Menu
in

GhostNet: Red china de espionaje cibernético

Los han pillado con las manos en la masa (de bits). Unos investigadores canadienses han destapado la existencia de una red de espionaje cibernética cuyos tentáculos alcanzaban toda una pléyade de países que han permanecido bajo la vigilancia de esta red sin darse cuenta de nada. La cabeza del sistema parece encontrarse en China, según apuntan estos informáticos de Toronto. Seguro que negarán la mayor, pero está claro que existe GhostNet, por mucho que se resistan a admitirlo.

El oscuro mundo del espionaje solo muestra la punta del iceberg que constituyen todas sus actividades de control y vigilancia. Todo el mundo sabe que existen sistemas dedicados íntegramente a estos menesteres pero nadie puede demostrarlo de modo fehaciente. La red más grande conocida (y seguramente la primera) es ECHELON, un poderoso sistema de vigilancia informática, utilizado por Estados Unidos, Canadá, Gran Bretaña, Australia, y Nueva Zelanda, y que se estima analiza y filtra más de 3.000 millones de comunicaciones al día. Puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Posee palabras clave como “terrorista”, “bomba” o “atentado” que pone en guardia rápidamente los detectores de ECHELON y lo analiza aparte. Seguramente este artículo esta siendo procesado ahora mismo por haber escrito las palabras prohibidas (Hola, ECHY, que tal, ¿un cigarrito?).

Parece que los chinos no han querido quedarse atrás y han puesto en marcha su versión amarilla del ECHELON. Ha sido bautizado con el llamativo nombre de GhostNet (Red Fantasma) y se supone que lleva en funcionamiento unos 2 años. Según los investigadores canadienses que lo han descubierto, el sistema afectaría a 1.295 computadores pertenecientes a embajadas, ministerios de relaciones exteriores y oficinas gubernamentales de 103 países. Los equipos afectados por el malware usado por GhostNet, pueden ser controlados a distancia, al menos al punto de obtener documentos y activar la webcam o micrófono. De todos modos no hay certeza de que estas últimas funciones hayan sido usadas alguna vez. El afectado más famoso por el momento es el Dalai Lama, que no se lleva precisamente bien con sus vecinos chinos. Supuestamente los ordenadores ubicados en los centros de su organización en India, Bélgica, Inglaterra y Estados Unidos estuvieron siendo vigilados.

El verano pasado, la oficina del Dalai Lama invitó a la India a dos especialistas en auditoría de redes para que revisaran los ordenadores utilizados por el mandatario. Los profesionales, Greg Walton, y Nagaraja, ambos  expertos en seguridad informática, descubrieron que las computadoras habían sido infectadas y que los intrusos habían robado los archivos de los ordenadores personales al servicio de varios grupos de exiliados tibetanos. Luego compartieron esta información con Nart Villeneuve, famoso hacker “bueno” (los llamados de sombrero blanco) de 34 años que se ha preparado de forma autodidacta y que posee una destreza deslumbrante. Ya el año pasado consiguió relacionar escuchas sospechosas por parte del gobierno chino en la versión del Skype que utilizan allí. En el caso que nos ocupa, Villeneuve tendió una trampa a los supuestos ladrones de información infectando su propio ordenador con el malware sobre el que tenía sospechas. Al poco tiempo, un intruso se coló en su ordenador (sin saber que estaba siendo observado por Nart) y como no encontró nada interesante, se esfumó rápidamente. Sin embargo, esto ya demostró al suspicaz hacker por donde iban los tiros y le permitió estudiar el comportamiento del sistema y analizarlo en profundidad.

La infección ocurre de dos maneras. En el primer método, el usuario hace clic en un documento adjunto a un mensaje de correo electrónico y esto le permite al sistema encubierto instalar el software dentro del sistema operativo objetivo. Como alternativa, sucede cuando un usuario hace clic en un enlace Web dentro de un mensaje de correo electrónico que se ha enviado directamente desde un sitio infectado. El software malicioso empleado no sólo es altamente dañino y destructivo, sino que también tiene dotes de Gran Hermano. Por ejemplo, el programa espía podía encender la cámara incorporada al ordenador que estaba siendo vigilado y grabar todas las actividades y conversaciones que se estuvieran llevando a cabo en esa habitación. Los informáticos del Centro Munk de Toronto que han descubierto la trama, tienen muy claro que este tipo de actividades serán adoptadas por cualquier país que disponga de medios para realizarlo. Incluso los rusos andan metidos en temas similares y se estiman que pongan en marcha su propia “GhostNet” en el 2010.

Estos son los primeros pasos para convertir al mundo en una red de espionaje y contraespionaje brutal, donde todos estaremos siendo vigilados constantemente. Ya no se amenaza a los niños con el ogro, ahora lo que se lleva es decirles: “Como no te portes bien, te investigaran los señores del gobierno y sabremos las marranadas haces con tu ordenador”.

Escrito por imported_Kir

Leave a Reply