Archivos filtrados muestran el mundo secreto de los piratas informáticos chinos a sueldo

Archivos filtrados muestran el mundo secreto de los piratas informáticos chinos a sueldo

Los piratas informáticos ofrecieron un menú de servicios a diferentes precios.

Un gobierno local en el suroeste de China pagó menos de 15.000 dólares por el acceso al sitio web privado de la Policía de Tráfico de Vietnam. El software que ayudó a ejecutar campañas de desinformación y piratear cuentas en X costó 100.000 dólares. Por 278.000 dólares, los clientes chinos podrían obtener una gran cantidad de información personal detrás de cuentas de redes sociales en plataformas como Telegram y Facebook.

Las ofertas, detalladas en los documentos filtrados, eran una parte de herramientas de piratería y cachés de datos vendidos por una empresa de seguridad china llamada I-Soon, una de los cientos de empresas emprendedoras que apoyan los agresivos esfuerzos de piratería patrocinados por el Estado de China. El trabajo es parte de una campaña para penetrar los sitios web de gobiernos extranjeros y empresas de telecomunicaciones.

Los materiales, publicados la semana pasada en un sitio web público, revelan un esfuerzo de ocho años para atacar bases de datos e interceptar comunicaciones en Corea del Sur, Taiwán, Hong Kong, Malasia, India y otras partes de Asia. Los archivos también mostraban una campaña para monitorear de cerca las actividades de las minorías étnicas en China y las empresas de juegos de azar en línea.

Los datos incluían registros de aparente correspondencia entre empleados, listas de objetivos y material que mostraba herramientas de ciberataque. Tres expertos en ciberseguridad entrevistados por The New York Times dijeron que los documentos parecían auténticos.

En conjunto, los archivos ofrecieron una rara visión del mundo secreto de los piratas informáticos a sueldo respaldados por el estado de China. Ilustraron cómo los organismos encargados de hacer cumplir la ley de China y su principal agencia de espionaje, el Ministerio de Seguridad del Estado, han ido más allá de sus propias filas para aprovechar el talento del sector privado en una campaña de piratería informática que, según funcionarios estadounidenses, se dirigió a empresas y agencias gubernamentales estadounidenses.

«Tenemos todas las razones para creer que se trata de datos auténticos de un contratista que apoya operaciones de ciberespionaje nacionales e internacionales desde China», dijo John Hultquist, analista jefe de Mandiant Intelligence de Google.

Hultquist dijo que la filtración reveló que I-Soon estaba trabajando para varias entidades del gobierno chino que patrocinaban el hackeo, incluido el Ministerio de Seguridad del Estado, el Ejército Popular de Liberación y la Policía Nacional China. A veces, los empleados de la empresa se centraban en objetivos extranjeros. En otros casos, han ayudado al temido Ministerio de Seguridad Pública de China a vigilar a los ciudadanos chinos dentro y fuera del país.

“Son parte de un ecosistema de contratistas que tiene vínculos con la escena patriótica de piratería china, que se desarrolló hace veinte años y desde entonces se ha vuelto legítima”, añadió, refiriéndose al surgimiento de piratas informáticos nacionalistas que se han convertido en una especie de industria artesanal.

I-Soon no respondió a las preguntas enviadas por correo electrónico sobre la filtración.

Las revelaciones subrayan el grado en que China ha ignorado o evadido los esfuerzos estadounidenses y de otros países durante más de una década para limitar sus extensas operaciones de piratería informática. Y se produce cuando funcionarios estadounidenses advierten que el país no sólo ha redoblado esfuerzos sino que también ha pasado del simple espionaje a la instalación de códigos maliciosos en la infraestructura crítica de Estados Unidos, tal vez para prepararse para el día en que estalle el conflicto sobre Taiwán.

El uso de contratistas privados por parte del gobierno chino para llevar a cabo ataques de piratería en su nombre toma prestadas tácticas de Irán y Rusia, que durante años han recurrido a entidades no gubernamentales para perseguir objetivos comerciales y oficiales. Si bien el enfoque fragmentado del espionaje estatal puede ser más eficaz, también ha resultado más difícil de controlar. Algunos contratistas chinos han utilizado malware para exigir rescates a empresas privadas, incluso mientras trabajaban para la agencia de espionaje de China.

En parte, el cambio tiene sus raíces en la decisión del máximo líder de China, Xi Jinping, de elevar el papel del Ministerio de Seguridad del Estado para involucrarse en más actividades de piratería, que anteriormente caían principalmente bajo la competencia del Ejército Popular de Liberación. Si bien el Ministerio de Seguridad enfatiza la lealtad absoluta a Xi y al gobierno del Partido Comunista, sus operaciones de piratería informática y espionaje a menudo son iniciadas y controladas por las oficinas de seguridad estatales a nivel provincial.

Estas oficinas, a su vez, a veces subcontratan las operaciones de piratería a grupos con fines comerciales, una receta para actividades de espionaje ocasionalmente arrogantes e incluso descuidadas que no toman en cuenta las prioridades diplomáticas de Beijing y pueden perturbar a los gobiernos extranjeros con sus tácticas.

Partes del gobierno chino todavía están involucradas en sofisticados ataques de arriba hacia abajo, como intentar insertar código en la infraestructura central de Estados Unidos. Pero el número total de hackeos originados en China ha aumentado y los objetivos han sido de alcance más amplio, incluida información sobre las vacunas contra el ébola y la tecnología de vehículos sin conductor.

Esto ha impulsado una nueva industria de contratistas como I-Soon. Aunque forma parte del mundo de capa y espada del ciberespionaje chino, la compañía de Shanghai, que también tiene oficinas en Chengdu, encarna el amateurismo que muchos de los relativamente nuevos contratistas de China ponen en la piratería. Los documentos revelaron que la empresa a veces no estaba segura de si los servicios y los datos que vendía todavía estaban disponibles. Por ejemplo, señaló internamente que el software para difundir información errónea sobre X estaba “en mantenimiento”, a pesar de su precio de 100.000 dólares.

La filtración también describió el ajetreo y la lucha diarios de los contratistas de piratería empresarial de China. Como muchos de sus rivales, I-Soon ha organizado concursos de ciberseguridad para reclutar nuevos empleados. En lugar de vender a una agencia gubernamental centralizada, como mostraba una hoja de cálculo, I-Soon tuvo que cortejar a la policía china y otras agencias ciudad por ciudad. Esto significaba publicitar y comercializar sus productos. En una carta dirigida a funcionarios locales en el oeste de China, la compañía se jactó de que podía ayudar con la aplicación de medidas antiterroristas porque había irrumpido en la unidad antiterrorista de Pakistán.

Los materiales incluidos en la filtración que promueven las técnicas de piratería de I-Soon describían tecnologías creadas para ingresar a cuentas de correo electrónico de Outlook y obtener información como listas de contactos y datos de ubicación de iPhones de Apple. Un documento parecía contener numerosos registros de vuelo de una aerolínea vietnamita, incluidos los números de identidad, ocupaciones y destinos de los viajeros.

El Ministerio de Relaciones Exteriores de Vietnam no respondió de inmediato a una solicitud de comentarios enviada por correo electrónico.

Al mismo tiempo, I-Soon dijo que ha creado tecnología que puede satisfacer las demandas internas de la policía china, incluido un software que puede monitorear la opinión pública en las redes sociales en China. Otra herramienta, creada para apuntar a cuentas en X, podría extraer direcciones de correo electrónico, números de teléfono y otra información identificable relacionada con cuentas de usuario y, en algunos casos, ayudar a piratear esas cuentas.

En los últimos años, las autoridades chinas han logrado identificar a activistas y críticos del gobierno que habían publicado en X utilizando cuentas anónimas dentro y fuera de China. Luego, a menudo utilizaban amenazas para obligar a los usuarios de X a eliminar publicaciones que las autoridades consideraban demasiado críticas o inapropiadas.

Mao Ning, portavoz del Ministerio de Asuntos Exteriores de China, dijo en una conferencia de prensa el jueves que no estaba al tanto de una filtración de datos de I-Soon. “En principio, China se opone firmemente y toma medidas enérgicas contra todas las formas de ataques cibernéticos de conformidad con la ley”, dijo la Sra. Mao.

X no respondió a una solicitud de comentarios. Una portavoz dijo que el gobierno de Corea del Sur se negó a hacer comentarios.

Aunque la filtración involucró sólo a uno de los muchos proveedores de piratería chinos, los expertos dijeron que la enorme cantidad de datos podría ayudar a las agencias y empresas que trabajan para defenderse de los ataques chinos.

«Esta es la filtración de datos más importante relacionada con una empresa sospechosa de proporcionar servicios de ciberespionaje e intrusiones dirigidas a los servicios de seguridad chinos», dijo Jonathan Condra, director de amenazas estratégicas y persistentes de Recorded Future, una empresa de seguridad informática.

Entre la información pirateada se encontraba una gran base de datos de la red de carreteras de Taiwán, una isla democrática que China reclama desde hace mucho tiempo y amenaza con invadir. Los 459 gigabytes de mapas son de 2021 y muestran cómo empresas como I-Soon recopilan información que puede ser útil militarmente, dijeron los expertos. El propio gobierno chino ha considerado durante mucho tiempo que los datos de navegación chinos son confidenciales y ha establecido límites estrictos sobre quién puede recopilarlos.

«Comprender el terreno de las carreteras es fundamental para planificar movimientos blindados y de infantería alrededor de la isla para ocupar centros de población y bases militares», dijo Dmitri Alperovitch, experto en ciberseguridad.

Otra información incluía servicios internos de correo electrónico o acceso a intranet para varios ministerios gubernamentales del Sudeste Asiático, incluidos los ministerios de Asuntos Exteriores y Defensa de Malasia y la agencia nacional de inteligencia de Tailandia. Según los archivos, también estaban en juego los datos de inmigración de la India que cubren los detalles de vuelos y visas de pasajeros nacionales y extranjeros.

En otros casos, I-Soon afirmó tener acceso a datos de empresas privadas como empresas de telecomunicaciones en Kazajstán, Mongolia, Myanmar, Vietnam y Hong Kong.

Las revelaciones obtenidas sobre los ataques chinos probablemente confirmarán los temores de los formuladores de políticas en Washington, donde los funcionarios han emitido repetidas advertencias terribles sobre tales ataques cibernéticos. El fin de semana pasado en Munich, el director de la Oficina Federal de Investigaciones, Christopher A. Wray, dijo que las operaciones de piratería informática desde China ahora se dirigen contra Estados Unidos en «una escala mayor que la que habíamos visto antes», y las clasificó entre las más importantes de Estados Unidos. problemas superiores. amenazas a la seguridad nacional.

Se convirtió en uno de los primeros altos funcionarios en hablar abiertamente sobre Volt Typhoon, el nombre de una red de piratas informáticos china que insertaba códigos en infraestructuras críticas, lo que provocó alarmas en todo el gobierno. Los funcionarios de inteligencia creen que el código tenía como objetivo enviar un mensaje: que en cualquier momento China podría cortar el suministro de electricidad, agua o comunicaciones.

Parte del código se encontró cerca de bases militares estadounidenses que dependen de infraestructura civil para funcionar, en particular bases que estarían involucradas en cualquier respuesta rápida a un ataque a Taiwán.

«Es la punta del iceberg», concluyó el Sr. Wray.

David E. Sanger Y Chris Buckley contribuyó al reportaje.

Olneju756

Entradas relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Read also x