Traducción : Entrevista a hacker chino, Lo hago por diversion y dinero

Traducido por mí y por Google Translate.


Con sólo pulsar unas teclas rápidas, un hacker que usa por nombre "Majia" nos muestra una pantalla con sus últimas víctimas.

"Aquí hay una lista de las personas que han sido infectadas con mi caballo de Troya", dice, trabajando de un lúgubre apartamento en las afueras de esta ciudad en el centro de China. "Ellos ni siquiera saben lo que ha sucedido".

Como él explica, una "puerta trasera" que creó hace un poco más de una semana ya ha atraído a 2.000 personas procedentes de China y de ultramar - las personas que han hecho clic en algo que no debían, sin darse cuenta de la propagación del virus que le permite tomar el control de sus ordenadores y robar contraseñas de sus cuentas bancarias.

Majia, un graduado de la universidad de habla suave en sus 20 años.

Él opera en secreto, como parte de una comunidad de hackers que se aprovechan fallas en software de computadora para entrar en sitios Web, robar datos valiosos y venderlo por una ganancia.

Expertos en seguridad de Internet dicen que en China ha legiones de hackers como Majia, y que están detrás de un creciente número de ataques globales para robar números de tarjetas de crédito, el espionaje empresarial, e incluso la guerra online con otras naciones, que en algunos casos han sido rastreadas a China.

Hace tres semanas, Google culpó a los piratas informáticos que se conecta de China por una serie de ataques sofisticados que llevaron al robo de código fuente valiosa de la empresa. Google también dijo que los piratas se habían infiltrado en las cuentas de Gmail privada de activistas de derechos humanos, lo que sugiere el esfuerzo podría haber sido algo más.

Además de los criminales independientes como Majia, especialistas en seguridad informática dicen que son los llamados hackers patriotas que centran sus ataques contra objetivos políticos. Luego están los de inteligencia orientadas a los piratas informáticos en el interior del Ejército Popular de Liberación, así como los grupos más sombríos que se cree que trabajar con el gobierno del estado.

De hecho, en China - como en partes de Europa oriental y Rusia - la piratería informática se ha convertido en un deporte nacional, y muy lucrativo. Hay conferencias de hackers, las academias de formación de hackers y revistas con nombres como "Hacker X Files" y "Hacker de Defensa", que ofrecen consejos sobre cómo introducirse en los ordenadores o construir un caballo de Troya, paso a paso.

Por menos de $ 6, uno puede incluso comprar la "penetración Hacker's Manual." (Libros de la piratería también se venden, en menor medida, en los Estados Unidos y en otros lugares.)

A condición de que no ser identificado por su nombre real, Majia acordó hace dos semanas para permitir que un reportero a visitar a su modesta casa en un pueblo pobre de las afueras de Changsha, y verlo trabajar.

Elegantemente vestidO de negro, Majia parecía ansioso por contar su historia, como muchos hackers, que quiere el reconocimiento por sus habilidades de hacking. The New York Times lo encontró a través de otro hacker conocido que pertenece a un grupo de hacker.

Majia se siente feliz de demostrar sus habilidades de hacking. Se encontró con un periodista en un café, una noche un poco más de una semana, y luego lo invitó a su casa, donde se mostró cómo se hackeó el sitio web de una empresa china. Una vez que el sitio web apareció en su pantalla, creó páginas adicionales y escribió la palabra "hackeado" en uno de ellos.

Majia dice que se enamoró de piratería informática en la universidad, después de los amigos le mostró cómo introducirse en los sistemas informáticos durante su primer año.

Después de obtener el título de ingeniero, tomó un trabajo con una agencia de gobierno, en gran medida para complacer a sus padres. Pero todas las noches después del trabajo, se vuelve a su pasión: la piratería.

Él es consumida por los retos que presenta. Lee revistas de hackers, los canjes de información con un pequeño círculo de los hackers y escribe el código malicioso. Él utiliza los caballos de Troya para colarse en los ordenadores de las personas y las infectan, de modo que puede tomar el control.

"La mayoría de los hackers son perezosos", dice, sentado en frente de una computadora en su dormitorio de repuesto, que da a un complejo de apartamentos en ruinas. "Sólo unos pocos de nosotros realmente puede escribir código. Esa es la parte difícil ".

La piratería informática es ilegal en China. El año pasado, Beijing reviso la ley que hace de la piratería un delito, con penas de hasta siete años de prisión. Majia parece hacer caso omiso de la ley, en gran parte porque no se aplica estrictamente. Pero él tiene cuidado de cubrir sus huellas.

En parte, admite, el atractivo es el dinero. Muchos hackers hacer un montón de dinero, dice, y parece estar preparando su propio camino. Exactamente cuánto se ha ganado, no va a decir. Sin embargo, admite a la venta de código malicioso a otros, y se jacta de ser capaz de aprovechar las cuentas bancarias de las personas que operan a distancia por sus equipos.

Los incentivos financieros motivar a muchos jóvenes piratas informáticos chinos como Majia, dicen los expertos. Scott J. Henderson, autora de "The Visitor Dark: Dentro del mundo de los piratas informáticos chinos," dijo que había pasado años de seguimiento de los hackers chinos, a veces con ayuda financiera del gobierno de Estados Unidos. Un pirata informático chino que irrumpieron en un sitio del gobierno de Estados Unidos más tarde una conferencia sobre la piratería en una universidad líder, el Sr. Henderson dijo, y trabajó para el ministerio de seguridad de China. Pero recientemente, muchos han estado tratando de sacar provecho de robo de datos de las grandes corporaciones, dijo, o enseñar a otros cómo apropiarse de las computadoras.

"Ellos hacen un montón de dinero vendiendo los virus y troyanos para infectar los ordenadores de otras personas", el Sr. Henderson dijo en una entrevista telefónica. "Ellos también entrar en las cuentas de juegos en línea y vender los personajes virtuales".

Majia vive con sus padres, y su dormitorio tiene poco más de un equipo de escritorio, una conexión de alta velocidad a Internet y un amplio placard. Las paredes están desnudas.

La mayor parte de su socialización ocurre en línea, donde trabaja desde las 6:30 pm para las 12:30 am, comenzando todas las noches por ordenador investigando sitios web como cnBeta.com.

Preguntado por qué no trabaja para una importante compañía de tecnología china, que se burla de la propuesta, diciendo que sería restringir su libertad.

Incluso afirma conocer los detalles del ataque de Google. "Ese caballo de Troya en Google fue creado por un hacker extranjeros", dice, lo que indica que el virus fue modificado en China. "Unas semanas antes fue secuestrado de Google, había un virus similar. Si ha abierto una página en particular en Google, que haya sido infectado. "

Curiosamente, Majia dijo que sus padres no sabían que se estaba cortando por la noche. Pero en un punto, explicó las complejidades de la piratería informática y el robo de datos, mientras su madre estaba cerca, escuchando en silencio.

Majia y sus compañeros hackers mantener en secreto su conocimiento de algunos de los llamados vulnerabilidades 0 Day - defectos de software - para uso futuro, dice.

"Microsoft y Adobe tienen un montón de cero días", dijo, durante la exploración de sitios Web en su casa. "Pero nosotros no los publicamos. Queremos salvar a ellos para que algún día podamos usarlos. "

Cuando se le preguntó si los hackers trabajan para el gobierno o el ejército, él dice "sí".

¿Es cierto? Sin comentarios, dice.

No hay comentarios.: