<img src="https://queue.simpleanalyticscdn.com/noscript.gif?collect-dnt=true" alt="" referrerpolicy="-when-downgrade"> GhostNet: Red china de espionaje cibernético
NeoTeo
imported_Kir

GhostNet: Red china de espionaje cibernético

GhostNet: Red china de espionaje cibernético

Los han pillado con las manos en la masa (de bits). Unos investigadores canadienses han destapado la existencia de una red de espionaje cibernética cuyos tentáculos alcanzaban toda una pléyade de países que han permanecido bajo la vigilancia de esta red sin darse cuenta de nada. La cabeza del sistema parece encontrarse en China, según apuntan estos informáticos de Toronto. Seguro que negarán la mayor, pero está claro que existe GhostNet, por mucho que se resistan a itirlo.

El oscuro mundo del espionaje solo muestra la punta del iceberg que constituyen todas sus actividades de control y vigilancia. Todo el mundo sabe que existen sistemas dedicados íntegramente a estos menesteres pero nadie puede demostrarlo de modo fehaciente. La red más grande conocida (y seguramente la primera) es ECHELON, un poderoso sistema de vigilancia informática, utilizado por Estados Unidos, Canadá, Gran Bretaña, Australia, y Nueva Zelanda, y que se estima analiza y filtra más de 3.000 millones de comunicaciones al día. Puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Posee palabras clave como “terrorista”, “bomba” o “atentado” que pone en guardia rápidamente los detectores de ECHELON y lo analiza aparte. Seguramente este artículo está siendo procesado ahora mismo por haber escrito las palabras prohibidas (Hola, ECHY, qué tal, ¿un cigarrito?).

Parece que los chinos no han querido quedarse atrás y han puesto en marcha su versión amarilla del ECHELON. Ha sido bautizado con el llamativo nombre de GhostNet (Red Fantasma) y se supone que lleva en funcionamiento unos 2 años. Según los investigadores canadienses que lo han descubierto, el sistema afectaría a 1.295 computadores pertenecientes a embajadas, ministerios de relaciones exteriores y oficinas gubernamentales de 103 países. Los equipos afectados por el malware usado por GhostNet, pueden ser controlados a distancia, al menos al punto de obtener documentos y activar la webcam o micrófono. De todos modos no hay certeza de que estas últimas funciones hayan sido usadas alguna vez. El afectado más famoso por el momento es el Dalai Lama, que no se lleva precisamente bien con sus vecinos chinos. Supuestamente los ordenadores ubicados en los centros de su organización en India, Bélgica, Inglaterra y Estados Unidos estuvieron siendo vigilados.

El verano pasado, la oficina del Dalai Lama invitó a la India a dos especialistas en auditoría de redes para que revisaran los ordenadores utilizados por el mandatario. Los profesionales, Greg Walton, y Nagaraja, ambos expertos en seguridad informática, descubrieron que las computadoras habían sido infectadas y que los intrusos habían robado los archivos de los ordenadores personales al servicio de varios grupos de exiliados tibetanos. Luego compartieron esta información con Nart Villeneuve, famoso hacker “bueno” (los llamados de sombrero blanco) de 34 años que se ha preparado de forma autodidacta y que posee una destreza deslumbrante. Ya el año pasado consiguió relacionar escuchas sospechosas por parte del gobierno chino en la versión del Skype que utilizan allí. En el caso que nos ocupa, Villeneuve tendió una trampa a los supuestos ladrones de información infectando su propio ordenador con el malware sobre el que tenía sospechas. Al poco tiempo, un intruso se coló en su ordenador (sin saber que estaba siendo observado por Nart) y como no encontró nada interesante, se esfumó rápidamente. Sin embargo, esto ya demostró al suspicaz hacker por donde iban los tiros y le permitió estudiar el comportamiento del sistema y analizarlo en profundidad.

La infección ocurre de dos maneras. En el primer método, el hace clic en un documento adjunto a un mensaje de correo electrónico y esto le permite al sistema encubierto instalar el software dentro del sistema operativo objetivo. Como alternativa, sucede cuando un hace clic en un enlace Web dentro de un mensaje de correo electrónico que se ha enviado directamente desde un sitio infectado. El software malicioso empleado no sólo es altamente dañino y destructivo, sino que también tiene dotes de Gran Hermano. Por ejemplo, el programa espía podía encender la cámara incorporada al ordenador que estaba siendo vigilado y grabar todas las actividades y conversaciones que se estuvieran llevando a cabo en esa habitación. Los informáticos del Centro Munk de Toronto que han descubierto la trama, tienen muy claro que este tipo de actividades serán adoptadas por cualquier país que disponga de medios para realizarlo. Incluso los rusos andan metidos en temas similares y se estiman que pongan en marcha su propia "GhostNet" en el 2010.

Estos son los primeros pasos para convertir al mundo en una red de espionaje y contraespionaje brutal, donde todos estaremos siendo vigilados constantemente. Ya no se amenaza a los niños con el ogro, ahora lo que se lleva es decirles: “Como no te portes bien, te investigarán los señores del gobierno y sabremos las marranadas que haces con tu ordenador”.

Visto en:

NYT

avatar

no entiendo el comentario en la foto del Dalai Lama no deberia ser algo asi como "Luego no quieren los chinos que les tenga tirria" (el dalai a ellos)??

avatar
avatar

Pepe, reconozco que mi sentido de la ironía a veces se retuerce tanto que se pierde en la oscuridad de la incomprensión.

Todo el mundo sabe que los chinos invadieron el Tibet y desde entonces no se pueden soportar unos a otros. En la foto se ve el Dalai haciuendo un gesto hacia los chinos(O eso es me gusta pensar para luego darle el sentido a la ironia) como diciendo que son unos cabrones por haberles invadido. Y claro ,con ese gesto, ¿como quiere que los chinos no le tengan tirria?...Y esa es la parte irónica. Encima que son los tibetados los que son invadidos, por un gesto (que ni siquiera sera por los chinos) luego no querrá que los chinos le tenga mania.

Te voy a poner un ejemplo de similares caracteristicas.

Supon que estamos explicando en un artículo un caso donde se muestra que la justicia en España es una mierda porque un asesino le ha metido dos cuchilladas a un pobre anciano para robarle el dinero y la ley deja en libertad al homicida. Supon que pongo una foto de un viejecito haciendo una burla y digo "claro, luego no quiere el abuelo que le tengan rabia los chorizos".

En fin, las cosas de un cerebro retorcido. Tu ya sabes como son estos editores de Neoteo.

Tratare de rebajar el nivel de oscurantismo de mi sentido del humor.



avatar
avatar

seria lindo ke pongan el archivito para analizarlo un pokito

avatar
avatar

echelon ya no existe y el skipe comun tambien nos espia.

avatar
avatar

el gran hermano nos vigila y está atento de todos nuestros movimientos... Me encantó el libro, la peli mas o menos...

avatar
avatar

jajajaja vaya tela... tenemos chinos hasta en la sopa!
Miraré en los zapatos, con suerte habrá una china dentro.... y si es wapa, mejor jejejejej

avatar
avatar

BOMBA, BOMBA BOMBA!!! jaja, que al pedo que estan para revisar toda la informacion personal de una persona, me parece patetico que un gobierno este infectando con un troyano las pc de la gente.Ademas estoy seguro de que esto va a terminar aca ¬¬ el mundo que se imagino Orson Orwell no esta muy lejos.

avatar
avatar

Escribi mal lo anterior, quise poner,-esto no va a terminar aca XD

avatar
avatar

o.0 que copiadera de los chino. Y lo de espionaje de Internet me asusta yo creía que la red era libre o mundo paralelo -.-"
Pero es verdad todo el trafico pasa por alla si no equivoco los grande servidores que rutea la información y los DNS están en EEUU.

avatar
avatar

Hola! Personalmente pienso que hay muchos es de red que tienen un total desconocimiento de la seguridad informática, ya no estamos hablando de un firewall mal configurado sino también de la mala configuración y gestión de los equipos como la electrónica de red( router’s, switch’s) y como los host (ordenadores y sus periféricos) el hecho no es que un software con mala baba diseñado espiar a instituciones y personas de relevancia envié la información a un servidor o que este sirva como un troyano para conectarte al equipo remoto como dameware, el peligro radica en el sistema anti-intrusión y los sistemas anti-espia no detectaron este peligro y es tan simple como tener configurado correctamente un IPS ( Intrusion prevention system ) o en su defecto IDS (Intrusion detection system ) hay muchas maneras de prevenir o detectar estas situaciones de infiltración en la red informática solo es cuestión de dinero y tiempo.

avatar
avatar

que seria de todos sin la red.

avatar

Debes iniciar sesión para publicar un comentario.