.

Otros

Clinton presiona a China por los ataques a Google

1

Los investigadores de seguridad también están trabajando para esclarecer la naturaleza del espionaje.

  • por Erica Naone | traducido por Francisco Reyes (Opinno)
  • 22 Enero, 2010

Durante un discurso pronunciado ayer en el Newseum de Washington, D.C., la Secretaria de Estado de los EE.UU. Hillary Clinton ejerció presión sobre el gobierno chino para que enfrentase los ciberataques revelados recientemente por Google. Durante gran parte del discurso, que se enfocó principalmente en la promoción de la libertad por internet, Clinton evitó mencionar a China de forma específica. Sin embargo sus comentarios condenaron la censura por internet y los ciberataques en unos términos que no dejaron lugar a dudas.

Las afirmaciones de Clinton describen una visión de internet por parte de los EE.UU. totalmente contraria a la de China. Durante su charla, Clinton enfatizó los beneficios de la aplicación de los principios de la libertad de expresión, asamblea y acceso a internet universal. Por el contrario, China tiene la reputación de bloquear de forma rutinaria el acceso a los contenidos sensibles a nivel político, y reúne información de los disidentes a través de sus comunicaciones por internet.

Clinton también mencionó el comunicado de Google directamente. “Esperamos que las autoridades chinas lleven a cabo una revisión detallada de los tipos de intrusión que han provocado que Google hiciera su comunicado,” afirmó Clinton.

Clinton criticó con dureza la censura por internet y las compañías que cooperan con ella. “La censura no debería ser aceptada de ningún modo por ninguna compañía en ningún sitio,” afirmó, advirtiendo de que los intentos por limitar el flujo de información acaban generando un tipo de internet menos útil y más fragementado. En particular, señaló que “el acceso libre a la tecnología de motores de búsqueda es de gran importancia para las vidas individuales.”

También pidió más cooperación de las distintas jurisdicciones a la hora de luchar contra el crimen por internet. “Los países o individuos que comente ciberataques deberían enfrentar las consecuencias y la condena internacional,” afirmó.

Aunque Google no ha hecho públicos los detalles de los ataques que detectó, los investigadores de seguridad han empezado a atar cabos. Aunque el gigante de las búsquedas no llegó a culpar al gobierno chino directamente de los ataques, su decisión de terminar la cooperación con la censura estatal implica claramente que la compañía sospecha la involucración del gobierno.

Los investigadores independientes han empezado a reunir evidencias que apuntan a la fuente de los ataques. Joe Stewart, director de investigación de malware de la unidad de anti amenazas de SecureWorks, una compañía de seguridad con sede en Atlanta, habló en público esta semana y comentó una investigación que sugiere un vínculo entre el malware utilizado en el ataque y una investigación relativa a algoritmos publicados en páginas webs escritas en chino.

Stewart estaba analizando el Troyano Hydraq, el gusano que se cree fue el responsable del acceso a las redes corporativas internas en las compañías que fueron atacadas, cuando descubrió que el software utilizaba un algoritmo no familiar para comprobar la existencia de errores en los datos almacenados o transferidos. Stewart lo investigó y descubrió que esta implantación en particular sólo había sido descrita en páginas escritas en chino, lo que sugería un vínculo a los hackers dentro del territorio de China.

Stewart señala que “invertir la ingeniería de un binario ejecutable nunca es concluyente,” aunque añade que el comportamiento del Troyano concuerda con el de otros ataques originados desde China. Sin embargo, añade que no ha notado ninguna característica en el malware que sugiera un tipo de sofisticación superior a la de otros ataques recientes.

Después de penetrar un sistema a través de algún tipo de vulnerabilidad, afirma Stewart, el Troyano se instala él mismo en el sistema e intenta llamar a un servidor de control en su localización de origen. Una vez conectado, puede obtener archivos e información acerca de la red, e incluso tomar el control de los sistemas locales.

Algunos investigadores han sugerido que los ataques recientes fueron similares a “GhostNet,” una operación de ciberespionaje originada en China y que se creía estar dirigida al Dalai Lama y otros activistas pro derechos humanos. Durante esa serie de ataques, los hackers enviaron a sus objetivos una serie de correos electrónicos cuidadosamente elaborados conteniendo información personal para así intentar convencerlos de que hicieran clic en un vínculo malicioso o que abriesen un archivo adjunto cargado con malware.

La semana pasada, la compañía de seguridad McAfee anunció de que un error en el Internet Explorer de Microsoft había abierto la puerta a la instalación de malware en algunas de las redes afectadas. Microsoft también publicó un parche ayer para arreglar este error.

No obstante algunos investigadores afirmaron que sigue sin estar clara la forma exacta en que las redes de las compañías fueron atacadas. Evgeny Morozov, miembro de Yahoo! en la Escuela E.A. Walsh de Servicio Extranjero en la Universidad de Georgetown, afirma que no existe una explicación completamente coherente de los eventos. Solamente el fallo en Internet Explorer no habría podido proporcionar acceso completo, señala Morozov. También denota que probablemente se hayan dado otro tipo de características de importancia dentro de los ataques, tales como la configuración de las redes y de los archivos. Hay quienes incluso especulan que los atacantes podrían haber obtenido ayuda de los trabajadores dentro de Google.

Amichai Shulman, director tecnológico de Imperva, una compañía de seguridad de datos con sede en Redwood Shores, California, está de acuerdo con que se le ha dado mucha atención al fallo de Internet Explorer. “La mayoría de las botnets y el malware no dependen de una única vulnerabilidad para llevar a cabo sus infecciones,” afirma. “Normalmente tratan de aprovecharse de dos o tres vulnerabilidades al mismo tiempo.”

Incluso si Google termina sus operaciones en China, seguirá teniendo que enfrentarse a otras amenazas por internet, señala Morozov. El hecho de revelar los ataques puede que haya dado a la compañía el apoyo del gobierno de los EE.UU. y una salida dentro de una situación de censura complicada, afirma, pero “los ciberataques se han convertido en un problema diario que todas las compañías tienen que enfrentar. Con tal de que Google ofrezca servicios importantes como el de correo electrónico, seguirá siendo un objetivo para este tipo de ataques."

Otros

  1. De la llegada a la Luna al desarrollo de la IA: el papel de las universidades en la innovación

    Capacitar a las universidades para que se mantengan a la vanguardia de la investigación en IA será clave para hacer realidad el potencial de este campo a largo plazo.

    Cuatro columnas y un frontón griego sobre torres de servidores mientras un investigador mira un portátil en un carro de servidores.
  2. Es hora de jubilar el término "usuario"

    La proliferación de la IA significa que necesitamos una nueva palabra.

    Chica con un móvil en la mano vista a través de un cristal roto
  3. Elevar tu casa o abandonarla: el dilema del cambio climático en Luisiana

    La costa suroeste de Luisiana se enfrenta a algunas de las predicciones climáticas más severas de Estados Unidos. ¿Puede un proyecto gubernamental levantar la zona y sacarla de la crisis?

    Una casa de estilo A-frame en Luisiana, elevada sobre pilares de cemento, preparada para inundaciones. Con dos pisos, su fachada roja contrasta con el cielo parcialmente nublado. Al fondo, se ve el bayou.