Edición Digital: 13 de mayo de 2020
Tabla de contenido:
Los presentadores de televisión nacionales luchan por las explicaciones de la red de anonimato Tor, mientras los periódicos publican gráficos detallados sobre software de piratería remota y la policía nacional advierten contra el uso de herramientas oscuras en línea conocidas como Syberian Post Offices.
Japón está en medio de una situación de cibercrimen.
El público ha sido atraído por la saga de lo que parece ser un hacker solitario que introdujo el software en las computadoras de inocentes y los usó para publicar avisos ficticios de inminentes asesinatos en masa en escuelas públicas y ataques contra aviones. Luego pasó meses burlándose de las autoridades a través de correos electrónicos a la prensa nacional.
[Lectura adicional: cómo eliminar el malware de su PC con Windows]Después de una persecución pública que incluyó múltiples arrestos falsos, un mensaje burlón que llevó a un recuerdo Tarjeta colocada en el cuello rosado de un gato en una isla pequeña, y las imágenes publicadas en línea con sus datos de ubicación aparentemente modificados para confundir a las autoridades, la policía finalmente arrestó a Yusuke Katayama, un trabajador de TI ligeramente gordito de 30 años, la semana pasada. La policía parece confiar en que hicieron al hombre responsable de todo, aunque algunos todavía dudan.
"Tardó tanto tiempo, y parecía como si la policía no pudiera encontrarlo", dijo Yoji Ochiai, abogado y ex público. fiscal que se especializa en crímenes en línea, y que también recibió correos electrónicos del hacker.
"Esto puede considerarse como una gran lección para la policía".
payasadas de hacker
Las partes más coloridas de la historia tienen se filtraron a través de los medios de comunicación occidentales en breves bytes de la policía hacker, haciendo trampas cómicas, arrestando e interrogando al tipo equivocado, cuatro veces; videos en línea del gato frotando contra las piernas de los periodistas, pero los observadores de la industria dicen que la prueba ha provocado un cambio real. La humillación pública ha obligado a la Agencia Nacional de Policía de Japón (NPA), cuyo papel es similar a organizaciones como la Oficina Federal de Investigación en los EE. UU., A adoptar rápidamente una serie de reformas.
"La policía realizó las detenciones falsas basadas en el Las direcciones IP de las computadoras que accedieron a los foros públicos, ese era el estándar ", dijo Yoshimi Usui, director de RIIS, el Instituto de Investigación de Seguridad de la Información. "Parece que ni siquiera sabían que existían herramientas de anonimato".
Los incidentes anteriores han sido mucho más graves: la red de juegos de Sony hackeó en 2011, robó secretos de contratistas militares y la agencia espacial, robos en línea en el parlamento -pero nada ha captado la atención del país así.
Los acontecimientos que condujeron al arresto comenzaron en junio del año pasado, cuando los mensajes de asesinatos en masa y ataques públicos comenzaron a aparecer en publicaciones en línea. Después de que las autoridades arrestaron y liberaron a los sospechosos equivocados, el pirata informático, que ahora la policía dice es Katayama, los regañó a través de correos electrónicos a la prensa, incluido uno que los llevó a la tarjeta de memoria del gato. La tarjeta contenía una copia de un poderoso programa que las autoridades creen que Katayama creó y empleó, lo que le permitió controlar anónimamente las computadoras remotas y realizar las publicaciones.
Represión policial de delitos
La prensa nacional ha cubierto cada nuevo desarrollo en detalle. La policía ha sentido presión y ha respondido con una velocidad poco característica.
IDGNSA solicitó un cartel emitido por la policía japonesa con una recompensa de ¥ 3 millones (haga clic para agrandar).En diciembre, el NPA ofreció ¥ 3 millones (US $ 32,000) para información sobre el individuo detrás de los altos jinks, su primera recompensa para un hacker. Los carteles buscados de la agencia, siempre presentes en las estaciones de tren y correos japoneses, generalmente muestran una imagen borrosa de una figura encapuchada, recortada de las imágenes de las cámaras de seguridad, con una lista de crímenes y marcas de nacimiento. Pero el póster hacker era algo nuevo: su única imagen es un par de manos de dibujos animados en una computadora portátil, seguido de un largo bloque de texto que detalla las habilidades técnicas, incluida la programación C # y el uso de una "Syberian Post Office", una herramienta para hacer en línea publicaciones anónimas.
A principios de este mes, antes del último arresto, el NPA lanzó un "programa de emergencia" para combatir a los ciberdelincuentes, mencionando específicamente sus fallas en el caso del hacking como motivación. Las nuevas medidas incluyen que los oficiales de policía "se unan a las comunidades de piratería" y formen relaciones con hackers para recabar información, así como averiguar cómo enganchar criminales que usan herramientas como Tor.
Todavía no está claro si la policía tiene su hombre en Katayama, aunque los funcionarios han dicho que poseen pruebas irrefutables. Él ha negado rotundamente ser el autor intelectual detrás de los ataques cibernéticos, citando su falta de habilidad como prueba.
"Si comparas las habilidades del 'verdadero criminal' y Katayama, es obvio que él es mucho más talentoso que Katayama. Está claro. si ves las habilidades de Katayama, él no es el criminal aquí ", dijo el abogado del sospechoso a los periodistas.
Virus analizado
El programa solía tomar el control de computadoras remotas y publicar amenazas en línea," iesys.exe ", hecho a medida en el lenguaje de programación C #, y ha sido minuciosamente analizado por las autoridades. El Departamento de Policía Metropolitana de Tokio ha dado el raro paso de publicar descripciones detalladas del software, incluidas las clases y variables utilizadas en su código fuente.
"Se ha hecho pública información detallada sobre este virus con la intención de alentar al público a brinde más información al respecto ", dice una sección especial de la página web del departamento dedicada al virus.
Una vez que infectó una computadora, el software se escondió en el fondo y revisó periódicamente los boletines electrónicos gratuitos en un portal japonés". livedoor, "para los comandos de su controlador. Estas incluían instrucciones para activar y desactivar el registro de teclas, cargar y descargar archivos y publicar mensajes en otros tableros de anuncios.
Las autoridades descubrieron varias versiones del programa de Windows en la naturaleza, según los informes, y quienes las analizaron dicen son complejos y únicos La firma de seguridad Trend Micro calificó el "potencial de daño" del código como alto y dice que los usuarios deben modificar manualmente los registros de sus computadoras para deshacerse de él.
La complejidad del programa y la forma meticulosa en que se desarrolló parecen contrastar con las acciones de Katayama en los meses en que presuntamente jugaba con la policía nacional de Japón. Las autoridades han dicho que ocasionalmente no logró anonimizar sus actividades en Internet, y lo localizaron en la compra en línea de una pequeña estatuilla que más tarde apareció en una foto que envió a los periódicos.
El FBI cooperó con la policía japonesa y proporcionó el contenido de una Dropbox cuenta utilizada por el sospechoso, cuyo contenido incluía una copia del virus "iesys.exe", según el periódico de negocios Nikkei.
Si Katayama resulta ser la mente maestra detrás del programa y el que hizo amenazas en línea, parece que la policía se tomó un descanso en su primer duelo público con un hacker de su estatura. Uno de sus protagonistas principales fue un video decididamente de baja tecnología, capturado por una cámara de seguridad en Enoshima, la pequeña isla donde presuntamente plantó la tarjeta de memoria en un gato local.
"Parece que quería presumir y fue demasiado lejos. Si esto es cierto, entonces la policía tuvo la suerte de hacerlo, porque probablemente no lo hubieran encontrado de otra manera ", dijo Ochiai.
Acceso inalámbrico acelerado
Estos trucos pueden aumentar la velocidad de su red inalámbrica local.
Tome un curso gratuito en línea sobre los conceptos básicos de Windows 8
Esta clase de video de cinco horas le enseña todo lo que necesita saber sobre la migración, la navegación, y entender el nuevo sistema operativo.
Wells Fargo advierte sobre ataques DDOS en curso
Wells Fargo advirtió el martes que su sitio web está siendo atacado nuevamente por una denegación de servicio distribuida (DDOS) ataque.