La República Popular de los 'Hackers'

Los responsables del virus Panda ofrecen un vistazo único a las redes de criminales informáticos en China

POR:
febrero 26 de 2010 - 05:00 a.m.
2010-02-26

Algunas de las amenazas más preocupantes de ciberseguridad tienen sus orígenes en esta ciudad central china, donde un hacker que no terminó ni la secundaria atacó millones de computadoras con una caricatura de panda que escondía un destructivo programa de espionaje.

En 2006 y 2007, el gusano informático conocido como Panda BurnsIncense, creado por Li Jun, de 27 años, causó pánico y finalmente terminó enviando a su creador a la cárcel. El virus saltó de una computadora a otra al engañar a los usuarios para que abrieran lo que parecía ser un mensaje inofensivo de email. En el proceso, extrajo contraseñas, información financiera y balances en efectivo que luego fueron enviados a los colegas de Li. La tarjeta de presentación del virus era, desde luego, un panda.

El mes pasado, Google Inc. reportó que junto con otras 20 empresas había sido blanco de un ciberataque que rastreó hasta China. Esta acción de los piratas, llamada Aurora, pareció mucho más compleja que el ataque de Panda. A diferencia de este último, que dejaba una tarjeta de presentación y se expandía con rapidez y de forma aleatoria, los perpetradores de Aurora apuntaron a empleados específicos dentro de las empresas que atacaron y se esforzaron por cubrir sus rastros.

Hasta ahora no hay evidencia de que el ataque a Google tenga conexión alguna con el de Panda. Lo que queda claro es que Li aprendió su oficio y lanzó su ataque dentro de una red de hackers en China que sigue siendo una amenaza activa y creciente para los usuarios globales de computadoras.

La identidad, la motivación y los métodos de los piratas chinos rara vez son rastreables. Pero según entrevistas con expertos de seguridad, informes forenses de firmas de tecnología independientes, y los mismos hackers, el caso Panda ofrece una inusual ventana a la forma en que opera el mundo subterráneo de los piratas chinos.

El ataque Panda de Li es conocido como "el primer caso de cibercrimen organizado en China que usó un virus informático", según la firma de seguridad tecnológica Symantec Corp. Una vez infectada una computadora, el ícono del escritorio de cada archivo ejecutable, como el programa Word de Microsoft, se convertía en una imagen de un panda. Al hacer clic sobre el panda, la computadora empezaba a descargar software de Internet que a su vez les permitía a las computadoras de Li obtener información financiera de la víctima.

Conexión oficial

Expertos afirman que los foros de hackers probablemente son terrenos muy fértiles de reclutamiento para el gobierno chino, que está cada vez más ansioso sobre su propia ciberseguridad. De hecho, una persona que estuvo involucrada en propagar el virus Panda afirma que luego fue contratada para trabajar con la policía china para vulnerar cuentas de usuarios de Internet. Eso no pudo ser verificado de forma independiente.

China rechaza ser un refugio de hackers y lo califica de tonterías. "El gobierno nunca ha apoyado o ha estado involucrado en ciberataques, y y nunca lo hará", señaló a mediados de febrero Peng Bo, un funcionario de la Oficina de Internet del Consejo Estatal de Información. "De hecho, China es el país que más ataques recibe de piratas de todo el mundo".

Li salió de la prisión en diciembre tras cumplir tres años de una condena de cuatro por destrucción de propiedad relacionada a la piratería informática. No accedió a una entrevista formal, pero en una serie de breves llamadas telefónicas, chats en línea y mensajes de email, dijo que buscaba "empezar de nuevo", quizás como especialista de ciberseguridad.

La carrera de hacker de Li comenzó en mayo de 1999, un mes antes de cumplir 17 años. Aprendió de un conocido de la infancia llamado Lei Lei a controlar miles de computadoras como zombies, o "pollos" en jerga china, para atacar sitios Web, indicó Lei en una entrevista.

Durante los años siguientes, los dos jóvenes trabajaron en conjunto para robar dinero de usuarios de Internet, recuerda Lei. Descargaban programas de ataque simples que encontraban en Internet para vulnerar cuentas de juegos y luego vender por efectivo créditos de dinero virtual usado por jugadores.

Lei, de 27 años, pasó un año en la misma cárcel que Li en la provincia de Hubei bajo cargos similares por el ataque Panda y fue liberado en 2008. Ahora trabaja en la empresa de manufactura de su padre en Wuhan y planea abrir una empresa de seguridad en Internet.

Los dos hackers afirman que perfeccionaron sus habilidades como parte de una alianza de piratas en línea.

En general, los hackers chinos no encajan en el estereotipo de Hollywood de un fanático de las computadoras solitario encerrado en el sótano de su casa o de un mafioso ruso que diseña y ejecuta ataques para quedarse con todos los beneficios, dicen expertos en ciberseguridad. Por el contrario, la comunidad de piratas chinos es una cadena ampliamente dispersa y fragmentada de artesanos digitales.

"En cuanto a los hackers chinos, su destreza tecnológica no es tan buena como la de los hackers estadounidenses o rusos", indicó Li en un email. "Sin embargo, China tiene la mayor población de piratas informáticos del mundo", agregó. "A menudo yo descargaba software pirata de sus sitios para compararlos con programas que yo u otros hackers chinos habían escrito".

En la comunidad de hackers de China, cada persona realiza una tarea específica y, más que trabajar para un gran cliente, recibe pequeños pagos al vender su trabajo, afirman expertos. El programador de software malicioso suele ensamblar su propio programa, como hizo Li, con líneas de código informático que compró. La operación funciona como una línea de ensamblaje: el programador luego convierte en clientes a otros que pagan para lanzar el ataque más amplio, propagar el software dañino, desatarlo y compartir la ganancia.

Como la mayoría de los piratas chinos, Li dice que aprendió mucho dentro de la red informal, pero muy activa, de foros en línea, donde se planean ataques tecnológicos. De acuerdo con los mismos piratas y expertos en seguridad informática, dichos chats son prácticamente escuelas de entrenamiento criminal y tiendas de materiales, un submundo cibernético donde las medidas de seguridad que protegen sitios Webs de bancos y portales de agencias gubernamentales son sometidas a pruebas de
resistencia intensas.

Li salió de la cárcel en diciembre pasado por buen comportamiento y su primera llamada fue a su amigo Lei. En un sitio similar a Twitter escribió hace poco en clave sus planes para el futuro: "Habrá pan. Habrá leche. Todo puede ser reactivado de nuevo".

Siga bajando para encontrar más contenido