China está utilizando el secuestro de BGP y está creando nuevas vías para el tráfico de red en los países occidentales a través de una de sus mayores empresas de telecomunicaciones. Como mínimo, estos ataques comenzaron después de que firmaron un acuerdo de alto el fuego con Estados Unidos para los delitos cibernéticos. Los puntos de descubrimiento se encuentran en EE. UU. Y Canadá.
Según un estudio de la Universidad Naval de Estados Unidos y la Universidad de Tel Aviv, China ha secuestrado la columna vertebral de Internet en los países occidentales desde 2015. Ese estudio fue publicado en la revista científica Military Cyber Affairs.
Chine Telecom, una de las principales empresas de telefonía y redes de China, aprovechó la presencia de PoP (puntos de presencia) para implementar una intervención de intermediario. . CNET explica que PoP es solo un centro de datos que dirige el tráfico entre redes pequeñas para hacer Internet.
El tráfico de Internet viaja a través de sistemas automatizados (AS – sistemas autónomos) usando el protocolo BGP (protocolo de puerta de enlace fronteriza). Pero BGP no tiene funciones de seguridad, por lo que interferir con los datos no es difícil. Esto se llama secuestro de BGP y ocurre con bastante frecuencia. Sin embargo, en la mayoría de los casos, el secuestro suele ocurrir por una configuración incorrecta, no provocando un envenenamiento intencional, por lo que se corregirá en unos minutos a unas horas.
Según los investigadores, China ha utilizado deliberadamente China Telecom para implementar el secuestro de BGP. Comenzaron a trabajar en 2015, poco después de firmar un acuerdo con los Estados Unidos bajo el presidente Obama que dejará de apoyar a los ciberdelincuentes que roban propiedad intelectual. “Esta es una nueva forma de obtener información sin incumplir el acuerdo”, en el estudio escrito “porque el acuerdo sólo es válido para operaciones militares”.
Puntos CTG IP en EE. UU. Y Canadá
El estudio monitoreó el abuso de BGP mediante la construcción de un sistema de monitoreo y vigilancia de BGP. De esta manera, pueden identificar patrones de comportamiento similares que pueden implementar un secuestro intencional. Encontraron 10 puntos PoP utilizados para atacar: 8 puntos en Estados Unidos y 2 puntos en Canadá. Estos puntos se construyeron silenciosamente desde principios de la década de 2000.
‘Usando estos puntos PoP, [China Telecom] secuestró el tráfico de la red en los EE. UU. y se mudó a China durante días, semanas y meses ‘. “Aunque se puede explicar por el comportamiento normal del BGP, este tipo de ataque es intencionalmente dañino, precisamente por la conversión anormal, como alargar la ruta del tráfico o un período de tiempo inusual.
“La navegación sencilla, la copia de datos mediante el control de puntos de tránsito importantes en la arquitectura de red de una nación es una respuesta que debe responder rápidamente”.
Ver más:
- Cosas que debe saber al comprar artículos tecnológicos chinos
- La inteligencia de EE. UU. No recomienda el uso de teléfonos Huawei y ZTE
- China prohibió los servicios de VPN para construir la Gran Muralla
PoP de BGP de China
China está utilizando el secuestro de BGP y está creando nuevas vías para el tráfico de red en los países occidentales a través de una de sus mayores empresas de telecomunicaciones. Como mínimo, estos ataques comenzaron desde que firmaron un acuerdo de alto el fuego con Estados Unidos para los delitos cibernéticos. Los puntos de descubrimiento se encuentran en EE. UU. Y Canadá.
Según un estudio de la Universidad Naval de Estados Unidos y la Universidad de Tel Aviv, China ha secuestrado la columna vertebral de Internet en los países occidentales desde 2015. Ese estudio fue publicado en la revista científica Military Cyber Affairs.
Chine Telecom, una de las principales empresas de telefonía y redes de China, aprovechó la presencia de PoP (puntos de presencia) para implementar una intervención de intermediario. . CNET explica que PoP es solo un centro de datos que dirige el tráfico entre redes pequeñas para hacer Internet.
El tráfico de Internet viaja a través de sistemas automatizados (AS – sistemas autónomos) a través del protocolo BGP (protocolo de puerta de enlace fronteriza). Pero BGP no tiene funciones de seguridad, por lo que interferir con los datos no es difícil. Esto se llama secuestro de BGP y ocurre con bastante frecuencia. Sin embargo, en la mayoría de los casos, el secuestro tiende a ocurrir por una configuración incorrecta, que no causa envenenamiento intencionalmente, por lo que se corregirá en unos pocos minutos a unas pocas horas.
Según los investigadores, China ha utilizado deliberadamente China Telecom para implementar el secuestro de BGP. Comenzaron a trabajar en 2015, poco después de firmar un acuerdo con los Estados Unidos bajo el presidente Obama que dejará de apoyar a los ciberdelincuentes que roban propiedad intelectual. “Esta es una nueva forma de obtener información sin incumplir el acuerdo”, en el estudio escrito “porque el acuerdo sólo es válido para operaciones militares”.
Puntos CTG IP en EE. UU. Y Canadá
El estudio monitoreó el abuso de BGP mediante la construcción de un sistema de monitoreo y vigilancia de BGP. De esta manera, pueden identificar patrones de comportamiento similares que deseen implementar en el secuestro intencional. Encontraron 10 puntos PoP utilizados para atacar: 8 puntos en EE. UU. Y 2 puntos en Canadá. Estos puntos se construyeron en silencio desde principios de la década de 2000.
‘Usando estos puntos PoP, [China Telecom] secuestró el tráfico de la red en los EE. UU. y se mudó a China durante días, semanas y meses ‘. “Aunque puede explicarse por el comportamiento normal del BGP, este tipo de ataque es intencionalmente dañino, precisamente por la conversión anormal, como alargar la ruta del tráfico o un período de tiempo inusual.
“La navegación sencilla, la copia de datos mediante el control de puntos de tránsito importantes en la arquitectura de red de una nación es una respuesta que debe responder rápidamente”.
Ver más:
- Cosas que debe saber al comprar artículos tecnológicos chinos
- La inteligencia de EE. UU. No recomienda el uso de teléfonos Huawei y ZTE
- China prohibió los servicios VPN para construir la Gran Muralla