.

Tecnología y Sociedad

Google pone al descubierto unos intentos de espionaje por parte de China

1

Después de un ataque para el que fue necesaria una enorme cantidad de recursos y capacidad técnica, la compañía amenaza con abandonar China.

  • por Erica Naone | traducido por Francisco Reyes (Opinno)
  • 13 Enero, 2010

La amenaza de Google de retirar sus operaciones de China ha arrojado más luz sobre una red de espionaje informatizado altamente sofisticada con origen en dicho país, afirman los expertos.

Ayer por la noche, Google anunció que no participaría más en la censura del gobierno de la versión china de su sitio, Google.cn, y amenazó con detener sus operaciones en China. A través de un blog, David Drummond, vicepresidente senior de desarrollo corporativo y director legal de Google, escribió que la decisión fue tomada como respuesta a una serie de ataques de internet contra Google y otras compañías, así como un caso de vigilancia sobre activistas pro derechos humanos.

Aunque Google no ha detallado la naturaleza exacta de los ataques, Drummond escribió lo siguiente: “A mediados de diciembre, detectamos un ataque altamente sofisticado y dirigido a nuestra infraestructura corporativa originado desde China que resultó en el robo de propiedad intelectual de Google.” Añadió que la compañía ha reunido evidencias que muestran que otras 20 grandes compañías de internet, finanzas, tecnología, medios y productos químicos también fueron atacadas.

En el caso de Google, los atacantes intentaron entrar en cuentas de Gmail pertenecientes a activitas pro derechos humanos chinos, afirma Drummond. La compañía cree que los esfuerzos no tuvieron éxito, aunque los hackers han estado dirigiendo sus ataques contra activistas pro derechos humanos con sede en otras partes del mundo a través de una serie de técnicas de hacking.

Amichai Shulman, director tecnológico de Imperva, una compañía de seguridad de datos con sede en Redwood Shores, California, afirma que Google probablemente denominó el ataque como “altamente sofisticado” puesto que los hackers entraron en el corazón de su base de datos y lista de palabras clave. “El intelecto y los recursos necesarios para llevar a cabo un ataque quirúrgico como este son enormes, teniendo en cuenta las defensas que Google ha puesto en pie para proteger sus valores digitales,” afirma.

Los hackers probablemente utilizaron técnicas de “ingeniería social” para penetrar las defensas de Google, sugiere Nart Villeneuve, director de investigación de la compañía canadiense SecDev.cyber, y director de operaciones de una herramienta para evitar la censura llamada Psiphon.

En marzo de 2009, Villeneuve descubrió “GhostNet,” una operación de ciberespionaje originada en China y que se decía estaba dirigida al Dalai Lama y otros activistas pro derechos humanos. Aunque Villeneuve no tiene conocimiento directo de los ataques descubiertos por Google, afirma que es probable que sean iguales que los métodos de los que él ha estado haciendo el seguimiento.

Villeneuve afirma que los hackers que él ha estudiado comienzan por enviar a los usuarios dentro de un sistema de red específico un email cuidadosamente elaborado y lleno de información personal. No es igual que un mensaje de spam, afirma—en vez de ello, es “alguien que está preparando un ataque.” El atacante adjunta un documento PDF o Word cargado con malware que al ser abierto vulnera la seguridad del ordenador de usuario. Los usuarios pueden de alguna manera protegerse con software antivirus, aunque Villeneuve afirma que estos programas sólo lograron identificar seis de los 41 documentos infectados que comprobaron. Una vez que un PC resulta infectado, el atacante puede enviar órdenes de forma remota.

Una vez que los atacantes controlan un ordenador en una red, empiezan a extender sus ramas a partir de ahí, reclutando a otros ordenadores dentro de la misma red y analizando las cuentas de correo electrónico para obtener más municiones que después utilizarán en sus ataques de ingeniería social. “Básicamente están haciendo que los usuarios se ataquen ellos mismos,” afirma Villeneuve, y añade que el perímetro de defensas son inútiles si los atacantes logran engañar a los humanos para que les entreguen la información o se infecten ellos mismos.

Sin embargo, y dada la gran cantidad de grupos de hacking que utilizan estas tácticas, Villeneuve afirma que puede ser increíblemente difícil hacer un rastreo de los ataques hasta llegar a su punto de origen. “A menudo no sabemos [los detalles exactos de] la relación de los atacantes con el gobierno chino,” afirma. Aún así, Villeneuve cree que el gobierno chino realmente se beneficiaría de este tipo de actividad.

Ross Anderson, profesor de ingeniería de seguridad en la Universidad de Cambridge, está de acuerdo con que este “tipo de trucos” utilizados contra el movimiento tibetano probablemente proporcionen pistas relacionadas con los recientes ataques contra Google y otras compañías.

Poco después de que Google hiciera su anuncio, Adobe publicó un anuncio acerca de “un incidente de seguridad informática mediante un ataque sofisticado y coordinado contra los sistemas de red corporativa gestionados por Adobe y otras compañías.” Adobe afirma que supo de los ataques el 2 de enero, aunque no confirmó que el ataque fuese el mismo que se hizo contra Google.

Google tiene previsto negociar con el gobierno chino durante las próximas semanas para ver si es posible ejecutar una versión estándar de su motor de búsqueda en China. “Estos ataques y el tipo de vigilancia que han puesto al descubierto—combinados con los intentos durante los últimos años por limitar aún más la libertad de expresión en la web—nos han llevado a la conclusión de que deberíamos revisar la viabilidad de nuestras operaciones empresariales en China,” escribió Drummond.

Ningún otro de los principales motores de búsqueda de los EE.UU. hasta ahora ha hecho público si cambiará sus operaciones en China. Un portavoz de Yahoo afirmó en un comunicado, “Estamos junto a Google y creemos que estos tipos de ataques son profundamente perturbadores. Creemos firmemente que la violación de la privacidad de los usuarios es algo a lo que todos nosotros, como pioneros de internet, debemos oponernos.” Sin embargo el motor de búsqueda no se pronunció acera de si haría cambios en sus propias políticas. Un comunicado de Microsoft señaló que “No tenemos indicadores de que ninguna de nuestras propiedades de correo hayan sido vulneradas.”

Tecnología y Sociedad

Los avances tecnológicos están cambiando la economía y proporcionando nuevas oportunidades en muchas industrias.

  1. La nueva baza de China para presionar a EE UU pasa por restringir la exportación de litio

    China es una potencia en energías limpias, especialmente en las cadenas de suministro de baterías. Por ello, las tensiones y restricciones comerciales entre China y EE UU podrían poner en riesgo el avance en tecnologías climáticas y el desarrollo de vehículos eléctricos

  2. La suplantación de identidad amenaza la credibilidad de Bluesky

    Varios usuarios han sido víctimas de suplantación de identidad en Bluesky, una situación que pone de manifiesto un problema relacionado con el auge de cuentas falsas que, si no se aborda, podría dañar la reputación y credibilidad de la plataforma

    La suplantación de identidad amenaza la credibilidad de Bluesky
  3. Arati Prabhakar, directora saliente de Ciencia y Tecnología de EE UU: "Queremos entender si la IA es segura, pero aún no sabemos cómo"

    La directora de la Oficina de Política Científica y Tecnológica (OSTP) de la Casa Blanca, que probablemente dejará su cargo al finalizar la administración Biden, reflexiona sobre aspectos como los riesgos de la IA, las políticas migratorias y la Ley de Chips

    Arati Prabhakar, directora de Ciencia y Tecnología de EE UU