Compartir

(Minghui.org) Cuando el teléfono inteligente, la computadora y otros dispositivos electrónicos se convierten en herramientas para monitorear cada uno de nuestros movimientos, ¿cómo vamos a protegernos?

El peor ataque a Google en la historia de la empresa

Un ataque cibernético a Google tuvo lugar el pasado lunes (12 de noviembre de 2018) y atrajo la atención de los medios de comunicación. El ataque desvió el tráfico de Internet e interrumpió los servicios de Google, incluidos los servicios de búsqueda, alojamiento en nube y G Suite (su paquete de herramientas de colaboración para empresas).

El Wall Street Journal publicó un artículo titulado “El tráfico de Internet de Google es brevemente dirigido por error a través de Rusia y China” el día del ataque.

Al día siguiente, Associated Press (AP) publicó un artículo titulado “El secuestro del tráfico de Internet interrumpe los servicios de Google”.

El Daily Mail, el tercer diario de mayor circulación en el Reino Unido, también publicó un artículo en Internet el mismo día que AP. El artículo se titulaba “El ataque de Rusia y China a Google”:

“Juego de guerra virtual ‘experimental’ ataca al gigante de la búsqueda con el peor secuestro de Internet de todos los tiempos que interceptó la búsqueda, la nube y los servicios empresariales”.

De acuerdo con el Daily Mail, los puntos culminantes del ataque incluyeron:

“- Una desviación del tráfico de Internet interrumpió los servicios de Google y desvió sus datos.

– Los principales proveedores de Internet en China y Rusia interceptaron los datos de los usuarios de Google.

– El golpe puede ser el preludio de ataques a gran escala por parte de las naciones involucradas en el futuro.

– Las interrupciones duraron casi una hora cincuenta minutos hasta las 10:30 p. m, GMT (5:30 pm EST)”.

Google dijo que no creía que el secuestro de tráfico fuera malicioso, pero los expertos en seguridad dijeron que éste sufrió el “peor” secuestro de Internet en la historia de la compañía.

El artículo del Daily Mail informaba: “Los datos de los usuarios de todo el mundo fueron interceptados por servidores en Nigeria, China y Rusia, incluyendo los gestionados por los principales proveedores de telecomunicaciones estatales”.

El artículo también citaba a expertos en seguridad diciendo que “el hackeo era un juego de guerra ‘experimental’ -lo que significa que puede ser el preludio de ataques similares y de mayor escala por parte de las naciones involucradas en el futuro”.

Google dijo que no tiene ninguna razón para creer que el incidente del lunes fue malicioso, pero no logró calmar los temores por la seguridad de los datos personales de sus millones de usuarios.

La compañía ha sido atacada con una serie de filtraciones de datos de alto perfil. La violación del mes pasado de su red social Google+ expuso la información privada de unas 500.000 personas. Ha estado bajo una presión cada vez mayor para proteger a sus usuarios.

El artículo del Daily Mail explicaba que el último ataque a Google, es decir, el desvío del tráfico, también se conoce como secuestro del protocolo de pasarela fronteriza (BGP por su sigla en inglés), que puede desconectar servicios esenciales y facilitar el espionaje y el robo financiero. El desvío puede ser el resultado de una mala configuración (error humano) o de una acción maliciosa.

El artículo citaba dos casos recientes en los que el desvío de tráfico afectaba a sitios financieros y exponía potencialmente los datos privados de las personas a hackers maliciosos. “En abril de 2017, una empresa estatal rusa de telecomunicaciones secuestró el tráfico de MasterCard y Visa, permitiéndoles enumerar quién estaba iniciando las conexiones”. El segundo caso tuvo lugar un año después, con “otro secuestro que permitió a los hackers robar un valor de 152.000 dólares del éter de criptomoneda de los usuarios del sitio web EtherWallet.com”.

“El tráfico de la red de Google normalmente viaja a través de proveedores de servicios examinados. Un ‘Punto de presencia’ (PoP) chino con sede en Estados Unidos -un punto de acceso legal a Internet que permite a los ciudadanos chinos acceder a sitios estadounidenses- interceptó estos datos y los envió a China Telecoms”, informa el artículo.

El artículo incluía las siguientes tres imágenes para ilustrar cómo se desarrolló el último ataque a Google:

"Esta imagen muestra un mapa de interrupciones del servicio de Google en los Estados Unidos. Las interrupciones duraron casi una hora y media y terminaron alrededor de las 10:30 p. m. GMT (5:30pm EST), según dijeron las compañías de servicios de red".
“Esta imagen muestra un mapa de interrupciones del servicio de Google en los Estados Unidos. Las interrupciones duraron casi una hora y media y terminaron alrededor de las 10:30 p. m. GMT (5:30pm EST), según dijeron las compañías de servicios de red”.
"El tráfico fue interceptado por servidores en Nigeria, China y Rusia, incluyendo los de los principales proveedores de telecomunicaciones estatales".
“El tráfico fue interceptado por servidores en Nigeria, China y Rusia, incluyendo los de los principales proveedores de telecomunicaciones estatales”.
"Este gráfico muestra el tráfico de la compañía de inteligencia de red ThousandEyes en San Francisco siendo desviado a través de China".
“Este gráfico muestra el tráfico de la compañía de inteligencia de red ThousandEyes en San Francisco siendo desviado a través de China”.

El artículo del Daily Mail informó que la compañía de inteligencia de la red ThousandEyes descubrió el secuestro. Uno de sus ejecutivos, Alex Henthorn-Iwane, calificó el incidente del lunes como el que más ha afectado a Google según su empresa ha visto. Sospechó de la participación de la nación-estado porque el tráfico estaba efectivamente aterrizando en la empresa estatal China Telecom. Su compañía nombró a China Telecom, Transtelecom (un proveedor de Internet ruso) e ISP MainOne (un proveedor nigeriano) como compañías involucradas en el ataque.

El artículo citaba un estudio reciente de la Escuela de Guerra Naval de Estados Unidos y de la Universidad de Tel Aviv que encontró que China sistemáticamente secuestra y desvía el tráfico de Internet de Estados Unidos.

Se citó al profesor Alan Woodward, informático de la Universidad de Surrey, quien dijo que “el secuestro podría haber sido parte de un complejo sistema de vigilancia”.

Él dijo: “El acceso a los datos de la gente es un ‘activo estratégico’ para la vigilancia, y Rusia y China han llevado a cabo ataques de secuestro para recolectar esos datos antes”.

El artículo del Daily Mail también incluía las siguientes dos imágenes sobre personas que desahogaban su frustración en Twitter:

"La gente recurrió a Twitter para expresar sus frustraciones, con un usuario escribiendo: 'No tengo idea de qué hacer con mi vida'".
“La gente recurrió a Twitter para expresar sus frustraciones, con un usuario escribiendo: ‘No tengo idea de qué hacer con mi vida'”.
"Algunos usuarios preguntaron si el 'Internet por completo' se cayó durante el apagón, lo cual fue causado por lo que los expertos en seguridad temen que haya sido el 'peor' secuestro de Internet en la historia de la compañía".
“Algunos usuarios preguntaron si el ‘Internet por completo’ se cayó durante el apagón, lo cual fue causado por lo que los expertos en seguridad temen que haya sido el ‘peor’ secuestro de Internet en la historia de la compañía”.

La comunicación encriptada (cifrada) no es completamente segura

El artículo del Daily Mail también advertía a los lectores que la comunicación encriptada no es del todo segura. El artículo decía:

“La mayoría de los datos, como sus mensajes en Internet, están encriptados, lo que significa que cualquier persona con acceso a esos datos no podría leerlos fácilmente”.

“Pero aunque no podían leer los mensajes ellos mismos, podían rastrear quién hablaba con quién, cuándo y por cuánto tiempo”.

“Esta información sería útil para ayudar a construir datos de inteligencia sobre individuos de alto perfil de interés para gobiernos extranjeros”.

Una vez que los proveedores de servicios de cifrado son pirateados o amenazados por gobiernos extranjeros, todo es juego limpio: los textos, audios, imágenes y videos compartidos a través de teléfonos, computadoras y otros dispositivos electrónicos pueden ser monitoreados, analizados, mal utilizados o explotados.

La recopilación y vigilancia de datos está en todas partes

La recolección de datos y la vigilancia han penetrado todos los aspectos de nuestras vidas, siempre y cuando utilicemos computadoras, teléfonos o incluso aparatos con conexión a Internet.

El 22 de junio de 2016, The New York Times publicó un artículo titulado “Mark Zuckerberg cubre la cámara de su computadora portátil. Deberías considerarlo también”.

El artículo explicaba: “Cubrir la cámara y el conector del micrófono suelen ser una señal de que a alguien le preocupa, tal vez solo vagamente, que los hackers accedan a sus dispositivos utilizando troyanos de acceso remoto, un proceso llamado ‘ratting'”.

Y, “…según un informe de 2015 publicado por la organización sin fines de lucro Digital Citizens Alliance, la práctica es un problema creciente para los consumidores, especialmente para las mujeres jóvenes. El informe también dice que los troyanos representan el 70 por ciento de todo el malware”.

El artículo citaba a Stephen Cobb, investigador principal de seguridad de ESET (una empresa de seguridad de datos con sede en la República Checa), al decir: “Las personas que no son multimillonarias o funcionarios de alto rango del gobierno no están exentas de riesgo…. Para las personas que no son jefes ejecutivos, la amenaza es que la gente escudriñe Internet en busca de webcams accesibles por una serie de motivos, desde el voyeurismo hasta la extorsión”.

Expertos en seguridad apoyan la práctica de Zuckerberg: “Cubrir la cámara es una medida de seguridad muy común”, dijo Lysa Myers, otra investigadora de seguridad de ESET, en un correo electrónico al The New York Times, que informó que el exdirector del FBI, James Comey, también cubrió la cámara web en su computadora portátil personal.

¿Hacia dónde se dirige el mundo?

Aunque cubrir la cámara es fácil de hacer, ¿puede dejar de navegar por Internet en la era digital actual?

Muchas personas no pueden funcionar sin Internet. No pueden hacer su trabajo, hacer llamadas telefónicas, contactar a familiares y amigos, usar la banca en Internet o entretenerse. Cada vez que realizan una búsqueda en Google, proporcionan información privada a Google. Cada actualización de aplicaciones que ejecutan probablemente resultará en que sean monitoreadas de cerca. Los grandes datos no perdonan a nadie en la raza humana.

La recopilación ininterrumpida y omnisciente de datos se dirige a todo tipo de información personal, como nombre, sexo, dirección, números de teléfono, cuentas de correo electrónico, contactos, estatura, peso, IP, fotos, audios, vídeos, hábitos de compra, estilo de vida, salud, información bancaria, huellas dactilares, ADN, contraseñas, información de tarjetas de crédito, e incluso nuestra postura.

Y eso no es todo. Además de Google, el “gobierno global” en el mundo virtual que vigila todos los aspectos de nuestras vidas, es decir, los fabricantes de ordenadores y los proveedores de Internet, tampoco escatima esfuerzos para recopilar nuestra información. Es una subestimación decir que no existe tal cosa como la privacidad en este mundo digital.

Dicha recopilación y análisis de datos se realiza de forma continua, incluso sin nuestro conocimiento. ¿Quién está interesado en la información recopilada? ¿Agencias de inteligencia? ¿Compañías de publicidad? ¿El gobierno chino? ¿El gobierno ruso? ¿Cibercriminales? ¿O aquellos que hacen todo lo posible para dañar a otras personas para su propio beneficio?

En la sociedad actual, en la que la gente ha perdido su brújula moral, ¿existe una forma eficaz, completa y absoluta de protegerse frente al mundo virtual? ¿O estamos, ya seamos ciudadanos comunes o líderes comerciales, siendo monitoreados sin esperanza en todo momento?

¿Cómo vamos a protegernos? ¿Cómo podemos recuperar la tranquilidad? ¿Hacia dónde se dirige el mundo?

¿Qué hay detrás del peor ataque cibernético en Internet dirigido a Google?
5 (100%) 2 votos

Compartir
Categorías: Tecnología

Video Destacados