Hace 14 años | Por drstrangelove a nytimes.com
Publicado hace 14 años por drstrangelove a nytimes.com

Majia muestra una pantalla con sus últimas víctimas. "Esta gente se ha infectado con mi troyano y ni siquiera lo saben". Majia opera secreta e ilegalmente como parte de una comunidad de hackers chinos que roban información de alto valor para venderla a buen precio. Según Majia, el troyano que atacó Google semanas atrás fue creado por un hacker extranjero, pero fue modificado en China. "MS y Adobe tienen muchos bugs, pero los mantenemos en secreto por si algún día los necesitamos; muchos hackers trabajan para el gobierno o el ejército chino".

Comentarios

D

#1 eso lo dije yo

jemrpo

#1 Entonces que USA envie 30 mil rubias pechugonas hacia China para detener los ataques.

Grafo

#3, no sé si hemos leído el mismo artículo, porque él no afirma trabajar ni para el ejército ni para el gobierno.

When asked whether hackers work for the government, or the military, he says “yes.” Does he? No comment, he says.

Hackers en general, no él. Él se enconge de hombros.

Yo personalmente creo que el artículo tiene credibilidad.

On condition that he not be identified by his real name, Majia agreed two weeks ago to allow a reporter to visit his modest home in a poor town outside Changsha, and watch him work.

Por dinero, obviamente.

#24 gñññññ...

D

#c-24" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/872821/order/24">#24 Pues muy listo no debe ser:

Es zurdo escribiendo, 20 años, posiblemente hace poco se le vio en compañia de un periodista, sabe C# (buscar por foros sobre ese lenguaje) y el libro esta algo gastado y sin embargo esta el primero del monton (lo compro hace poco), el cargador denota que no es de una zona cercana a Hong Kong, escucha sonido a un volumen considerable, la pared a su izquierda da al exterior, le han regalado flores aromaticas (¿novia conviviendo con malos olores?, una mujer siempre compraria algo "estetico" mas alla de un simple spray, aunque eso si, no lleva anillos), los routers no acercaría a localidades donde las compañias ISP sirven esa marca, es posible que use VoIP o sea gamer, y el premio gordo: la soleria. Cualquier inventario de obra o alguien que la reconociese ayudaria a cercar el circulo.

Podria seguir pero me voy a la cama.

d

#27 Sin duda alguna con todas esas pistas en menos de una semana le encontrarán los de CSI.

D

#29 No creo, si es que existe, que algo como el CSI este interesado pero estoy seguro, totalmente seguro que de las ventimuchas compañias que fueron afectadas por "aurora" estaran maaaaas que interesadiiiiisimos.

Pentium-ll

#27 lol
Je je!, no se, puede que todo sea real y que el "hacker" ese
sea un fiera, pero a simple vista parece el típico artículo
de periodismo sensacionalista a lo Piqueras o García Campoy.
¡Uh que miedo! en China está lleno de "juankers", aterroricense
ciudadanos! Parece que hasta les sorprende que por menos de
6 dólares se puede comprar el "Hacker's Penetration Manual"
¡¡a donde vamos a parar!! la droja está en todas partes lol
Sobre lo de que otro hacker lo recomendó y tal lol permitame
que me ría.

Lo primero que nunca haría un "hacker" y mucho menos como éste,
"del lado oscuro" sería invitar a un periodista a su casa.
Vamos, sería bastante estúpido dejar un rastro como ese.
Ni tampoco alardear en la red de sus logros, ni siquiera
decirselo a su novia si la tuviese (no sería el primero que
pillan gracias a una ex-novia).

Me pregunto qué tipo de periodista es ese también. Igual
me equivoco, pero tengo la sensación de que no tendría mucha
idea de ordenadores y redes. Una especie de "himbestigador
magufo" informático.

Lo segundo que nunca haría sería un deface a una página web
como muestra de sus "habilidades" lol Aunque despues afirma
que él si que sabe realmente escribir código, la parte más
difícil del tema.

Luego sale un tal Henderson (ex oficial del ejército) a aclarar
las cosas o meter más miedo y de paso hacer publicidad de su libro
http://www.lulu.com/content/1345238

xenNews

#24 Hacker desconocido se ofrece a ser entrevistado a través de otro hacker, este último famoso, pero eso sí también desconocido porque no quiere revelar su identidad, y que se pone a decir para un periodista del nytimes cuatro chorradas a cambio de dinero.

En resumidas cuentas, tengo dos teorías bastante plausibles en mente.

O es pura propaganda y/o sensacionalismo en una historia inventada en la redacción del nytimes, cosa que no me extrañaría sabiendo como está el panorama con el tema EEUU/China y los ataques por Internet a Google y otras grandes compañías de EEUU.

O el periodista se ha acercado al primer lamer de turno, que efectivamente, consigue dinero con esto. No por sus méritos como experto informático, sino timando a periodistas tontos que ofrecen dinero a cambio de entrevistarse con un hacker.

Porque no sé vosotros, pero si yo fuese un hacker que me dedicase a actividades totalmente ilegales como la intrusión para el robo de datos y su posterior venta en el mercado negro, dudo que cualquiera de mis amiguitos superjuankers malotes de verdad se dedicasen a ir diciendo a cualquier individuo que les pregunte qué es lo que hago y dónde encontrarme. Es más, ninguno me conocería en la calle ni sabría donde encontrarme, por lo que no arriesgaría bajo ningún concepto a entrevistarme con nadie.

Aun suponiendo que exista, sólo me parecería un fantoche, porque una de dos, o no trabaja para el gobierno y es un criminal cualquiera en cuyo caso la relevancia de entrevistarle tiende a menos infinito y se expone a que la justicia China le pille por banda, o realmente como intenta insinuar ayuda al ejército/china, en cuyo caso parece tonto exponiéndose al enemigo. Porque en China justicia de la tradicional americana no habrá, pero si se le puede considerar agente de China a lo mejor un buen ajuste de cuentas a la vieja usanza por parte de EEUU sí que se puede encontrar.

Capability of the People’s Republic of China to Conduct Cyber Warfare and Computer Network
Exploitation:
http://www.multiupload.com/0Z089270LD

No sé, me parece a mi que no está el horno para bollos si es alguien relevante, y no merece mención alguna si es un simple criminal.

d

#35 Hacker desconocido se ofrece a ser entrevistado a través de otro hacker, este último famoso, pero eso sí también desconocido porque no quiere revelar su identidad, y que se pone a decir para un periodista del nytimes cuatro chorradas a cambio de dinero.

¿Y por qué no? A fin de cuentas el chaval lo hace por dinero, puede que el periodista se hiciera pasar por un "cliente" que pretendía perpetrar un ataque o robar alguna información, algún colaborador experto en seguridad le pusiera en contacto con un hacker famoso y éste le derivara al último. Cuando se encontró con él en la cafetería le explicó que en realidad era periodista y simplemente quería hacerle una entrevista anónima; el periodista soltó su identidad en la cafetería para ganarse su confianza, un secreta en cambio se esperaría hasta entrar en el domicilio para descubrirse (o ni siquiera eso). No sería la primera vez que un periodista hace este tipo de tretas para conseguir un buen reportaje o destapar algún escándalo (si has leído "Diario de un Skin" sabrás de lo que hablo).

Y sí puede que Majia sea en realidad un pringao que sólo sabe hacer 4 chorradas y se cree el centro del universo, pero el caso es que gana dinero con esas 4 chorradas (o eso dice él) así que tan tonto no creo que sea.

#36 Muy divertido me he reído mucho, un poco de humor nunca viene mal.

mikelx

#12 cada vez que, acostumbrado al ubuntu, le escribo un comando su al debian me lo dice... yo tampoco tengo poderes de supervaca

D

#c-14" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/872821/order/14">#14 Bueno, era una coña. C# está de PM para hacer cosas con tecnología Microsoft, pero eso no descarta lo demás.

Paibon

Cracker

ZeYt

#6 Wanna be diría yo...

cyrus

ooohh es un lammer que envía troyanos por el messenger, les llevamos años de ventaja.

D

Yo aun no he encontrado la entrevista por ningún lado, para mi que no es una entrevista, para mi que es un reportaje. Reportaje sobre un hacker chino.

Opino lo mismo que #5

D

Si es verdad que tanto hacker hay en China, a mi me parece que serían un poco tarados. Si tan hábiles son ¿por qué no dinamitan los sistemas informáticos de su propia dictadura?, ¿por qué no se les meten hasta la cocina a sacarles las vergüenzas y publicarlas en wikileaks (cuando la vuelvan abrir en breve)?

tARQ

#8 Por que entonces dejarian de ganar pasta... y la represión hace que te lo pienses dos veces...

starwars_attacks

capullos los hay ent odos lados. Resulta que la comunidad hacker lucha por los derechos y la libertad, y este lamer que se hace llamar hacker perdiendo el tiempo con gilipolleces. A ver cuando china se dedique a condenar hackers, a ver si le toca y amnistía internacional pas de su culo.

B

Estos son los que nos dan mala fama a los informáticos.

frankiegth

Continua de #26. Traducción del artículo con Google Translate :

La mayor parte de su socialización ocurre en línea, donde trabaja desde las 6:30 pm para las 12:30 am, comenzando todas las noches por ordenador investigando sitios web como cnBeta.com.

Preguntado por qué no trabaja para una importante compañía de tecnología china, que se burla de la propuesta, diciendo que sería restringir su libertad.

Incluso afirma conocer los detalles del ataque de Google. "Ese caballo de Troya en Google fue creado por un hacker extranjeros", dice, lo que indica que el virus fue modificado en China. "Unas semanas antes fue secuestrado de Google, había un virus similar. Si ha abierto una página en particular en Google, que haya sido infectado. "

Curiosamente, Majia dijo que sus padres no sabían que se estaba cortando por la noche. Pero en un punto, explicó las complejidades de la piratería informática y el robo de datos, mientras su madre estaba cerca, escuchando en silencio, mientras que ofrece un huésped y las naranjas dulces.

Majia y sus compañeros hackers mantener en secreto su conocimiento de algunos de los llamados vulnerabilidades de día cero - defectos de software - para uso futuro, dice.

"Microsoft y Adobe tienen un montón de cero días", dijo, durante la exploración de sitios Web en su casa. "Pero nosotros no publicarlos. Queremos salvar a ellos para que algún día podamos usarlos. "

Cuando se le preguntó si los hackers trabajan para el gobierno o el ejército, él dice "sí".

¿Es cierto? Sin comentarios, dice.

Bao Beibei contribuido investigación de Shanghai, y John Markoff contribuyó desde San Francisco.

aurum

y porqué no le cortan las pelotas directamente? De gilipollas está el mundo lleno, lo que nos faltaba es que encima presuman de ello....

enmafa

menuos elementos, eso pasa por tener tanto rato libre...

mikelx

#14 jajaja, lo que digo es que la respuesta del SO al comando "su" es que no tengo poderes de supervaca lol

mr_b

Digamos que es como un trabajo, muchos lo hacen por dinero, a algunos también les gusta, pero no deja de ser trabajo.

Jelens

Esta gente me sorprende, les tengo en un pedestal!

B

#37 Ya lo sé, ¿pero ves la etiqueta [ENG] por algún sitio en esta noticia?

D

puñetero kuan chang kaine .. kung fu para los amigos , cualquier dia me delata con tal de ponerse medallas y salir como el hacker chino mas vistozo del año ¡¡ a que te hago una denegacion de servicios kuan ?? o el ping de la muerte ..la que me enseño mi abuelete cuando estaba en parvulito ??

B

¿Etiqueta [ENG]?

vashtardo

#16 [ENG] = English

B

#20 Si, ya, pero el artículo está en inglés y no lo indica en ningún sitio.

D

#31 GOTO #26 #28

vashtardo

#31 para eso se pone [ENG] igual que [CAT].

D

Por cierto recomiendo : www.troyanosyvirus.com.ar ..........vicioso
www.indetectables.net ..............brutales .. solo para expertos , niños pequenos abstenerse ¡¡

aquilifer

Pero si está en otro idioma y no se entiende náaaa

frankiegth

Para #13. Aprende a usar Google Translate :
http://translate.google.com/#enes|

Changsha, China - Con sólo pulsar unas teclas rápidas, un hacker que va por el nombre de código Majia llama a una pantalla que muestra sus últimas víctimas.

"Aquí hay una lista de las personas que han sido infectadas con mi caballo de Troya", dice, trabajando de un lúgubre apartamento en las afueras de esta ciudad en el centro de China. "Ellos ni siquiera saben lo que ha sucedido".

Como él explica, una línea "trampilla" que creó un poco más de una semana ya ha atraído a 2.000 personas procedentes de China y de ultramar - las personas que han hecho clic en algo que no debía, sin darse cuenta propagación de un virus que le permite tomar el control de sus ordenadores y robar contraseñas de cuentas bancarias.

Majia, un graduado de la universidad de habla suave en sus 20 años, es un cyberthief.

Él opera en secreto e ilegal, como parte de una comunidad de hackers que se aprovechan fallas en software de computadora para entrar en sitios Web, robar datos valiosos y venderlo para una ganancia.

Expertos en seguridad de Internet dicen que China ha legiones de hackers como Majia, y que están detrás de un creciente número de ataques globales para robar números de tarjetas de crédito, el espionaje empresarial, e incluso la guerra de salarios en línea en otras naciones, que en algunos casos han sido rastreadas a China.

Hace tres semanas, Google culpó a los piratas informáticos que se conecta a China para una serie de ataques sofisticados que llevaron al robo de código fuente valiosa de la empresa. Google también dijo que los piratas se habían infiltrado en las cuentas de Gmail privada de activistas de derechos humanos, lo que sugiere el esfuerzo podría haber sido algo más que mal.

Además de los criminales independientes como Majia, especialistas en seguridad informática dicen que son los llamados hackers patriotas que centran sus ataques contra objetivos políticos. Luego están los de inteligencia orientadas a los piratas informáticos en el interior del Ejército Popular de Liberación, así como los grupos más sombríos que se cree que trabajar con el gobierno del estado.

De hecho, en China - como en partes de Europa oriental y Rusia - la piratería informática se ha convertido en un deporte nacional, y un lucrativo. Hay conferencias de hackers, las academias de formación de hackers y revistas con nombres como Hacker X Files y Hacker de Defensa, que ofrecen consejos sobre cómo introducirse en los ordenadores o construir un caballo de Troya, paso a paso.

Por menos de $ 6, uno puede incluso comprar la "penetración Hacker's Manual." (Libros de la piratería también se venden, en menor medida, en los Estados Unidos y en otros lugares.)

Y con 380 millones de usuarios en China y una candente mercado de los juegos en línea, los analistas dicen que no es de extrañar jóvenes chinos son tan hábiles en la piratería. Muchos de los hackers chinos entrevistados durante las últimas semanas describir una comunidad poco definida de los devotos equipo de trabajo de forma independiente, sino también la venta de servicios a las empresas e incluso los militares. Debido a que es difícil rastrear los hackers, exactamente quién está detrás de cualquier ataque específico y cómo y dónde operan sigue siendo en gran medida un misterio, dicen los expertos en tecnología.

Y eso es sólo la forma Majia, los hackers chinos jóvenes, lo quiere. A condición de que no ser identificado por su nombre real, Majia acordó hace dos semanas para permitir que un reportero a visitar a su modesta casa en un pueblo pobre de las afueras de Changsha, y verlo trabajar.

Slim y elegantemente vestida de negro, Majia parecía ansioso por contar su historia, como muchos hackers, que quiere el reconocimiento por sus habilidades de hacking, incluso cuando los premios anonimato para evitar la detección. The New York Times lo encontró a través de otro hacker conocido que pertenece a un grupo de hackers y avalada Majia que fue calificada en lo que hacía.

Mientras que los reclamos Majia, por supuesto, no puede ser verificada, se siente feliz de demostrar sus habilidades de hacking. Se encontró con un periodista en un café, una noche un poco más de una semana, y luego lo invitó a su casa, donde se mostró cómo se hackeó el sitio web de una empresa china. Una vez que el sitio web apareció en su pantalla, creó páginas adicionales y escribió la palabra "hackeado" en uno de ellos.

Majia dice que se enamoró de piratería informática en la universidad, después de los amigos le mostró cómo introducirse en los sistemas informáticos durante su primer año.

Después de obtener el título de ingeniero, tomó un trabajo con una agencia de gobierno, en gran medida para complacer a sus padres. Pero todas las noches después del trabajo, se vuelve a su pasión: la piratería.

Él es consumida por los retos que presenta. Lee revistas de hackers, los canjes de información con un pequeño círculo de los hackers y escribe el código malicioso. Él utiliza los caballos de Troya para colarse en los ordenadores de las personas y las infectan, de modo que puede tomar el control.

"La mayoría de los hackers son perezosos", dice, sentado en frente de una computadora en su dormitorio de repuesto, que da a un complejo de apartamentos en ruinas. "Sólo unos pocos de nosotros realmente puede escribir código. Esa es la parte difícil ".

Piratería informática es ilegal en China. El año pasado, Beijing revisado y rígida de una ley que hace la piratería un delito, con penas de hasta siete años de prisión. Majia parece hacer caso omiso de la ley, en gran parte porque no se aplica estrictamente. Pero él tiene cuidado de cubrir sus huellas.

En parte, admite, el atractivo es el dinero. Muchos hackers hacer un montón de dinero, dice, y parece estar preparando su propio camino. Exactamente cuánto se ha ganado, no va a decir. Sin embargo, admite a la venta de código malicioso a otros, y se jacta de ser capaz de aprovechar las cuentas bancarias de las personas que operan a distancia por sus equipos.

Los incentivos financieros motivar a muchos jóvenes piratas informáticos chinos como Majia, dicen los expertos. Scott J. Henderson, autora de "The Visitor Dark: Dentro del mundo de los piratas informáticos chinos," dijo que había pasado años de seguimiento de los hackers chinos, a veces con ayuda financiera del gobierno de Estados Unidos. Un pirata informático chino que irrumpieron en un sitio del gobierno de Estados Unidos más tarde una conferencia sobre la piratería en una universidad líder, el Sr. Henderson dijo, y trabajó para el ministerio de seguridad de China. Pero recientemente, muchos han estado tratando de sacar provecho de robo de datos de las grandes corporaciones, dijo, o enseñar a otros cómo apropiarse de las computadoras.

"Ellos hacen un montón de dinero vendiendo los virus y troyanos para infectar los ordenadores de otras personas", el Sr. Henderson dijo en una entrevista telefónica. "Ellos también entrar en las cuentas de juegos en línea y vender los personajes virtuales. Es grande de dinero ".

Majia vive con sus padres, y su dormitorio tiene poco más de un equipo de escritorio, una conexión de alta velocidad a Internet y un amplio placard. Las paredes están desnudas.

La mayor parte de su socialización ocurre en línea, donde trabaja desde las 6:30 pm para las 12:30 am, comenzando todas las noches por ordenador investigando sitios web