Un fotograma 'filtrado' desvela parte del software de ataque Chino

En la ciberguerra oculta que desde hace tiempo se está llevando a cabo y que está provocando una ‘escalada’ ciber-militar a nivel mundial, todos los ojos han estado casi siempre mirando a China como el país responsable.

Desde el país asiático siempre lo han negado y asegurando que se trataba de acusaciones infundadas. Ahora se ha filtrado ‘accidentalmente’ un pequeño fragmento de un documental que muestra el funcionamiento del software chino en acción, y en el que aparecen direcciones IP correspondientes a los servidores de Falun Gong y una universidad de los Estados Unidos.

En el fotograma se aprecia una ventana del software, según parece, desarrollado por el departamento de Ingeniería Eléctrica de la Universidad del Ejército de Liberación Chino, y en la que se pide al ‘usuario’ que “Seleccione el Objetivo del Ataque” y se le ofrecen diferentes IP desde las que efectuar el ataque. En el vídeo, se selecciona la IP 138.26.72.17, correspondiente a la Universidad de Alabama en Birmingham.

Una vez hecha la selección, el software realiza el ataque desde la IP seleccionada, contra el objetivo que se ha determinado. En el vídeo, el ataque se lanza hacia los servidores de Falun Gong usando la IP de la Universidad norteamericana, para que parezca que el ataque lo lanzan desde América.

En principio, el reportaje, disponible aún en You Tube (punto 0:35), forma parte del sistema de propaganda chino para mostrar a sus ciudadanos que los Estados Unidos son los agresores, pero China está lista para defenderse.

Como siempre, la respuesta China a ésta filtración está siendo la ignorancia: ni se confirma ni se desmiente.

Vía | Neowin
Imagen | The Epoch Times

Portada de Genbeta