stringtranslate.com

Red fantasma

GhostNet ( chino simplificado :幽灵网; chino tradicional :幽靈網; pinyin : YōuLíngWǎng ) es el nombre dado por los investigadores del Information Warfare Monitor a una operación de espionaje cibernético a gran escala [1] [2] descubierta en marzo de 2009. La operación probablemente esté asociada con una amenaza persistente avanzada o un actor de red que espía sin ser detectado. [3] Su infraestructura de comando y control está basada principalmente en la República Popular China y GhostNet se ha infiltrado en ubicaciones políticas, económicas y mediáticas de alto valor [4] en 103 países. Los sistemas informáticos pertenecientes a embajadas , ministerios de asuntos exteriores y otras oficinas gubernamentales, y los centros de exilio tibetano del Dalai Lama en India, Londres y la ciudad de Nueva York se vieron comprometidos.

Descubrimiento

GhostNet fue descubierto y nombrado después de una investigación de 10 meses por el Infowar Monitor (IWM), llevada a cabo después de que los investigadores del IWM se acercaran al representante del Dalai Lama en Ginebra [5] sospechando que su red informática había sido infiltrada. [6] El IWM está compuesto por investigadores de The SecDev Group y la consultoría canadiense y el Citizen Lab , Munk School of Global Affairs de la Universidad de Toronto ; los resultados de la investigación se publicaron en Infowar Monitor , una publicación afiliada. [7] Los investigadores del Laboratorio de Computación de la Universidad de Cambridge , apoyados por el Instituto para la Protección de la Infraestructura de la Información , [8] también contribuyeron a la investigación en una de las tres ubicaciones en Dharamshala , donde se encuentra el gobierno tibetano en el exilio. El descubrimiento de 'GhostNet' y los detalles de sus operaciones fueron informados por The New York Times el 29 de marzo de 2009. [7] [9] Los investigadores se centraron inicialmente en las acusaciones de ciberespionaje chino contra la comunidad tibetana en exilio , como los casos en que se extrajeron correspondencia por correo electrónico y otros datos. [10]

Se descubrieron sistemas comprometidos en las embajadas de India , Corea del Sur , Indonesia , Rumania , Chipre , Malta , Tailandia , Taiwán , Portugal , Alemania y Pakistán y en la oficina del Primer Ministro de Laos . Los ministerios de Asuntos Exteriores de Irán , Bangladesh , Letonia , Indonesia , Filipinas , Brunei , Barbados y Bután también fueron atacados. [1] [11] No se encontró evidencia de que las oficinas gubernamentales de EE. UU. o el Reino Unido estuvieran infiltradas, aunque una computadora de la OTAN fue monitoreada durante medio día y las computadoras de la embajada de India en Washington, DC , fueron infiltradas. [4] [11] [12]

Desde su descubrimiento, GhostNet ha atacado otras redes gubernamentales, por ejemplo, los departamentos financieros oficiales canadienses a principios de 2011, obligándolos a desconectarse. Los gobiernos no suelen admitir este tipo de ataques, que deben ser verificados por fuentes oficiales pero anónimas. [13]

Funcionalidad técnica

Los correos electrónicos se envían a organizaciones específicas que contienen información contextualmente relevante. Estos correos electrónicos contienen archivos adjuntos maliciosos que, cuando se abren, permiten que un troyano acceda al sistema. [ cita requerida ] Este troyano se conecta a un servidor de control, generalmente ubicado en China, para recibir comandos. El equipo infectado ejecutará entonces el comando especificado por el servidor de control. Ocasionalmente, el comando especificado por el servidor de control hará que el equipo infectado descargue e instale un troyano conocido como Gh0st Rat que permite a los atacantes obtener control completo y en tiempo real de los equipos que ejecutan Microsoft Windows . [4] Los atacantes pueden controlar o inspeccionar un equipo de este tipo, y el software incluso tiene la capacidad de activar las funciones de cámara y grabación de audio de los equipos infectados, lo que permite a los atacantes realizar vigilancia. [7]

Origen

Los investigadores del IWM afirmaron que no podían concluir que el gobierno chino fuera responsable de la red de espionaje. [14] Sin embargo, un informe de investigadores de la Universidad de Cambridge dice que creen que el gobierno chino está detrás de las intrusiones que analizaron en la Oficina del Dalai Lama. [15]

Los investigadores también han señalado la posibilidad de que GhostNet fuera una operación dirigida por ciudadanos privados en China con fines lucrativos o por razones patrióticas, o creada por agencias de inteligencia de otros países como Rusia o Estados Unidos. [7] El gobierno chino ha declarado que China "prohíbe estrictamente cualquier delito cibernético". [1] [10]

El informe "Ghostnet Report" documenta varias infecciones no relacionadas en organizaciones relacionadas con el Tíbet, además de las infecciones de Ghostnet. Al utilizar las direcciones de correo electrónico proporcionadas por el informe de IWM, Scott J. Henderson había logrado rastrear a uno de los operadores de una de las infecciones (no Ghostnet) hasta Chengdu . Identifica al hacker como un hombre de 27 años que había asistido a la Universidad de Ciencia y Tecnología Electrónica de China y que actualmente estaba conectado con la red clandestina de hackers chinos . [16]

A pesar de la falta de pruebas que permitan señalar al gobierno chino como responsable de las intrusiones contra objetivos relacionados con el Tíbet, los investigadores de Cambridge han descubierto acciones llevadas a cabo por funcionarios del gobierno chino que se corresponden con la información obtenida mediante intrusiones informáticas. Uno de esos incidentes involucró a un diplomático que fue presionado por Pekín después de recibir una invitación por correo electrónico de sus representantes para una visita con el Dalai Lama . [15]

Otro incidente tuvo lugar cuando una mujer tibetana fue interrogada por agentes de inteligencia chinos y le mostraron transcripciones de sus conversaciones en línea. [14] [17] Sin embargo, existen otras posibles explicaciones para este suceso. Drelwa utiliza QQ y otros mensajeros instantáneos para comunicarse con los usuarios chinos de Internet. En 2008, el IWM descubrió que TOM-Skype, la versión china de Skype, estaba registrando y almacenando los mensajes de texto intercambiados entre los usuarios. Es posible que las autoridades chinas adquirieran las transcripciones de los chats a través de estos medios. [18]

Los investigadores del IWM también han descubierto que, cuando se detecta, GhostNet se controla de forma constante desde direcciones IP ubicadas en la isla de Hainan , China, y han señalado que Hainan es el hogar de la instalación de inteligencia de señales Lingshui y del Tercer Departamento Técnico del Ejército Popular de Liberación. [4] Además, se ha revelado que uno de los cuatro servidores de control de GhostNet es un servidor del gobierno. [ aclarar ] [19]

Véase también

Referencias

  1. ^ abc "Se descubre una importante red de espionaje cibernético". BBC News . 29 de marzo de 2009. Archivado desde el original el 30 de marzo de 2009 . Consultado el 29 de marzo de 2009 .
  2. ^ Glaister, Dan (30 de marzo de 2009). «China acusada de ciberespionaje global». The Guardian Weekly . Vol. 180, núm. 16. Londres. pág. 5. Archivado desde el original el 6 de junio de 2024. Consultado el 7 de abril de 2009 .
  3. ^ Sean Bodmer; Dr. Max Kilger; Gregory Carpenter; Jade Jones (2012). Engaño inverso: contraexplotación organizada de amenazas cibernéticas . McGraw-Hill Osborne Media. ISBN 978-0071772495.
  4. ^ abcd Harvey, Mike (29 de marzo de 2009). «Hackers chinos «utilizan una red fantasma para controlar los ordenadores de las embajadas»». The Times . Londres. Archivado desde el original el 30 de marzo de 2009 . Consultado el 29 de marzo de 2009 .
  5. ^ "Rastreando a GhostNet: Investigando una red de ciberespionaje". Archivado desde el original el 3 de julio de 2017. Consultado el 9 de septiembre de 2017 .
  6. ^ "China niega acusaciones de espionaje". BBC News . 30 de marzo de 2009. Archivado desde el original el 31 de marzo de 2009 . Consultado el 31 de marzo de 2009 .
  7. ^ abcd Markoff, John (28 de marzo de 2009). «Un vasto sistema de espionaje saquea ordenadores en 103 países». New York Times . Archivado desde el original el 1 de abril de 2009. Consultado el 29 de marzo de 2009 .
  8. ^ Shishir Nagaraja, Ross Anderson (marzo de 2009). "El dragón espía: vigilancia mediante malware social del movimiento tibetano" (PDF) . Universidad de Cambridge . p. 2. Archivado (PDF) desde el original el 20 de abril de 2009. Consultado el 31 de marzo de 2009 .
  9. ^ "Investigadores: Los espías cibernéticos entran en las computadoras del gobierno". Associated Press . 29 de marzo de 2009. Archivado desde el original el 31 de marzo de 2009 . Consultado el 29 de marzo de 2009 .
  10. ^ ab Espías con base en China apuntan a Tailandia. Bangkok Post , 30 de marzo de 2009. Recuperado el 30 de marzo de 2009.
  11. ^ ab "Los canadienses descubren una vasta red de espionaje informático: informe". Reuters . 28 de marzo de 2009. Archivado desde el original el 29 de marzo de 2009 . Consultado el 29 de marzo de 2009 .
  12. ^ "Operación de espionaje por parte de China infiltrando computadoras: Informe". The Hindu . 29 de marzo de 2009. Archivado desde el original el 1 de abril de 2009. Consultado el 29 de marzo de 2009 .
  13. ^ "Hackers extranjeros atacan al gobierno canadiense". CBC News . 17 de febrero de 2011. Archivado desde el original el 18 de febrero de 2011 . Consultado el 17 de febrero de 2011 .
  14. ^ ab Seguimiento de GhostNet: investigación de una red de ciberespionaje Archivado el 8 de abril de 2009 en Wayback Machine . Munk Centre for International Studies . 29 de marzo de 2009
  15. ^ ab Nagaraja, Shishir; Anderson, Ross (marzo de 2009). "El dragón espía: vigilancia mediante malware social del movimiento tibetano" (PDF) . Laboratorio de Computación, Universidad de Cambridge. Archivado (PDF) desde el original el 20 de abril de 2009. Consultado el 29 de marzo de 2009 .
  16. ^ Henderson, Scott (2 de abril de 2009). "Hunting the GhostNet Hacker". The Dark Visitor. Archivado desde el original el 6 de abril de 2009. Consultado el 2 de abril de 2009 .
  17. ^ Equipo de la Universidad de Toronto rastrea a espías cibernéticos radicados en China Toronto Star 29 de marzo de 2009 Archivado el 31 de marzo de 2009 en Wayback Machine
  18. ^ "VULNERACIÓN DE LA CONFIANZA: Un análisis de las prácticas de vigilancia y seguridad en la plataforma china TOM-Skype" (PDF) . Archivado (PDF) del original el 24 de marzo de 2012. Consultado el 24 de junio de 2009 .
  19. ^ Conozca a los canadienses que desmantelaron Ghostnet Archivado el 9 de diciembre de 2011 en Wayback Machine The Globe and Mail 29 de marzo de 2009

Enlaces externos