in

Identifican al hacker que atacó Google

Analistas estadounidenses aseguran que han cazado al hombre que escribió el programa que sirvió para atacar la página de Google desde el país del dragón. Lo más peligroso viene del hecho de que este hacker está vinculado al gobierno chino con lo que esto adquiere tintes conspiranoicos de verdadero realismo. Dos instituciones, también chinas, han sido señaladas con el dedo por colaborar a este ciberasalto, pero éstas lo niegan rotundamente. Lo único seguro es que los ataques parten de China.

Ya decíamos que China se está convirtiendo en un polvorín virtual. Hace algún tiempo
que vienen protagonizando escándalos cibernéticos, sobre todo dirigidos a los "enemigos" habituales de este país oriental. Google ya sufrió un asalto desde la tierra del dragón y se sospechaba que había sido causada por personal nativo con aviesas intenciones, pero ha sido ahora que han sido descubiertos por analistas de Estados Unidos.  Recordemos que la empresa del buscador y el gobierno de China llevan tiempo enfrentados por la censura y por la piratería (curioso que el país donde se permite la copia de cualquier cosa física, trate de impedir la piratería virtual a toda costa).

¿Tanto nivel tienen las peluquerías chinas?

Han identificado al creador del software espía, según declara el experto de EEUU en un informe que describe la investigación. El responsable es un consultor de seguridad de 30 años que envió partes del programa a un foro de hacking, donde lo describió como algo "en lo que estaba trabajando". Se supone que este hombre no ejecutó el programa,
pero lo dejó a disposición de los funcionarios chinos que, casualmente, tuvieron un "acceso especial" a su obra. El investigador que sostiene el informe no ha revelado su identidad, pero ciertas fuentes respaldan las afirmaciones de este experto y, basándose en las IP, sitúan el origen de los ataques en dos instituciones chinas: La prestigiosa Universidad Jiaotong de Shanghai y la Escuela Profesional Lanxiang.

Ambas han negado categóricamente cualquier implicación en el suceso, dando lugar incluso a burlas en el ciberespacio chino, porque la escuela Lanxiang se encarga de formar peluqueros, cocineros y mecánicos. El uso de la IP de dicha escuela puede significar simplemente que los hacker se apropiaron de los ordenadores de la institución para realizar sus actos delictivos y no dejar huellas. Mientras tanto, la tensión intercontinental crece a cada incidente que provocan estos gigantes en su lucha por ver quién tiene más poder.

Reportar

¿Qué te pareció?

Escrito por imported_Kir

44 Comments

Leave a Reply
    • Que ingenuos son todos ustedes, no saben lo que es un autoproxi, proxi-rookid, hace tiempo ley sobre eso en foros de hackers yo leo mucho sobre eso, aunque solo para saber que se puede y que no, y eso es un troyano que permite usar una maquina de cualquier persona como proxi, asi desde esa maquina se pueden hacer ataques sin ser descubiertos.

      • y no crees tu que quienes lo descubrieron no saben esto? tu crees que esos programas de "hide ip" son tan perfectos? a estas alturas ya deben de saber hasta que marca de pasta de dientes utiliza dicho "programador" o es que tu crees que quienes lo investigan son los típicos policías del barrio (con todo respeto) el gobierno de USA, la gente de Google, Microsoft, etc… tambien tienen a muchos hacker de altísimo nivel trabajando para ellos…

        ademas no hay crimen perfecto, porque puede que al momento del ataque escondiera su ip de las mil y un formas, pero peco de inocente cuando publico parte de las lineas de comando en las que estab trabajando (maldito ego)

      • y muy capaz que al momento de postear en el foro no se preocupo por esconder su IP, es mas es capaz que haya caído en los típicos baneers que ponen muchos foreros en la firma donde aparece un muñeco con un cartelito diciendo "su ip es 01290190, su sistema operativo es windows 7 y esta utilizando chrome como navegador" ja ja ja

    • no es de ignorantes porque tu ip te puede decir de donde vienes por los 4 octetos, lo que namas falta es que inspeccionen todas las computadoras las cueles se usaron para hacer el ataque.

      • Me temo que eso no es tan fácil como dices ChUkIsLuKiS, al menos no en un ISP con IPv4 como usted sugiere y menos si usan Direccionamiento dinámico a través de servidores DHCP y si el ISP tiene la política de borrar sus "Logs" menos aun.

        Google podrá rastrearlos hasta los Zombie, pero de allí en adelante no sueñen.

        PD: por cierto y hablando de monitorización de la red, el IPv6 impone una seria amenaza a la libertad individual en la red, me temo que muchas de las redes P2P solo podrán operar en VPNs y redes oscuras, y aun con eso tengo mis dudas en lo que se refiere a lo legal, porque con toda la red operando en IPv6, ataques como este tendrán que ser muy elaborados, ni que hablar del P2P.

      • Yo creo que ChUkIsLuKiS tiene algo de razón primero los que es el diseño y arquitectura de internet creo que sabemos lo básico, ya que dicha infraestructura es en base militar el cual seguro tiene puertas trasera y demás cosa que desconocemos, un caso insólito fue cuando agarraron el que comenzó el virus iam love, que empezó propagase de una maquina desvinculada con el hacker. Y respecto a las próximas guerra que creo q si puede ser que parte de ella se leve acabo en ordenadores, luego que vi el documental ciberguerrilla

      • Tranquis gx, para poder usar IPv6 todos los ISP del mundo deben migrar su infraestructura, lo mucho que podemos aspirar por ahora y fuera de una red local, es IPv6 over IPv4, que le quita bastante funcionalidad.

        Esperemos que dentro de 10 años dejemos atrás al IPv4.

  1. Para los investigadores que descubrieron el origen del ataque no fue nada fácil descubrir que fue de china y de donde lo hicieron eso fue una buen paso pero ahora les toca en que ordenador habrán hecho el ataque y ver si una de las maquinas no fueron utilizadas remotamente así dificultaría el trabajo o utilizar una maquina virtual.

    Muchas teorías de como lo habrán hecho, pero los 2 usuarios dudar que son de ignorante de las ips, jajajaja lo mas seguro es si la entrega de paquetes al resultar el ataque no habran dejado escapar la Mac así seria mas facil.

    Max tu una vez nos mencionaste que eres experto en Redes da nos una posibilidad de que ellos esten en lo cierto sobre las ips.

  2. Y ahora los chinos diran que descubrieron el hacker y resulto ser el dalai lama.
    Cada uno dice lo que le conviene politicamente.
    Lo unico que hacen es hablar mal del otro, si hubiera pruebas ya estarian tomando medidas.
    Para mi en este caso es hacer que china se vea mal como represalia por no dejar que Google hiciera de las suyas.

  3. Señores:

    No hay necesidad de insultos ni de especular quien sabe mas que quien, por el simple hecho de comentar algo que es solo eso (OPINION).

    Solo cuestionese lo siguiente:

    Si usted fuera un hacker y tienes como objetivo algo tan grande como google y de paso comprometer la seguridad de un pais como Estados Unidos, lo mas normal es que hagas todo lo posible por camuflar tus ataques y hacer creer que provienen de un lugar como China por ejemplo. Y es que toda la comunidad tiene puesto los ojos en esta nación.
    Para bien o para mal. A demas tampoco quiero decir que no existan Hackers en china con capacidades de hacer algo similar, sino que con la capacidad de un Hacker elite chino lo minimo que haria seria de igual manera hacer creer que por ejemplo el origen fue en nigeria, korea o Iran y no lo contrario decir, mirá gobierno gringo soy de aqui de China, capturenme por favor y mi IP es 127.0.0.1.

    No yo no creo eso. Alguien con 2 dedos de frente no la haria.

    Ademas en china castigan fuertemente los delitos informáticos, a excepcion de los que de alguna forma sean originarios del mismo gobierno pero eso es un tema muy delicado.

    RECUERDEN SOLO OPINION

    • Totalmente de acuerdo contigo Hector.

      Solo se debe tener dos dedos de frente y por lo menos conocimientos generales en redes y ataques ciberneticos como para considerar esa noticia totalmente subjetiva.

      Sin embargo, a veces al leer comentarios totalmente carentes de conocimientos como los de ChUkIsLuKiS y otros, es difícil contenerse y no decirles nada, pero como aquí se da son opiniones y no es un debate no hay que caer en polémicas.

      La noticia puede ser cierta, es decir, el informe puede arrojar ese resultado, pero obviamente es falsa la conclusión.

      Trabajo en el área de seguridad de redes en una universidad, varias veces al mes con colegas nos dedicamos a atacar nuestros propios sistemas y testearlos. Usamos algo básico, como Hopping Proxys (Saltos entre proxys), realizando como mínimo 5 saltos con proxys antes de atacar a la pagina.

      Comenzamos en un proxy A, luego de ahí nos conectamos al B, de ahí al C, sucesivamente hasta el proxy E, del E atacamos al sitio X.

      Al rastrear al "atacante" hemos logrado como máximo identificar hasta dos saltos entre proxys, es decir, identificar el proxy E y D, luego de ahí nos parece titanico seguir la huella.

      Eso somos nosotros, que no nos consideramos gurus ni hackers en redes, ahora piensen en verdaderos hackers con técnicas especiales y diferentes trucos y atajos, solo el ego es su debilidad, del resto sino quieren ser rastreados, no lo serán.

      La maquina que usamos para el ataque es una laptop con debian incluido, para el que piensa en la MAC y el rastreo, eso es lo mas fácil yl o primero que haces, cambiar la MAC de tu maquina antes de atacar, por lo general colocamos la "MAC" de un servidor de la misma red atacada, o de un cliente.

      En resumen, la conclusión del informe es falsa, pudo haber sido cualquiera, desde alguien en google en la sede principal, hasta un ruso que vive en iran, hasta un empleado de microsoft o apple, etc…

      Y recuerden; "El enemigo de mi enemigo, es mi amigo" :D. Muchas intenciones pueden estar detrás de esto.

      • Me lo hubieras dicho no tengo problema con algunos comentarios, no tengo bajo conocimiento en redes, solo se un poco no como tu que nos mencionas que trabajas en una universidad para proteger su red ante ataques.

        Eso es bueno muestras tus conocimientos, pero yo no se mucho de eso solo se un poquito que me imagino como debe ser el problema o como ha sucedido.

        En fin he aprendido una cosa, pensar 6 a 8 veces antes de comentar, gracias por la critica constructiva.

      • Con todo respeto, dudo si quiera tengas acceso a dicho informe y todos los detalles que contenga. Estamos hablando de gigantes como Google que cuentan con recursos, infraestructura y profesionales con "técnicas especiales, trucos y atajos".

        Igual yo tampoco he visto el dichoso informe pero dudo que una empresa de ese tamaño e importancia haga público un informe tan delicado del cuál no tenga cierta certeza de su veracidad.

        Además no sólo habla de usar IPs , sino también habla de porciones del código que se ejecutó en el ataque. Decir que es falso un informe de seguridad solo por la idea de que en una escuela no seas capaz de rastear una IP es un poco absurdo.

    • Algunas veces lo mas obvio el lo mas apartado de la realidad (suena contraditorio=P ) pero al pensar, ese hacker es un genio, primero ataka desde china el cual es un red muy privativa y monitoreada (por cualquier cosa te cuelgan x_X), de paso ataka a google un icono de internet, en plena controversia entre ese país y google. Que se usara esa universidad como proxy o como zombi no me suena para nada indicio de crimen perfecto. para mi un proxy anónimo no es sinónimo de privacidad para gobierno o institución altamente capacitadas tecnológicamente.

  4. …………..estoy contigo hector pero en lo de los funcionarios chinos con acceso a esa tecnologia tendria que ser investigado…………

  5. Pues yo digo que si un pais como estados unidos es capaz de montarse tremenda actuacion con un autoatentado espectacular con aviones comerciales para usarlo de pretexto para obtener petroleo, es capaz tambien de simular un ataque cibernetico y culpar a China que esta por convertirse en la potencia que la destrone y asi tener un pretexto para irse con todo y aguarles la fiesta.

    • Yo también lo creo que tiene todo lo medios tecnológicos para hacer eso y mas. Ya si publica abiertamente en discovery chanel una base capaz de monitores cualquier objeto circundante en la tierra y cualquier comunicación en el mundo (no me acuerdo el nombre =S). Pero también creo que no solo USA tiene ese potencia si no otros muchos países.

    • Exacto, no lo dije por no sonar paranoico. A los Estado Unidos desde hace muchos años no les preocupa jugar sucio… Por eso hago hincapié en la subjetividad del informe.

      Pepe Veraz: "…y asi tener un pretexto para irse con todo y aguarles la fiesta. "

      Eso sino lo creo, hay que pensarlo dos veces antes de enfrentar a 2.250.000 de tropas activas chinas o.O …. eso sin contar a los reservistas, más los que voluntariamente se sumarán….

      Estados unidos teme a china, porque sabe que a la hora de un enfrentamiento bélico con ellos no la tienen fácil… incluso usando armas de destrucción masiva.

      No quiero imaginar como sería ver desembarcar 2 millones de chinos en una costa estadounidense…

  6. Hombre, leyendo a HDP_Seguridad por un lado tiene razón, el conocimiento de varios de nosotros en seguridad sobre redes es poca; pero asi como hay gurus sith y crackers de seguridad informatica, están sus contra partes los gurus jedi y los hackers identificando y siguiendo la pista de esos ataques.

    Lo que se hace es colgarse de un modem de telmex en méxico (o alguna de esas porquerías, juas) para propagar el código en algún video porno (uuuuuh si lo sabre) luego vas a china y te cuelgas de una red de algún empleado de informática y das la orden de ataque a los zombies robots ninja descuartizadores mutantes.

    Ejhem, técnica usada por lamers, no lo intenten en casa chicos u.u

  7. Creí que decia una obviedad con lo de las ip, pero veo que para algunos no, me remito a gx y a HDP_Seguridad, estan en lo correcto, pero ¿a que te remites tu ChUkIsLuKiS?. Yo no escribo cosas sin fundamento, las escribo porque las sé.

  8. Yo creo que si detrás de todo esto se encuentra realmente uno o más hackers chinos de elite, y el gobierno, supongo que todo el ataque debe de haber estado bien planeado…

    No conozco demasiado el funcionamiento de los sistemas proxy y qué tan seguros son al momentos de ocultar datos… pero teniendo en cuenta que la investigación fue llevada a cabo por Google (pónganse a pensar, que reclutan gente de todo el mundo, todos los días, con capacidades extremas en el arte de la informática), yo diría que los datos que nos dan deben ser relativamente confiables, al menos que el ataque sí vino de China.

    • Exacto, no dudo que el ataque final haya venido de china como ellos dicen, lo que digo es que el atacante no necesariamente esta en china, y no necesariamente son hackers chinos, pudo venir de cualquier parte del mundo, y pudo ser cualquier hacker de otro país.

      "El enemigo de mi enemigo, es mi amigo".

  9. A estas alturas
    este chinito ha de estar
    muy bién resguardado por
    los comunistas chinos, lo
    único que falta es que al final
    termina contratado por apple o
    microsoft, que vaina.

    RC Mora
    Chilibre, Panamá

  10. A ver no se cita al informante o creador de aquel informe. Que sepa hay muchas empresas de fama mundial que se dedican a lo que son auditorias de seguridad. Kapersky, Esset empresas de antivirus también se dedican a buscar hackers. Inclusive las empresas de antivirus contratan a los hackers que salen de prisión al igual que el FBI contrata a estafadores y falsificadores para poder detectar a otros. Lo de un ataque de la competencia también puede ser o de un ataque intencional de un gobierno también es algo probable. No lo afirmo. Considerando que hasta el wifi salx permite cambiar de forma fácil tu mac. Es fregado que localizen al hacker. También puede haber sido un hacker rival suyo que para aguarle la fiesta a este lo incrimina. Hay muchas teorías no afirmo nada. Como recuerdo cuando EEUU fue atacado por NorKorea como citaba su informe del gobierno. Los servicios de inteligencía citaban a a cada rato al servicio secreto chino en ataques contra bancos. En el fondo tiene un transpie político. Más que un ataque informatico es más que todo un ataque político usando medios electronicos. Esta es la verdadera óptica desde donde debe ser analizado el caso. En política nunca se juega limpio y nunca se puede saber quien es el verdadero malo en si. Preguntense por la guerra fría. ¿Quién fue más peligro en el fondo?. Les dejo con la duda

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Software que interpreta dibujos técnicos

Bloom Boxes: ¿Energía barata y limpia para el hogar?