lunes, 20 de abril de 2009

Ghost Net


Introducción

Ghost net es el nombre que recibe una red de espionaje electrónica, una gran operación de espionaje electrónico, ubicada mayormente utilizado en la república popular de China, esta red fantasma se ha infiltrado a menos de 1295 computadoras en 103 países del mundo. Se descubrió que fueron comprometidos sistemas de computadoras y embajadas así como también centros de exilio del tibetano Dalai Lama en la India y en las ciudades de Bruselas, Londres y Nueva York.

Desarrollo

Esta red fue descubierta y nombrada de acuerdo a los resultados de 10 meses de investigación por especialistas del Centro Munk para Estudios Internacionales en la Universidad de Toronto, en Canadá. Los investigadores concentraron sus esfuerzos en acusaciones del ciberespionaje Chino en contra de la comunidad exiliada del Tíbet, que aludían a dónde fue robada la correspondencia electrónica y otros datos de importancia. Esto permitió el descubrimiento de una red más grande de computadoras infiltradas.


Los sistemas comprometidos fueron descubiertos en embajadas de la India, Corea del Sur, Indonesia, Rumania, Chipre, Malta, Tailandia, Taiwán, Portugal, Alemania y Pakistán. Sistemas en Ministerios de Asuntos Exteriores de Irán, Bangladesh, Latvia, Indonesia, Filipinas, Brunéi, Barbados y Bután también fueron de alguna manera infiltrados. Sin embargo, no hay evidencia de que sistemas informáticos de oficinas del gobierno de Estados Unidos o del Reino Unido hayan sido comprometidos; a pesar de que una computadora perteneciente a la OTAN fue monitoreada durante medio día, y otras pertenecientes a la embajada de India en Washington sí fueron infiltradas.

Mientras que un reporte de investigadores de la Universidad de Cambridge informa que creen que el gobierno chino está detrás de las actividades de GhostNet, los investigadores desde Toronto declararon que no pueden concluir que el gobierno chino es responsable por esta red de espionaje, y aclararon posibilidades alternas como una operación llevada a cabo por ciudadanos comunes en China con ánimos de lucro o por puras razones nacionalistas, o como la de agencias de inteligencia de otros países como Rusia o Estados Unidos.

Conclusiones

La funcion principal de un Ghostnet es tratar de investigar y robar informacion a los paises Asiaticos y Paises primermundistas en el caso de algun ciudadano comun como nosotros nos podrian robar informacion muy importante, como le paso al Dalay Lama, hoy en dia no se sabe cuantas ghost net hay en el mundo pero una cosa sabemos que nuestra informacion pribada podria viajar a muchas partes.

lunes, 6 de abril de 2009

El Amanecer de la Red.

El Amanecer de la Red.

Al hacer un click en un link se inicia un flujo de información donde el protocolo de comunicaciones IP lo empaqueta, etiqueta y pone en camino. Cada paquete lleva una etiqueta con información importante como la dirección del remitente, del destinatario y el tipo de paquete que es. Cuando un paquete es dirigido hacia la internet también recibe una etiqueta para el proxy.


Después de pasar por lo antes mencionado el paquete es lanzado a la red LAN la cual esta repleta de todo tipo de información hay paquetes IP, paquetes Novel y paquetes Apple talk. El router local lee las direcciones y si es necesario pone los paquetes dentro de otra red. Cuando los paquetes dejan el router siguen su camino dentro de la Intranet o Red Corporativa hacia el Switch router el cual enruta los paquetes a su camino.

Cuando los paquetes llegan a su destino son recolectados por la interfaz de red para ser enviados al proxy el cual se usa por razones de seguridad, este abre el paquete en busca de la dirección web o url y si es admitida pone nuevamente el paquete en la LAN hasta llegar al firewall el cual tiene dos propósitos: previene intromisiones indeseables provenientes de internet y evita que información sea enviada a internet. Una vez pasado el firewall un router recoge el paquete y lo coloca en un camino y llega al internet.

Las rutas que el paquete puede tomar son satélites, líneas telefónicas, e incluso cables transoceánicos, los paquetes no siempre toman el camino mas corto para llegar a su destino.

Llegando al servidor el paquete se encontrara con otro firewall el cual esta diseñado para dejar entrar paquetes que cumplen con el criterio de selección. En este caso el firewall tiene activados los puertos 25 (correo) y 80 (entrada de paquetes de internet hacia el servidor). Dentro del firewall los paquetes son filtrados y es muy difícil de ser engañado, los paquetes que pasan el firewall están dirigidos a la interfaz para ser llevados al servidor.

Al llegar los paquetes son recibidos, abiertos y desempacados, la información que contienen es enviada hacia la aplicación del servidor web, el paquete en sí es reciclado y esta listo para todo el proceso nuevamente.