in

GhostNet: Red china de espionaje cibernético

Los han pillado con las manos en la masa (de bits). Unos investigadores canadienses han destapado la existencia de una red de espionaje cibernética cuyos tentáculos alcanzaban toda una pléyade de países que han permanecido bajo la vigilancia de esta red sin darse cuenta de nada. La cabeza del sistema parece encontrarse en China, según apuntan estos informáticos de Toronto. Seguro que negarán la mayor, pero está claro que existe GhostNet, por mucho que se resistan a admitirlo.

El oscuro mundo del espionaje solo muestra la punta del iceberg que constituyen todas sus actividades de control y vigilancia. Todo el mundo sabe que existen sistemas dedicados íntegramente a estos menesteres pero nadie puede demostrarlo de modo fehaciente. La red más grande conocida (y seguramente la primera) es ECHELON, un poderoso sistema de vigilancia informática, utilizado por Estados Unidos, Canadá, Gran Bretaña, Australia, y Nueva Zelanda, y que se estima analiza y filtra más de 3.000 millones de comunicaciones al día. Puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Posee palabras clave como “terrorista”, “bomba” o “atentado” que pone en guardia rápidamente los detectores de ECHELON y lo analiza aparte. Seguramente este artículo esta siendo procesado ahora mismo por haber escrito las palabras prohibidas (Hola, ECHY, que tal, ¿un cigarrito?).

Parece que los chinos no han querido quedarse atrás y han puesto en marcha su versión amarilla del ECHELON. Ha sido bautizado con el llamativo nombre de GhostNet (Red Fantasma) y se supone que lleva en funcionamiento unos 2 años. Según los investigadores canadienses que lo han descubierto, el sistema afectaría a 1.295 computadores pertenecientes a embajadas, ministerios de relaciones exteriores y oficinas gubernamentales de 103 países. Los equipos afectados por el malware usado por GhostNet, pueden ser controlados a distancia, al menos al punto de obtener documentos y activar la webcam o micrófono. De todos modos no hay certeza de que estas últimas funciones hayan sido usadas alguna vez. El afectado más famoso por el momento es el Dalai Lama, que no se lleva precisamente bien con sus vecinos chinos. Supuestamente los ordenadores ubicados en los centros de su organización en India, Bélgica, Inglaterra y Estados Unidos estuvieron siendo vigilados.

El verano pasado, la oficina del Dalai Lama invitó a la India a dos especialistas en auditoría de redes para que revisaran los ordenadores utilizados por el mandatario. Los profesionales, Greg Walton, y Nagaraja, ambos  expertos en seguridad informática, descubrieron que las computadoras habían sido infectadas y que los intrusos habían robado los archivos de los ordenadores personales al servicio de varios grupos de exiliados tibetanos. Luego compartieron esta información con Nart Villeneuve, famoso hacker “bueno” (los llamados de sombrero blanco) de 34 años que se ha preparado de forma autodidacta y que posee una destreza deslumbrante. Ya el año pasado consiguió relacionar escuchas sospechosas por parte del gobierno chino en la versión del Skype que utilizan allí. En el caso que nos ocupa, Villeneuve tendió una trampa a los supuestos ladrones de información infectando su propio ordenador con el malware sobre el que tenía sospechas. Al poco tiempo, un intruso se coló en su ordenador (sin saber que estaba siendo observado por Nart) y como no encontró nada interesante, se esfumó rápidamente. Sin embargo, esto ya demostró al suspicaz hacker por donde iban los tiros y le permitió estudiar el comportamiento del sistema y analizarlo en profundidad.

La infección ocurre de dos maneras. En el primer método, el usuario hace clic en un documento adjunto a un mensaje de correo electrónico y esto le permite al sistema encubierto instalar el software dentro del sistema operativo objetivo. Como alternativa, sucede cuando un usuario hace clic en un enlace Web dentro de un mensaje de correo electrónico que se ha enviado directamente desde un sitio infectado. El software malicioso empleado no sólo es altamente dañino y destructivo, sino que también tiene dotes de Gran Hermano. Por ejemplo, el programa espía podía encender la cámara incorporada al ordenador que estaba siendo vigilado y grabar todas las actividades y conversaciones que se estuvieran llevando a cabo en esa habitación. Los informáticos del Centro Munk de Toronto que han descubierto la trama, tienen muy claro que este tipo de actividades serán adoptadas por cualquier país que disponga de medios para realizarlo. Incluso los rusos andan metidos en temas similares y se estiman que pongan en marcha su propia “GhostNet” en el 2010.

Estos son los primeros pasos para convertir al mundo en una red de espionaje y contraespionaje brutal, donde todos estaremos siendo vigilados constantemente. Ya no se amenaza a los niños con el ogro, ahora lo que se lleva es decirles: “Como no te portes bien, te investigaran los señores del gobierno y sabremos las marranadas haces con tu ordenador”.

Reportar

¿Qué te pareció?

Escrito por imported_Kir

14 Comments

Leave a Reply
  1. no entiendo el comentario en la foto del Dalai Lama no deberia ser algo asi como "Luego no quieren los chinos que les tenga tirria" (el dalai a ellos)??

  2. Pepe, reconozco que mi sentido de la ironía a veces se retuerce tanto que se pierde en la oscuridad de la incomprensión.

    Todo el mundo sabe que los chinos invadieron el Tibet y desde entonces no se pueden soportar unos a otros. En la foto se ve el Dalai haciuendo un gesto hacia los chinos(O eso es me gusta pensar para luego darle el sentido a la ironia) como diciendo que son unos cabrones por haberles invadido. Y claro ,con ese gesto, ¿como quiere que los chinos no le tengan tirria?…Y esa es la parte irónica. Encima que son los tibetados los que son invadidos, por un gesto (que ni siquiera sera por los chinos) luego no querrá que los chinos le tenga mania.

    Te voy a poner un ejemplo de similares caracteristicas.

    Supon que estamos explicando en un artículo un caso donde se muestra que la justicia en España es una mierda porque un asesino le ha metido dos cuchilladas a un pobre anciano para robarle el dinero y la ley deja en libertad al homicida. Supon que pongo una foto de un viejecito haciendo una burla y digo "claro, luego no quiere el abuelo que le tengan rabia los chorizos".

    En fin, las cosas de un cerebro retorcido. Tu ya sabes como son estos editores de Neoteo.

    Tratare de rebajar el nivel de oscurantismo de mi sentido del humor.

    • Kir, estoy al tanto de el problema entre china y el tibet, he seguido de cerca el movimiento a favor de la liberacion del tibet, del cual soy un simpatizante. no hacia falta la explicacion tan extensa ya que entendi la ironia en su contexto pero pongamoslo asi.

      Si a ti llegan un monton de personas y por medio la violencia te sacan de tu casa, y no te dejan volver, te persiguen y rehusan a devolverte lo que es tuyo.
      Entonces tu les haces un gesto de cuernitos o les sacas la lengua…..

      ¿Quien tiene mayor razon para tenerle tirria a quien, tu a ellos por lo mencionado anteriormente y ademas de eso espiarte para saber como reclamaras lo que es tuyo.
      o ellos porque les hiciste una mueca?

      De cualquier manera gracias por la explicacion, supongo que quiza al ser mexicano no entiendo ese oscurantismo en su sentido del humor español jejeje.

      Saludos y continuen escribiendo que a diario descanso un poco de mis labores leyendo su interesante blog, de hecho es el unico blog que leo.

  3. esos amarillos con su ondas a veces dan ganas de darles unos cybergolpes minimo por killzone 2 lastima que no se puede ji pero ya me hayare un chino para darle los golpes que la mayoria de sus compatriotas merecen no es chinofovia sino que esos tipos se copian toooodo lo que se hayan desde muñecos de star wars hasta fociles, si no leyeron mal fociles, no me sorprenderia que ya este rondando en la red una version pirata de neoteo con todo y colores nadamas variandole el nombre algo asi como teoneo jajajaj sino me creen aqui les va esta web http://pincheschinos.blogspot.com/

  4. jajajaja vaya tela… tenemos chinos hasta en la sopa!
    Miraré en los zapatos, con suerte habrá una china dentro…. y si es wapa, mejor jejejejej

  5. BOMBA, BOMBA BOMBA!!! jaja, que al pedo que estan para revisar toda la informacion personal de una persona, me parece patetico que un gobierno este infectando con un troyano las pc de la gente.Ademas estoy seguro de que esto va a terminar aca ¬¬ el mundo que se imagino Orson Orwell no esta muy lejos.

  6. o.0 que copiadera de los chino. Y lo de espionaje de Internet me asusta yo creía que la red era libre o mundo paralelo -.-"
    Pero es verdad todo el trafico pasa por alla si no equivoco los grande servidores que rutea la información y los DNS están en EEUU.

  7. Hola! Personalmente pienso que hay muchos administradores de red que tienen un total desconocimiento de la seguridad informática, ya no estamos hablando de un firewall mal configurado sino también de la mala configuración y gestión de los equipos como la electrónica de red( router’s, switch’s) y como los host (ordenadores y sus periféricos) el hecho no es que un software con mala baba diseñado espiar a instituciones y personas de relevancia envié la información a un servidor o que este sirva como un troyano para conectarte al equipo remoto como dameware, el peligro radica en el sistema anti-intrusión y los sistemas anti-espia no detectaron este peligro y es tan simple como tener configurado correctamente un IPS ( Intrusion prevention system ) o en su defecto IDS (Intrusion detection system ) hay muchas maneras de prevenir o detectar estas situaciones de infiltración en la red informática solo es cuestión de dinero y tiempo.

Responder a Kir Ortiz Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Shape Collage: Haz un collage con imágenes

Jaunty Jackalope: Ubuntu 9.04 en Beta