Hackers: las universidades de China van contra Google

La denuncia de NetWitness sobre piratería informática al por mayor contra 190 países empieza a particularizarse. Según el New York Times, “hackers” vinculados a la inteligencia de Beijing infiltraron sitios del megabuscador.

22 febrero, 2010

<p>El actual episodio deriva de un supuesto error geopol&iacute;tico de Barack Obama: recibir oficialmente al Dalai Lama, un l&iacute;der religioso cuya influencia no sale de Tibet, Qinghai, Xingjiang, Nepal, Bhut&aacute;n y Sikkim. La secular obsesi&oacute;n china con diversos separatismos hizo el resto.<br />
<br />
En esta oportunidad, dos universidades (Shanghai-Jiastung, Lanxiang) apuntaron a Google, que mantiene un litigio con la censura pol&iacute;tica de Beijing. Seg&uacute;n fuentes occidentales, ya a mediados de enero los piratas del drag&oacute;n sustrajeron c&oacute;digos de seguridad para alcanzar cuentas de activistas. Esto se acentu&oacute; en v&iacute;speras de llegar a Washington la XIV encarnaci&oacute;n del boddhisatva Avalokitashvara. <br />
<br />
&ldquo;Son acciones b&eacute;licas y el Congreso no reacciona, porque se deja el problema al Pent&aacute;gono&rdquo;. As&iacute; sosten&iacute;a hace tres semanas la senadora republicana por Maine, Susan Collins. &ldquo;Hay por lo menos 190 pa&iacute;ses implicados&rdquo;, se&ntilde;alaba NetWitness. Jonathan Zittrain (Harvard), es claro: &ldquo;Si un estado bombardea a otros con datos en el ciberespacio, es un acto de guerra. Si lanza ataques masivos contra redes inform&aacute;ticas &ndash;como Rusia sobre Estonia v&iacute;a Transd&ntilde;estria, 2008- &iquest;qu&eacute; hacer?&rdquo;. En el ejemplo, los rusos apelaron a un estado mafioso no reconocido, para no dejar huellas digitales.<br />
<br />
Es tema, afirma la legisladora, adquiere ribetes sist&eacute;micos, pues, en Estados Unidos, 85% de la infraestructura estrat&eacute;gica est&aacute; en manos privadas. Entonces, China puede imponerles autocensura a Google o Yahoo, en tanto Washington carece de instrumentos para una represalia&rdquo;. Para no dejar dudas, Pablo Holman, ex pirata converso a la buena causa, demostr&oacute; algo nada sorprendente: toda tecnolog&iacute;a puede manipularse sin dificultades. Empleando un aparatito de ocho d&oacute;lares, accedi&oacute; al c&oacute;digo encriptado en la tarjeta de cr&eacute;dito de un voluntario sin extra&eacute;rsela de la billetera, ni a &eacute;sta del bolsillo.<br />
<br />
Otros expertos dibujan cuadros espantosos: la filtraci&oacute;n de virus en la Red no acompa&ntilde;a su crecimiento, sino que lo supera a ritmo exponencial. En 2008/9, se detectaron dos millones de virus u otras formas de ataque (gusanos, caballos de Troya, phishing) duros de combatir. As&iacute; revela una investigaci&oacute;n de Akamai Technologies, especializada en seguridad de redes. Detectar la m&aacute;quina o el servidor de donde parte un asalto es casi imposible, por ahora: los cibercriminales m&aacute;s refinados descargan archivos malignos en computadoras de terceros y desde ah&iacute; los distribuyen. &ldquo;Es hora de hacer algo diferente: hay ya -apunta Craig Mundle, n&uacute;mero dos de Microsoft- una docena de pa&iacute;ses capaces de orquestar ataques complejos y devastadores&rdquo;.<br />
<br />
Esto remite a los riesgos geopol&iacute;ticos de la pirater&iacute;a mayorista. &ldquo;Al difundirse la computaci&oacute;n en enjambre (cloud computing, datos transferidos del disco r&iacute;gido al ciberespacio), las cosas empeorar&aacute;n&rdquo;.</p>
<p>&nbsp;</p>

Compartir:
Notas Relacionadas

Suscripción Digital

Suscríbase a Mercado y reciba todos los meses la mas completa información sobre Economía, Negocios, Tecnología, Managment y más.

Suscribirse Archivo Ver todos los planes

Newsletter


Reciba todas las novedades de la Revista Mercado en su email.

Reciba todas las novedades