fbpx
Wikipedia

GhostNet

GhostNet (“Red Fantasma“ en inglés; “幽灵网“ en chino simplificado, o YōuLíngWǎng en Pinyin) es el nombre dado en 2009 a una gran operación de espionaje electrónico,[1][2]​ cuyo origen mayoritario se centraba en la República Popular China. Era una red que había logrado infiltrarse en al menos 1.295 computadoras en 103 países alrededor del mundo. Se descubrió que fueron comprometidos sistemas de computadoras pertenecientes a embajadas y otras oficinas gubernamentales, así como también centros de exilio del tibetano Dalái Lama en la India y en las ciudades de Bruselas, Londres y Nueva York. Aunque la actividad está basada mayormente en China, no hay evidencia concluyente de que el gobierno chino esté involucrado en la operación.[3]

Descubrimiento

Esta red fue descubierta y nombrada como resultado de 10 meses de investigación por especialistas del Centro Munk para Estudios Internacionales en la Universidad de Toronto, en Canadá. Otros investigadores del Laboratorio de Computación de la Universidad de Cambridge también contribuyeron a las investigaciones sobre la GhostNet en centros gubernamentales tibetanos. El descubrimiento de esta red de espionaje y los detalles de sus operaciones fueron publicadas por The New York Times el 29 de marzo de 2009. Los investigadores concentraron sus esfuerzos en acusaciones del ciberespionaje chino en contra de la comunidad exiliada del Tíbet, que aludían a dónde fue robada la correspondencia electrónica y otros datos de importancia.[4]​ Esto permitió el descubrimiento de una red más grande de computadoras infiltradas.

Los sistemas comprometidos fueron descubiertos en embajadas de la India, Corea del Sur, Indonesia, Rumanía, Chipre, Malta, Tailandia, Taiwán, Portugal, Alemania y Pakistán. Sistemas en Ministerios de Asuntos Exteriores de Irán, Bangladés, Letonia, Indonesia, Filipinas, Brunéi, Barbados y Bután también fueron de alguna manera infiltrados.[1][5]​ Sin embargo, no hay evidencia de que sistemas informáticos de oficinas del gobierno de Estados Unidos o del Reino Unido hayan sido comprometidos; a pesar de que una computadora perteneciente a la OTAN fue monitoreada durante medio día, y otras pertenecientes a la embajada de India en Washington sí fueron infiltradas.[6][5][7]

Origen

Los investigadores creen que han encontrado lo que sería una evidencia de acciones tomadas por oficiales del Gobierno de la República Popular China como respuesta a los resultados obtenidos vía ‘GhostNet’. Después de que un diplomático recibiera una invitación vía correo electrónico a una visita de sus representantes junto al Dalai Lama, oficiales del gobierno de Pekín hicieron una llamada a dicho diplomático cancelando la visita.[cita requerida] Una mujer fue detenida por oficiales de la Inteligencia China cuando iba camino al Tíbet, los cuales le mostraron copias de sus conversaciones en Internet.[cita requerida]

Mientras que un informe de investigadores de la Universidad de Cambridge informa que creen que el gobierno chino está detrás de las intrusiones en los equipos de la oficina del Dalai Lama,[8]​ los investigadores de Toronto declararon que no pueden concluir que el gobierno chino es responsable por esta red de espionaje,[9]​ y notaron la posibilidad de que fuera una operación llevada a cabo por ciudadanos comunes en China con ánimo de lucro o por meras razones nacionalistas; o como la de agencias de inteligencia de otros países como Rusia o Estados Unidos.[3]​ El gobierno chino ha negado cualquier tipo de involucramiento, declarando que China “prohíbe estrictamente cualquier crimen informático”.[1][4]

El "Informe GhostNet" documenta muchas infecciones no relacionadas en organizaciones relacionadas con el Tíbet además de las infecciones de GhostNet. Al utilizar las direcciones de correo electrónico provistas por el informe IWM, Scott J. Henderson logró rastrear a uno de los operadores de las infecciones (No GhostNet) a Chengdu. El identifica al hacker como un hombre de 27 años que asistió a la Universidad de Ciencia Electrónica y Tecnología de China, y que estaba conectado con la subcultura hacker china.[10]

A pesar de la falta de evidencia para apuntar al gobierno chino como el responsable por las intrusiones contra objetivos relacionados con el Tíbet, los investigadores de Cambridge encontraron acciones tomadas oficiales del gobierno chino que correspondían con la información obtenida a través de intrusiones en los computadores. Uno de esos incidentes involucró un diplomático que fue presionado por Pekín después de recibir una invitación por correo electrónico para visitar al Dalai Lama de sus representantes.[8]

Otro incidente involucraba a una mujer tibetana que fue interrogada por oficiales de inteligencia china y a quien le mostraron transcripciones de sus conversaciones en línea.[9][11]​ Sin embargo, hay otras explicaciones posibles para este evento. Drelva usa QQ y otros sistemas de mensajería instantánea para comunicarse con usuarios de Internet chinos. En 2008, IWM encontró que TOM-Skype, la versión china de Skype, estaba registrando y almacenando mensajes de texto intercambiados entre los usuarios. Es posible que las autoridades chinas consiguieran las transcripciones del chat a través de estos medios.[12]

Los investigadores de IWM también encontraron que cuando fue detectada, GhostNet era consistentemente controlada por direcciones IP localizadas en la isla de Hainan, China, y han señalado que Hainan es la base de inteligencia de señales del Tercer Departamento Técnico del Ejército de Liberación Popular.[6]​ Aún más, se ha revalado que uno de los cuatro servidores de control es un servidor del gobierno.[13]

Funcionalidad técnica

El sistema disemina malware a destinatarios previamente seleccionados desde la misma lista de contactos del usuario, a través de un troyano adjunto a los correos electrónicos enviados. Este procedimiento permite ampliar la red infectada, puesto que más y más contactos reciben los correos con el código malicioso. El troyano se comunica hacia un servidor central, usualmente ubicado en China, para recibir órdenes. Ocasionalmente, el comando especificado por el servidor de control hará que el computador descargue e instale un troyano conocido como Gh0st Rat que permite a los atacantes obtener control completo del equipo, en tiempo real si es que están corriendo Microsoft Windows.[6]​ Una vez que esto pasa, una computadora puede ser controlada a distancia por los hackers. El malware también tiene la capacidad de iniciar la cámara o el micrófono de la computadora involucrada, permitiendo también a los hackers monitorear la actividad de las habitaciones donde se encuentran las computadoras mediante canales visuales y auditivos.[3]

Véase también

Referencias

  1. «Major cyber spy network uncovered». BBC News. 29 de marzo de 2009. Consultado el 29 de marzo de 2009. 
  2. Glaister, Dan (30 de marzo de 2009). «China Accused of Global Cyberspying». The Guardian Weekly 180 (16) (London). p. 5. Consultado el 7 de abril de 2009. 
  3. Markoff, John (28 de marzo de 2009). «Vast Spy System Loots Computers in 103 Countries». New York Times. Consultado el 29 de marzo de 2009. 
  4. China-based spies target Thailand. Bangkok Post, 30 de marzo de 2009. Consultado el 30 de marzo de 2009.
  5. «Los canadienses descubren una vasta red de espionaje de computadoras». Reuters. 28 de marzo de 2009. Consultado el 29 de marzo de 2009. 
  6. Harvey, Mike (29 de marzo de 2009). «Chinese hackers ‘using ghost network to control embassy computers’». The Times (London). Consultado el 29 de marzo de 2009. 
  7. . The Hindu. 29 de marzo de 2009. Archivado desde el original el 1 de abril de 2009. Consultado el 29 de marzo de 2009. 
  8. Nagaraja, Shishir; Anderson, Ross (Marzo de 2009). «The snooping dragon: social-malware surveillance of the Tibetan movement» (PDF). Computer Laboratory, Universidad de Cambridge. 
  9. Tracking GhostNet: Investigating a Cyber Espionage Network. Munk Centre for International Studies. 29 de Marzo, 2009(en inglés)
  10. Henderson, Scott (2 de abril de 2009). . The Dark Visitor. Archivado desde el original el 6 de abril de 2009. Consultado el 2 de abril de 2009. (en inglés)
  11. U of T team tracks China-based cyber spies Toronto Star March 29, 2009 el 31 de marzo de 2009 en Wayback Machine.(en inglés)
  12. BREACHING TRUST: An analysis of surveillance and security practices on China’s TOM-Skype platform (en inglés)
  13. Meet the Canadians who busted Ghostnet Globe and Mail 29 de Marzo de 2009 (en inglés)

Enlaces externos

  •   Datos: Q1494000

ghostnet, fantasma, inglés, 幽灵网, chino, simplificado, yōulíngwǎng, pinyin, nombre, dado, 2009, gran, operación, espionaje, electrónico, cuyo, origen, mayoritario, centraba, república, popular, china, había, logrado, infiltrarse, menos, computadoras, países, al. GhostNet Red Fantasma en ingles 幽灵网 en chino simplificado o YōuLingWǎng en Pinyin es el nombre dado en 2009 a una gran operacion de espionaje electronico 1 2 cuyo origen mayoritario se centraba en la Republica Popular China Era una red que habia logrado infiltrarse en al menos 1 295 computadoras en 103 paises alrededor del mundo Se descubrio que fueron comprometidos sistemas de computadoras pertenecientes a embajadas y otras oficinas gubernamentales asi como tambien centros de exilio del tibetano Dalai Lama en la India y en las ciudades de Bruselas Londres y Nueva York Aunque la actividad esta basada mayormente en China no hay evidencia concluyente de que el gobierno chino este involucrado en la operacion 3 Indice 1 Descubrimiento 2 Origen 3 Funcionalidad tecnica 4 Vease tambien 5 Referencias 6 Enlaces externosDescubrimiento EditarEsta red fue descubierta y nombrada como resultado de 10 meses de investigacion por especialistas del Centro Munk para Estudios Internacionales en la Universidad de Toronto en Canada Otros investigadores del Laboratorio de Computacion de la Universidad de Cambridge tambien contribuyeron a las investigaciones sobre la GhostNet en centros gubernamentales tibetanos El descubrimiento de esta red de espionaje y los detalles de sus operaciones fueron publicadas por The New York Times el 29 de marzo de 2009 Los investigadores concentraron sus esfuerzos en acusaciones del ciberespionaje chino en contra de la comunidad exiliada del Tibet que aludian a donde fue robada la correspondencia electronica y otros datos de importancia 4 Esto permitio el descubrimiento de una red mas grande de computadoras infiltradas Los sistemas comprometidos fueron descubiertos en embajadas de la India Corea del Sur Indonesia Rumania Chipre Malta Tailandia Taiwan Portugal Alemania y Pakistan Sistemas en Ministerios de Asuntos Exteriores de Iran Banglades Letonia Indonesia Filipinas Brunei Barbados y Butan tambien fueron de alguna manera infiltrados 1 5 Sin embargo no hay evidencia de que sistemas informaticos de oficinas del gobierno de Estados Unidos o del Reino Unido hayan sido comprometidos a pesar de que una computadora perteneciente a la OTAN fue monitoreada durante medio dia y otras pertenecientes a la embajada de India en Washington si fueron infiltradas 6 5 7 Origen EditarLos investigadores creen que han encontrado lo que seria una evidencia de acciones tomadas por oficiales del Gobierno de la Republica Popular China como respuesta a los resultados obtenidos via GhostNet Despues de que un diplomatico recibiera una invitacion via correo electronico a una visita de sus representantes junto al Dalai Lama oficiales del gobierno de Pekin hicieron una llamada a dicho diplomatico cancelando la visita cita requerida Una mujer fue detenida por oficiales de la Inteligencia China cuando iba camino al Tibet los cuales le mostraron copias de sus conversaciones en Internet cita requerida Mientras que un informe de investigadores de la Universidad de Cambridge informa que creen que el gobierno chino esta detras de las intrusiones en los equipos de la oficina del Dalai Lama 8 los investigadores de Toronto declararon que no pueden concluir que el gobierno chino es responsable por esta red de espionaje 9 y notaron la posibilidad de que fuera una operacion llevada a cabo por ciudadanos comunes en China con animo de lucro o por meras razones nacionalistas o como la de agencias de inteligencia de otros paises como Rusia o Estados Unidos 3 El gobierno chino ha negado cualquier tipo de involucramiento declarando que China prohibe estrictamente cualquier crimen informatico 1 4 El Informe GhostNet documenta muchas infecciones no relacionadas en organizaciones relacionadas con el Tibet ademas de las infecciones de GhostNet Al utilizar las direcciones de correo electronico provistas por el informe IWM Scott J Henderson logro rastrear a uno de los operadores de las infecciones No GhostNet a Chengdu El identifica al hacker como un hombre de 27 anos que asistio a la Universidad de Ciencia Electronica y Tecnologia de China y que estaba conectado con la subcultura hacker china 10 A pesar de la falta de evidencia para apuntar al gobierno chino como el responsable por las intrusiones contra objetivos relacionados con el Tibet los investigadores de Cambridge encontraron acciones tomadas oficiales del gobierno chino que correspondian con la informacion obtenida a traves de intrusiones en los computadores Uno de esos incidentes involucro un diplomatico que fue presionado por Pekin despues de recibir una invitacion por correo electronico para visitar al Dalai Lama de sus representantes 8 Otro incidente involucraba a una mujer tibetana que fue interrogada por oficiales de inteligencia china y a quien le mostraron transcripciones de sus conversaciones en linea 9 11 Sin embargo hay otras explicaciones posibles para este evento Drelva usa QQ y otros sistemas de mensajeria instantanea para comunicarse con usuarios de Internet chinos En 2008 IWM encontro que TOM Skype la version china de Skype estaba registrando y almacenando mensajes de texto intercambiados entre los usuarios Es posible que las autoridades chinas consiguieran las transcripciones del chat a traves de estos medios 12 Los investigadores de IWM tambien encontraron que cuando fue detectada GhostNet era consistentemente controlada por direcciones IP localizadas en la isla de Hainan China y han senalado que Hainan es la base de inteligencia de senales del Tercer Departamento Tecnico del Ejercito de Liberacion Popular 6 Aun mas se ha revalado que uno de los cuatro servidores de control es un servidor del gobierno 13 Funcionalidad tecnica EditarEl sistema disemina malware a destinatarios previamente seleccionados desde la misma lista de contactos del usuario a traves de un troyano adjunto a los correos electronicos enviados Este procedimiento permite ampliar la red infectada puesto que mas y mas contactos reciben los correos con el codigo malicioso El troyano se comunica hacia un servidor central usualmente ubicado en China para recibir ordenes Ocasionalmente el comando especificado por el servidor de control hara que el computador descargue e instale un troyano conocido como Gh0st Rat que permite a los atacantes obtener control completo del equipo en tiempo real si es que estan corriendo Microsoft Windows 6 Una vez que esto pasa una computadora puede ser controlada a distancia por los hackers El malware tambien tiene la capacidad de iniciar la camara o el microfono de la computadora involucrada permitiendo tambien a los hackers monitorear la actividad de las habitaciones donde se encuentran las computadoras mediante canales visuales y auditivos 3 Vease tambien EditarUnidad 61398 del Ejercito Popular de Liberacion Vigilancia EspionajeReferencias Editar a b c Major cyber spy network uncovered BBC News 29 de marzo de 2009 Consultado el 29 de marzo de 2009 Glaister Dan 30 de marzo de 2009 China Accused of Global Cyberspying The Guardian Weekly 180 16 London p 5 Consultado el 7 de abril de 2009 a b c Markoff John 28 de marzo de 2009 Vast Spy System Loots Computers in 103 Countries New York Times Consultado el 29 de marzo de 2009 a b China based spies target Thailand Bangkok Post 30 de marzo de 2009 Consultado el 30 de marzo de 2009 a b Los canadienses descubren una vasta red de espionaje de computadoras Reuters 28 de marzo de 2009 Consultado el 29 de marzo de 2009 a b c Harvey Mike 29 de marzo de 2009 Chinese hackers using ghost network to control embassy computers The Times London Consultado el 29 de marzo de 2009 Spying operation by China infiltrated computers Report The Hindu 29 de marzo de 2009 Archivado desde el original el 1 de abril de 2009 Consultado el 29 de marzo de 2009 a b Nagaraja Shishir Anderson Ross Marzo de 2009 The snooping dragon social malware surveillance of the Tibetan movement PDF Computer Laboratory Universidad de Cambridge a b Tracking GhostNet Investigating a Cyber Espionage Network Munk Centre for International Studies 29 de Marzo 2009 en ingles Henderson Scott 2 de abril de 2009 Hunting the GhostNet Hacker The Dark Visitor Archivado desde el original el 6 de abril de 2009 Consultado el 2 de abril de 2009 en ingles U of T team tracks China based cyber spies Toronto Star March 29 2009 Archivado el 31 de marzo de 2009 en Wayback Machine en ingles BREACHING TRUST An analysis of surveillance and security practices on China s TOM Skype platform en ingles Meet the Canadians who busted Ghostnet Globe and Mail 29 de Marzo de 2009 en ingles Enlaces externos EditarEsta obra contiene una traduccion derivada de Ghostnet de Wikipedia en ingles publicada por sus editores bajo la Licencia de documentacion libre de GNU y la Licencia Creative Commons Atribucion CompartirIgual 3 0 Unported Datos Q1494000 Obtenido de https es wikipedia org w index php title GhostNet amp oldid 139061639, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos