La Operación Aurora es un gran ciberataque chino, tipo avanzado de amenaza persistente , a treinta empresas principalmente estadounidenses, sacando a la luz12 de enero de 2010por Google , una de las víctimas. Se ha identificado que los responsables actuaban en nombre del gobierno chino, aunque este último niega cualquier implicación. Cuando Google anunció su intención de salir de China ante tal comportamiento, el caso se convirtió en un incidente diplomático entre la República Popular China y Estados Unidos . Algunos ven este acto como una demostración de fuerza de China.
Finalmente, Google cede a la presión de Pekín para mantener su licencia de operación de Internet, al tiempo que ofrece a los usuarios una redirección manual idéntica a la ofrecida anteriormente en Hong Kong.
Los telegramas de las revelaciones de la diplomacia estadounidense de WikiLeaks , publicados en4 de diciembre de 2010por The Guardian y The New York Times , confirman que el gobierno chino está detrás de la Operación Aurora .
El ataque fue denominado "Operación Aurora" por Dmitri Alperovitch, vicepresidente de investigación de amenazas de ciberseguridad de la empresa McAfee. Este nombre se originó a partir del nombre de una carpeta de archivos denominada "Aurora" en el malware utilizado, que estaba en la computadora de uno de los atacantes. Los investigadores de McAfee afirmaron que cuando el atacante compiló el código fuente del malware en un archivo ejecutable, el compilador escribió el nombre del directorio original en la máquina del atacante.
Según el Libro blanco de mcAfee, los piratas informáticos obtuvieron acceso al software de gestión de la configuración , lo que les habría permitido robar el código fuente o modificarlo discretamente para infiltrarse de incógnito en versiones comerciales posteriores de los productos. El robo de código fuente permite a los piratas informáticos estudiarlo detenidamente para encontrar vulnerabilidades y luego explotarlas, atacando a los clientes que usan el software. Por lo tanto, este ataque no es solo un robo de computadora, sino también un intento de piratería y espionaje a gran escala.
“Los SCM estaban abiertos de par en par. Nadie ha pensado nunca en asegurarlos y, sin embargo, son las joyas de la mayoría de estos negocios de muchas maneras. Son mucho más valiosos que los datos personales o financieros de identificación personal, por lo que hacen todo lo posible para protegerse. "
- Dmitri Alperovitch, vicepresidente de investigación de amenazas de McAfee
Según algunas investigaciones, esta operación fue objeto de una gran preparación.
El ataque fue publicado por primera vez por Google el 12 de enero de 2010en su blog oficial. En una publicación, Google dijo que el ataque se originó en China. El ataque se dirigió a 34 organizaciones en total, incluidas Adobe , Juniper Networks y Rackspace, que han confirmado públicamente que han sido atacadas. Según informes de los medios, Yahoo , Symantec , Northrop Grumman y Dow Chemical también se encontraban entre los objetivos.
Según los informes, un contacto chino le dijo a la Embajada de los Estados Unidos en Beijing que el gobierno chino era responsable de la operación y que era de naturaleza estrictamente política y estaba dirigida principalmente a disidentes. El problema de eludir la censura de Internet en China es un problema importante para China, que lo ve como una amenaza de Estados Unidos para su estabilidad.
Tras el ataque, Google dijo en su blog que planea detener la censura de su motor de búsqueda en China "legalmente, si es que lo hace", y reconoció que si no es posible, la compañía podría abandonar China y cerrar sus oficinas locales. Los medios estatales chinos respondieron diciendo que el incidente es parte de una conspiración del gobierno de Estados Unidos.
L'annonce de l'entreprise californienne fut perçue par certains forums comme un bluff, puisque le marché chinois de l'Internet est très porteur (384 millions d'internautes fin 2009) et que Microsoft annonçait son intention de poursuivre ses activités avec Bing malgré todo. Este acto fue visto como un acto de gran valentía. Google se convirtió rápidamente en un defensor de la libertad en China y el resto del mundo. Para rendir homenaje y afirmar su apoyo a tales decisiones, muchos chinos colocaron flores, velas y palabras de apoyo en el edificio que lleva el logotipo de la empresa. Estas acciones se convirtieron en un fenómeno de alto perfil y el caso se convirtió en un incidente diplomático entre Estados Unidos y la República Popular China .
Google no quiso dejar pasar el asunto y exploró posibles vías para encontrar a los culpables. La prensa estadounidense se apresuró a difundir la intención de cooperación entre el gigante de internet y la NSA , lo que planteó interrogantes sobre el destino de las bases de datos de Google encomendadas al FBI y la NSA con el fin de conocer los orígenes del ciberataque y sus instigadores.
Al final de la semana de 14 a 21 de marzo, The New York Times afirmó, basándose en fuentes anónimas chinas, que la Operación Aurora se llevó a cabo desde dos escuelas de informática chinas. Ambas instituciones, la Universidad Jiaotong de Shanghai y la Escuela Especializada Lanxiang, desestimarán los cargos.
“Estamos conmocionados e indignados al escuchar estas acusaciones infundadas que podrían dañar la reputación de la universidad [...] La información del New York Times se basa únicamente en la dirección IP. Con respecto al desarrollo de la tecnología de redes, dicha información no es ni objetiva ni equilibrada ”, transmitió un portavoz de la Universidad Jiatong de Shanghai a la agencia de noticias Xinhua.
Hillary Clinton , secretaria de Relaciones Exteriores de Estados Unidos, provocó tensiones significativas tras un discurso sobre hechos en Washington el jueves21 de enero de 2010. En este discurso presentó a Estados Unidos como un país defensor de la libertad en Internet, radicalmente opuesto a la censura. Por el contrario, la política china ha sido fuertemente denunciada. Allí se promulgarán fórmulas de choque, sin nunca explicar realmente al gobierno chino:
“Espero que la negativa a apoyar la censura política se convierta en una característica típica de las empresas estadounidenses en la industria tecnológica. Me gustaría que se convirtiera en una marca nacional. "
- Hillary Clinton, discurso en Washington el jueves21 de enero de 2010
“Cuando los contratos amenazan esta libertad, las empresas deben pensar en lo que es justo, no solo en la perspectiva de ganancias rápidas. "
- Hillary Clinton, discurso en Washington el jueves21 de enero de 2010
“Los países o personas que se involucran en ataques cibernéticos deben sufrir las consecuencias y ser condenados internacionalmente. "
- Hillary Clinton, discurso en Washington el jueves21 de enero de 2010
“En un mundo conectado, un ataque a las redes de una nación puede ser un ataque a todas las naciones. "
- Hillary Clinton, discurso en Washington el jueves21 de enero de 2010
Tales acusaciones, aunque no se refieren directamente a China, recuerdan los eventos y discursos que tuvieron lugar durante la Guerra Fría . La propia Secretaria de Estado de los Estados Unidos ha dicho que “se está cerrando un nuevo telón de información en gran parte del mundo. " Esto refleja la famosa frase pronunciada por Churchill , después de la Segunda Guerra Mundial .
Las autoridades chinas, que han negado categóricamente cualquier participación desde el principio, inicialmente intentaron calmar el asunto, diciendo que no era "un problema entre los gobiernos chino y estadounidense". " Para el Ministerio de Asuntos Exteriores chino, estas acusaciones sin fundamento constituyen delitos que se condena: " Instamos a los Estados Unidos a respetar los hechos y dejar de aprovechar el supuesto problema de la libertad de expresión en Internet para culpar a China por nada. " Posteriormente, Pekín endurecer el tono acusando a los EE.UU. de conspiración para denigrar a China. El Diario del Pueblo publicó en su editorial de Internet que: “Estas declaraciones y acciones (por parte de los estadounidenses) se hacen caso omiso de la realidad y dañan la imagen de China, lo que socava el desarrollo de las relaciones sino-relaciones estadounidenses saludables y estables.” Añadiendo que “No es difícil ver la sombra del gobierno estadounidense detrás de la politización del asunto Google” .
Para regularizar su situación en materia de censura y mantenerse fiel a sus compromisos, Google está actuando, no engañando a su buscador chino, sino redireccionando a los usuarios a la versión de Hong Kong , que no está censurada. Esta evasión será considerada por el gobierno como un incumplimiento de contrato: Google ha "violado una promesa escrita que había hecho al ingresar al mercado chino al dejar de filtrar su motor de búsqueda" . Beijing ya ha comenzado a bloquear ciertos servicios de la firma californiana y a operar transformaciones de su acceso a la Internet china. Además, la prensa digital transmitió la información de que el gobierno chino estaba presionando a los mayores operadores nacionales para cancelar pedidos de teléfonos con Android , el sistema operativo móvil insignia de Google , como represalia. Estas mediciones se confirmaron al día siguiente, jueves.25 de marzo de 2010.
Los gobiernos de Alemania, Australia y Francia han emitido advertencias públicas a los usuarios de Internet Explorer después del ataque, advirtiéndoles que utilicen navegadores alternativos, aunque solo sea hasta que esté disponible una solución para la vulnerabilidad de seguridad. Por lo tanto, estos tres gobiernos consideran que todas las versiones de Internet Explorer son vulnerables o potencialmente vulnerables.
En un comunicado emitido el 14 de enero de 2010, Microsoft dijo que los atacantes aprovechó una falla en el navegador. La vulnerabilidad afecta a las versiones de Internet Explorer 6, 7 y 8 en Windows 7 , Vista , Windows XP , Server 2003 , Server 2008 SP2, así como IE 6 en Windows 2000 Service Pack 4. [24]
Se ha lanzado la técnica de explotación de Internet Explorer utilizada en el ataque y se ha incorporado a la herramienta de prueba de penetración Metasploit. Este proceso se comunicó a Wepawet, un servicio de detección y análisis de malware dirigido por el Grupo de Seguridad Informática de la Universidad de California .
Microsoft admitió que conocían la vulnerabilidad de seguridad utilizada desde septiembre (2009). Trabajar en una actualización se ha convertido desde entonces en una prioridad, y el jueves2 de enero de 2010, Microsoft ha lanzado un parche de seguridad para abordar esta debilidad. Esta operación no mejoró la popularidad de Microsoft y despertó muchos temores sobre la confiabilidad de Internet Explorer, utilizado por cientos de millones de usuarios de Internet.