Contacto

×
  • +54 343 4178845

  • bcuadra@examedia.com.ar

  • Entre Ríos, Argentina

  • Se atrevió a hackear a Corea del Norte y cuenta cómo lo hizo

    » LM Neuquen

    Fecha: 05/07/2024 03:19

    “Mi ataque fue una respuesta a su intento de espiarme”, dijo. Todo el sistema norcoreano estuvo caído una semana. Alejandro Cáceres logró bloquear el sistema de internet de Corea del Norte. La guerra cibernética a nivel global sigue creciendo a medida que los servicios y controles gubernamentales van dependiendo cada vez más de Internet. Los hackeos, algo a lo que Corea del Norte suele recurrir con frecuencia, ya se convirtieron en parte esencial de los conflictos por los graves daños que suelen provocar. En este juego sigiloso, y peligroso, se inmiscuyó Alejandro Cáceres , un hacker estadounidense de ascendencia colombiana que hace menos de dos años se atrevió a atacar las redes de Corea del Norte , dejando al país sin internet por una semana completa. En el ambiente se lo conoce como “P4x” –Pax- y es un experto en ciberseguridad que en su momento trabajó para distintas agencias de inteligencia de Estados Unidos, pero que ahora lo hace por su cuenta. Justamente su desencanto con la forma en que trabajan estos organismos de seguridad lo llevó a revelar su identidad y hablar del tema. Alejandro Cáceres en Miami, en una foto propia que le envió a El País. Alejandro Cáceres en Miami, en una foto propia que le envió a El País. Alejandro Cáceres El hackeo a Corea del Norte A comienzos de 2022, después de una exitosa prueba de misiles balísticos, Corea del Norte se quedó sin internet en todo el país. Una ola de ciberataques hizo que el sistema colapsara abruptamente. La caída duró siete días, en los cuales no funcionó ninguno de los sitios gubernamentales. Las páginas oficiales de noticias, las de las aerolíneas y todas las de los servicios esenciales se vieron afectados. Gran parte del sistema web de Corea del Norte estuvo caído una semana El hermético país liderado por Kim Jong-un interrumpió su conexión con los países que son sus aliados y con otros de Asía que utiliza para comerciar. No se podía enviar ni recibir mails, y tampoco acceder a la nube. Tanto Norcorea como los demás países pensaron que el ataque provenía de un servicio de inteligencia rival, como Estados Unidos o Corea del Sur. Pero en realidad el autor fue Pax, quien había lanzado el ciberataque desde su casa de Miami, indignado porque los norcoreanos habían tratado de infectar sus computadoras. El líder norcoreano, Kim Jong-un, en un centro de informática del Ejército. El líder norcoreano, Kim Jong-un, en un centro de informática del Ejército. Twitter El ataque de Norcorea “Mi ataque fue respuesta a su intento de espiarme. Había que hacer algo. Yo creo que si alguien te ataca, tienes que responder”, le dijo en una reciente entrevista a El País de España. Según explicó, el 24 de enero de 2021 recibió un exploit (un software diseñado para aprovechar una falla del sistema informático) que le había enviado otro hacker. Al día siguiente se entera a través de Google Threat Analysis Group que había una campaña de espionaje norcoreana dirigida a expertos en ciberseguridad. Ahí se dio cuenta que era un blanco. De hecho, en ese momento Alejandro venía trabajando con el FBI y otras agencias estadounidenses en seguridad informática. Así que no era extraño que fuera un objetivo. Alejandro Cáceres explicó su hackeo a Corea del Norte en Wired. Alejandro Cáceres explicó su hackeo a Corea del Norte en Wired. Wired Lo primero que hizo es hablar con el FBI y explicarles el problema. Pero según él, no le prestaron atención. “Me pareció muy evidente que no sabían qué hacer, no tenían plan, no tenían nada. No me parece bien. Había que hacer algo”, sostuvo. Enojado con las agencias estadounidenses, decidió llevar adelante él mismo un contraataque. Lo primero que hizo fue estudiar la arquitectura de los sistemas informáticos de Corea del Norte. “Me encontré cosas sorprendentes. Había dos grandes routers que centralizaban las conexiones de todo el país. Busqué en Google sus características y vi que ni siquiera eran gigantes, sino de tamaño medio”, detalla a El País. Saturó el sistema norcoreano con múltiples peticiones de datos Le llevó un año diseñar su plan. Alquiló en la nube todo tipo de servidores alrededor del país y diseñó un ataque llamado “denegación de servicio” (DoS). Consiste en saturar el sistema enemigo con múltiples acciones o peticiones de datos para que termine bloqueándose. También explotó las vulnerabilidades de la infraestructura digital norcoreana, que en algunos casos son obsoletas y por lo tanto cuentan con una seguridad muy débil Alejandro le contó detalles de esta operación al sitio especializado Wired, quien confirmó los hechos y los publicó hace un par de años. Alejandro Cáceres tiene más de 23.000 seguidores en Twitter. Alejandro Cáceres tiene más de 23.000 seguidores en Twitter. Twitter Empresa propia y contratos secretos La fama que adquirió en el ambiente por esa operación contra Norcorea hizo que lo llamaran de numerosos lugares para ofrecerle trabajo. Incluso de la NSA, la agencia de Seguridad Nacional estadounidense. “Todo el mundo quería saber cómo lo había hecho. Oficialmente no puedo decir nada de lo que me dijeron, pero quedaron contentos”, señala. “Sé que lo que hice es ilegal, pero no me imaginaba a Corea del Norte llevándome a juicio”, argumenta. Ahora, a los 39 años, Alejandro montó su propia empresa de seguridad informática a la que llamó “Hiperion Gray”. Asegura que no teme haber revelado su identidad, aunque toma algunas precauciones. Incluso dice que siempre tiene a mano una pistola automática Glock. “No me gustan las armas, pero hablando con militares y oficiales del servicio de inteligencia me dijeron que me podían pasar cosas. Así que ahora en mi mesa tengo el teclado, el mouse, el micrófono y la Glock”, afirma. Desde que se conoció su caso, recibe cientos de mensajes diarios. “Muchos quieren asociarse y trabajar conmigo, otros me ven como un hacker bueno y me piden ayuda”, proclama.

    Ver noticia original

    También te puede interesar

  • Examedia © 2024

    Desarrollado por