Quantcast
Channel: La lucha es el único camino
Viewing all articles
Browse latest Browse all 7676

Internet es un nido de espías

0
0
El domingo la multinacional americana de informática Symantec anunció el descubrimiento de "Regin", un nuevo programa furtivo de espionaje que estaba operativo desde 2008. Su complejidad técnica indica que ha sido creado por los servicios de información de algún Estado.

El programa "Regin", un troyano extremadamente sofisticado, obtenía información procedente de varios países de manera discreta. "Los equipos de Symantec han detectado brechas de seguridad en 10 países, en primer lugar Rusia y después Arabia saudí", según declaraciones de Candid Wueest a la agencia AFP.

Por orden de importancia, los demás países afectados son México, Irlanda, India, Afganistán, Irán, Bélgica, Austria y Pakistán.

A diferencia de otro programa de espionaje, Stuxnet, que tenía como objetivo las centrales de enriquecimiento de uranio de Irán, el objetivo de "Regin" no era sabotear una planta industrial sino la obtención de datos.

Su compejidad indica que su elaboración se tuvo que dilatar en el tiempo y que se invirtió mucho dinero en ello, lo que pone de manifiesto la intervención de algún Estado, según Wueest. Los informáticos que lo elaboraron tuvieron que desplegar un esfuerzo considerable para lograr que el troyano fuera lo más discreto posible a fin de que fuera perdurable.

"Regin" fue descubierto por Symantec el año pasado y en una primera fase estuvo operativo hasta 2011, cuando fue retirado y sustituido en 2013 por una versión distinta, que aún está activa.

Los objetivos del espionaje son empresas, instituciones públicas y centros de investigación. "Su presencia en empresas como la hostelería o las líneas aéreas demuestra que tenía por objeto rastrear los movimientos de las personas a lo largo del mundo entero", dice Wueest.

El programa de espionaje podía capturar pantallas, tomar el control del ratón y el cursor de un ordenador, obtener las claves de acceso, vigilar el tráfico de datos de una red y recuperar los archivos borrados. "Aunque se lo detecte, es difícil determinar lo que ha hecho o lo que buscaba hacer", destaca Wueest.

Viewing all articles
Browse latest Browse all 7676

Latest Images

Trending Articles





Latest Images