BOTNETS, EL NEGOCIO SUCIO DEL MOMENTO
Durante el mes de febrero se realizó en Estados Unidos uno de los más importantes operativos en lo que a crímenes electrónicos se refiere, que según los fiscales de ese país es el primero en su tipo, ya que se trata de un hacker a sueldo: Jeanson James Ancheta.
Ancheta fue detenido en Los Ángeles tras ser engañado por oficiales del FBI especializados en ataques cibernéticos. Estaba acusado de atacar a la División de Armamento del Centro Naval Aéreo de Guerra. Luego de ser arrestado confesó haber cometido los crímenes y no sólo eso, sino que aseguró hacerlo por dinero y no por burlar las reglas, razón por la cual los fiscales lo nombran el primer crimen de este tipo en la historia.
Admitió haber causado daños en ordenadores de la defensa estadounidense y otras computadoras, violando así la Ley de Fraude Informático y una ley anti-spam. La acusación más grave contra Ancheta es la de haber infectado PCs del Ejército norteamericano, que convirtió en lanzadores de los ataques masivos a otros servidores que resultaron inundados de mensajes basura o correo no deseado.
Acusado de conspiración, intento de transmisión de código a un ordenador protegido, transmisión de código a un computador gubernamental, acceso a un ordenador protegido para cometer fraude y blanqueo de dinero, se enfrenta a un máximo de 50 años en prisión si es hallado culpable de los 17 cargos, aunque habitualmente las multas son menores. Los fiscales no dieron los nombres de las compañías que pagaron a Ancheta y manifestaron que las firmas no sabían que se estaban quebrantando las leyes.
¿Cómo es la cadena delictiva?
Ancheta, a través del troyano “rxbot", comprometió miles de host para crear una botnet utilizando el ancho de banda de Internet y todas conectadas a un canal IRC (Internet Relay Chat) que el acusado controlaba. En otro IRC Archeta vendía los host comprometidos para quienes estuvieran interesados en lanzar ataques de DOS (denegaciones de servicio) o spam para que fueran de forma distribuida y sin ser detectados. Cuando lograba realizar la venta y recibía el pago entregaba temporalmente las computadoras comprometidas, incluyendo además un manual con instrucciones de uso y herramientas para generar código malicioso para diseminar y propagar botnets, herramientas de testeo de los ataques.
0 comentarios:
Publicar un comentario