
Ured kancelarke Angele Merkel u Berlinu-cilj hakerskih napadaFoto: picture-alliance/dpa

To je rezultat kontrole od strane Ureda za zaštitu ustavnog poretka i Saveznoig ureda za bezbednost i informacionu tehniku. Pored ureda kancelarke Angele Merkel pogođeni su i ministarstvo privrede, ministarstvo za istraživanje i ministarstvo inostranih poslova.

Ovi, takozvani Trojanski programi , prema navodima Špigela prvi put su otkriveni pre nekoliko meseci.Od onda su stručnjaci savezne vlade sprečili odliv 160 gigabajta podataka . Pokušaj da se slični programi preko interneta infiltriraju u kompjutere nemačke vlade još uvek traje.

Prema poverljivoj proceni Ureda za zaštitu ustavnog poretka napadi dolaze od hakera kineske narodne oslobodilačke armije što znači kineske države. Kinseka ambasada u Berlinu medjutim na odgovarajuće pitanje govori o , citiramo, ”neodgovornoj spekulaciji bez ikakvih dokaza".

U jednom poverljivom izveštaju o Kini Ured za zaštitu ustavnog poretka je medjutim konstatovao da Savezna Republika Nemačka predstavlja omiljeni cilj kineske ekonomske špijunaže.

Za internet stručnjake nije nova činjenica da su kineski hakeri u stanju da vrše vrlo komplikovane napade. U novembru 2005 bilo je na primer izveštaja o napadima na američke vojne kompjutere. Napadači su radili zapanjujućom preciznošću i brzinom, rečeno je.

2004 godine registrovano je 79 000 pokušaja da se prodre u kompjuter vlade .U 1 300 slučajeva napadačima je pošlo za rukom da se infiltriraju doduše, u većini slučajeva samo u kompjutere kategorije nižeg rizika.

Početkom septembra 2005 Tajm je izveštavao o jednom američkom stručnjaku za bezbednost po imenu Šoun Karpenter.Prema karpenterovim rečima hakeri rade zapanjujuće precizno. ”Prodiru u skriveni deo hartdiska , komprimiraju što je moguće više fajlova i odmah prosledjuju podatke do medjustanice u Južnoj Koreji, Honkongu ili Tajvanu, pre nego što pošalju u Kiinu.Pobegnu bezšumno, predhodno obrišu elektronske otiske prstiju i ostavljaju za sobom stanje koje im omogućava da u svakom momentu ponovo prodru u kompjuter. Kompletan napad traje izmedju 10 i 30 minuta.