Inicio de zonavirus, antivirus

Detrás del hackeo del gobierno chino a Google hay uno de los mayores casos de espionaje industrial de la historia.

msc hotline sat
Sunday, January 17, 2010

"Esto no es sólo el caso de un espía entrando en las cuentas de correos de unos disidentes. Este es un problema mucho mayor. Es el mayor ataque contra un grupo de empresas que se recuerda en Internet. Es un caso gravísimo de espionaje que se sitúa entre lo empresarial y lo estratégico", explica un experto en seguridad cibernética que colabora con muchas de las empresas que han sido atacadas y que prefiere mantenerse en el anonimato.



Este experto considera, además, que ésta no fue una embestida aislada. El asalto, bautizado por los expertos como operación Aurora, "entra en toda una estrategia de ataques repetidos, procedentes de China, contra servidores de firmas estadounidenses. El último importante del que tenemos constancia ocurrió en julio".



Durante casi un mes, Google trató de que las demás firmas involucradas revelaran el ataque. Sus directivos negociaron con otros, sin éxito. Cuando tuvieron la certeza de que nadie revelaría que parte de su información secreta había sido robada, decidió anunciarlo en su blog oficial. Ni siquiera después, las demás empresas han querido admitir ni desmentir el ataque. "Northrop Grumman, como muchas empresas y organizaciones gubernamentales, sufre siempre el riesgo de ciberataques", se limitó a decir un portavoz en un e-mail.



En su estrategia, Google convirtió el ataque en un asunto de primer orden político. Hasta el punto de provocar una queja formal y un comunicado de la Secretaria de Estado, Hillary Clinton. Su portavoz, P. J. Crowley, expresó el jueves "serias preocupaciones sobre las posibles consecuencias de este asunto". "Este es un asunto muy serio", dijo.



Clinton envió a su asistente para asuntos relativos al este de Asia y el Pacífico, David Shear, a una reunión secreta con diversos miembros de la embajada de Pekín en Washington, el jueves. Según fuentes del Departamento de Estado, no logró ninguna explicación convincente ni garantías de que Pekín investigaría el ataque.



En Washington, muchos analistas interpretan el ataque como una acción coordinada por el Ejecutivo en Pekín. "Desde muchos sectores se entiende este ataque como una operación orquestada desde el Gobierno chino, que de ese modo puede compartir información privilegiada con sus compañías nacionales", explica Rob Knake, experto en ciberseguridad del Consejo de Relaciones Internacionales. Para él, la existencia misma de Internet ha cambiado los métodos de espionaje.



"En la Guerra Fría había unas normas, bien entendidas, sobre qué era y cómo se efectuaba el espionaje. Algunos espías empleaban años en obtener un puñado de documentos. Hoy, en una noche, desde una dirección IP, se puede descargar volúmenes completos de información clasificada. Y sin consecuencias reales, porque el espía está en China. El coste de estas operaciones es bajo y el éxito, muy probable. Por eso vemos y veremos un marcado aumento de casos de espionaje de este tipo. Pero es poco probable que el Gobierno de EE UU hable de espionaje, se centrará en el aspecto de la libertad de expresión y derechos humanos en Internet".



Por ahora, el Ejecutivo norteamericano ha exigido explicaciones pero sin actuar de forma airada ante China. Washington está negociando con Pekín un acuerdo estable en materia de cambio climático y lo utiliza como un interlocutor sólido en su política hacia Corea del Norte, entre otros asuntos críticos para su política internacional. El presidente Barack Obama no se ha pronunciado aún al respecto, lo que ha provocado las críticas de numerosos republicanos en el Congreso.





Gusanos altamente sofisticados



Los espías chinos utilizaron un método tan complejo y articulado de una forma tan eficaz, que los expertos en seguridad de EE UU han tardado semanas en comprenderlo. Utilizaron lo que se conoce, en jerga informática, como Amenazas Avanzadas Persistentes, gusanos creados para alojarse en los servidores infectados, sin ser detectados, por un largo espacio de tiempo.



La empresa de seguridad en Internet McAfee definió el ataque contra Google como "sólo la punta del iceberg" y reveló que los hackers habían aprovechado una vulnerabilidad del explorador de Internet de Microsoft. Precisamente, el consejero delegado de esa empresa, Steve Ballmer, había definido el jueves el asunto como "el problema de Google".



"Los intrusos accedieron a las organizaciones enviando mensajes diseñados específicamente para una o varias personas", explica George Kurtz, vicepresidente de McAfee, en su blog. "Sospechamos que se eligió a esos individuos porque tenían acceso a propiedad intelectual valiosa. Parecerá que esos mensajes vienen de un contacto de confianza, dirigiendo a la víctima para que abra un enlace o un documento. Así se inicia la explotación, usando un fallo en Internet Explorer".



Este fallo permitía a los troyanos enviar todo tipo de información a los servidores de los espías, en Taiwán. Según McAfee, estos gusanos son novedosos porque permiten a sus dueños seleccionar información e infectar sólo parte de los servidores donde se alojan, favoreciendo su invisibilidad. Este grado de minuciosidad les permitió campar a sus anchas hasta que fueron descubiertos, entre otros, por Google.



El ataque se efectuó utilizando sólo una docena de gusanos. Una vez descubiertos, los ingenieros rastrearon la ruta por la que enviaban información. En los servidores de destino encontraron una carpeta, entre otras muchas, con el nombre Aurora, elegido por McAfee para bautizar una de las mayores operaciones de ciberataque.

http://www.elpais.com/articulo/sociedad/EE/UU/protesta/China/mayor/ciberataque/empresas/elpepisoc/20100116elpepisoc_2/Tes





Comentario:

McAfee definió el ataque contra Google como "sólo la punta del iceberg"...



saludos



ms, 17-1-2010

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus
© 1998-2024 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto