A medida que China expande sus operaciones de piratería, surge una vulnerabilidad A medida que China expande sus operaciones de piratería, surge una vulnerabilidad

Las recientes herramientas de piratería chinas hechas públicas ilustran cuánto Beijing ha expandido el alcance de sus campañas de infiltración informática mediante el uso de una red de contratistas, así como las vulnerabilidades de su sistema emergente.

Las nuevas revelaciones subrayan el grado en que China ha ignorado, o evadido, los esfuerzos estadounidenses durante más de una década para frenar sus extensas operaciones de piratería. En cambio, China ha desarrollado tanto las ciberoperaciones de sus servicios de inteligencia como una red de empresas independientes para realizar el trabajo.

El pasado fin de semana en Múnich, Christopher A. Wray, director del F.B.I., dijo que las operaciones de hackeo chinas se están llevando a cabo actualmente contra Estados Unidos a una “escala mayor que la que habíamos visto antes”. Y en una reciente audiencia del Congreso, el Sr. Wray dijo que el programa de hackeo de China era mayor que el de “todas las naciones importantes combinadas”.

“De hecho, si tomáramos a cada uno de los ciberagentes e inteligencia analistas del F.B.I. y los enfocáramos exclusivamente en la amenaza de China, los hackers de China seguirían siendo al menos 50 veces más que el personal cibernético del F.B.I.” dijo.

Los funcionarios de EE. UU. dijeron que China rápidamente había acumulado esa ventaja numérica a través de contratos con empresas como I-Soon, cuyos documentos y herramientas de piratería fueron robados y colocados en línea la semana pasada.

Los documentos mostraban que las amplias actividades de I-Soon involucraban objetivos en Corea del Sur, Taiwán, Hong Kong, Malasia, India y otros lugares.

Pero también mostraban que I-Soon estaba teniendo dificultades financieras y que utilizaba ataques de ransomware para obtener dinero cuando el gobierno chino cortaba el financiamiento.

LEAR  El legado de AmigaOS: una mirada a la historia del sistema operativo

Los funcionarios de EE. UU. dicen que esto muestra una debilidad crítica en el sistema chino. Los problemas económicos en China y la corrupción rampante a menudo significan que el dinero destinado a los contratistas se desvía. Atrapados por falta de efectivo, los contratistas han intensificado su actividad ilegal, piratería informática y ransomware, lo que los ha convertido en objetivos de represalia y ha expuesto otros problemas.

El gobierno de EE. UU. y las empresas de ciberseguridad privadas han rastreado durante mucho tiempo las amenazas de espionaje y malware chinos destinados a robar información, lo que se ha vuelto casi rutinario, señalan los expertos. Sin embargo, mucho más preocupantes han sido los esfuerzos chinos de ciberataque que amenazan la infraestructura crítica.

Las intrusiones, denominadas Typhoon Volt después del nombre de una red china de piratas informáticos que ha penetrado infraestructuras críticas, han provocado alarmas en todo el gobierno de EE. UU. A diferencia de los hackeos de I-Soon, esas operaciones han evitado el uso de malware y, en su lugar, usan credenciales robadas para acceder sigilosamente a redes críticas.

Los funcionarios de inteligencia creen que las intrusiones tenían la intención de enviar un mensaje: que en cualquier momento China podría interrumpir los suministros eléctricos y de agua, o comunicaciones. Algunas de las operaciones han sido detectadas cerca de bases militares estadounidenses que dependen de infraestructuras civiles, especialmente bases que participarían en cualquier respuesta rápida a un ataque a Taiwán.

Pero incluso cuando China destinaba recursos al esfuerzo Typhoon Volt, su trabajo en los esfuerzos más rutinarios de malware ha continuado. China utilizó sus servicios de inteligencia y contratistas vinculados a ellos para expandir su actividad de espionaje.

LEAR  Oscar Mayer se asocia con una startup respaldada por Jeff Bezos para lanzar una salchicha vegana.

I-Soon está más directamente relacionada con el Ministerio de Seguridad Pública de China, que tradicionalmente se ha centrado en amenazas políticas domésticas y no en espionaje internacional. Pero los documentos también muestran que tiene vínculos con el Ministerio de Seguridad del Estado, que recopila inteligencia tanto dentro como fuera de China.

John Condra, analista de inteligencia de amenazas en Recorded Future, una empresa de seguridad, dijo que I-Soon también había sido vinculada a amenazas cibernéticas patrocinadas por el estado chino.

“Esto representa la filtración más significativa de datos vinculados a una empresa sospechosa de proporcionar servicios de espionaje cibernético e intrusión dirigidos en nombre de los servicios de inteligencia chinos,” dijo el Sr. Condra. “El material filtrado indica que I-Soon es probablemente una empresa de ciberseguridad privada que opera en nombre de los servicios de inteligencia chinos”.

El esfuerzo de EE. UU. para frenar la piratería china se remonta a la administración de Obama, cuando se reveló que la Unidad 61398 del Ejército Popular de Liberación, el ejército chino, estaba detrás de intrusos en una amplia cantidad de industria estadounidense, buscando robar secretos para los competidores chinos. Para asombro de China, los oficiales del EPL fueron acusados en Estados Unidos, sus fotos colocadas en los “carteles de wanted” del Departamento de Justicia. Ninguno de ellos ha sido juzgado nunca.

Entonces, China fue atrapada en uno de los robos más audaces de datos del gobierno de EE. UU.: robó más de 22 millones de archivos de autorización de seguridad de la Oficina de Gestión de Personal. Sus hackers no fueron detectados durante más de un año, y la información que obtuvieron les dio una comprensión profunda de quién trabajaba en qué dentro del gobierno de EE. UU. – y cuáles eran sus problemas financieros, de salud o de relaciones. Al final, la C.I.A. tuvo que retirar a los oficiales que estaban programados para ingresar en China.

LEAR  Juicio en vivo de la trama del dinero para callar de Trump: David Pecker detalla esquemas de "atrapar y matar"

El resultado fue un acuerdo de 2015 entre el presidente Xi Jinping y el presidente Barack Obama destinado a frenar la piratería, anunciado con fanfarria en el Rose Garden de la Casa Blanca.

Pero en dos años, China comenzó a desarrollar una red de contratistas de hackeo, una táctica que le dio a sus agencias de seguridad cierta negabilidad.

En una entrevista el año pasado, el Sr. Wray dijo que China había hecho crecer sus recursos de espionaje hasta el punto de que ya no tenía que “escoger mucho” sobre sus objetivos.

“Están yendo por todo,” dijo.