La pista del 'Bisonte'

Las diligencias judiciales incluyen un CD-Rom con ocho ficheros LOGS, que recogen las conexiones efectuadas entre el 7 y el 11 de junio por el ordenador del Ministerio del Interior denominado ulises.mir.es.En estos ficheros se reflejan los ataques sistemáticos lanzados desde Estados Unidos pero, también, intercaladas entre los mismos, una serie de comprobaciones del estado operativo del ordenador de Interior realizadas desde el router (mecanismo físico o programa que se utiliza para dirigir mensajes entre ordenadores de la forma más eficaz posible) de Telefónica y desde una máquina de Madrid l...

Suscríbete para seguir leyendo

Lee sin límites

Las diligencias judiciales incluyen un CD-Rom con ocho ficheros LOGS, que recogen las conexiones efectuadas entre el 7 y el 11 de junio por el ordenador del Ministerio del Interior denominado ulises.mir.es.En estos ficheros se reflejan los ataques sistemáticos lanzados desde Estados Unidos pero, también, intercaladas entre los mismos, una serie de comprobaciones del estado operativo del ordenador de Interior realizadas desde el router (mecanismo físico o programa que se utiliza para dirigir mensajes entre ordenadores de la forma más eficaz posible) de Telefónica y desde una máquina de Madrid llamada bisonte.lander.es.

Estas comprobaciones se realizan mediante ping o instrucción utilizada por el protocolo de comunicaciones para saber si un ordenador remoto está en línea con Internet y el tiempo que se tarda en llegar a él.

Los investigadores sospechan que la máquina utilizada para lanzar los ataques podría ser en realidad la misma que realizó las comprobaciones, bisonte.lander.es., aunque para la primera tarea se sirvió de los ordenadores ubicados en Estados Unidos como paso intermedio con el propósito de dificultar su identificación.

Lo que más afecta es lo que sucede más cerca. Para no perderte nada, suscríbete.
SIGUE LEYENDO

Archivado En