Archivos filtrados revelan el mundo secreto de los piratas informáticos chinos a sueldo

Los piratas informáticos ofrecieron una gama de servicios a distintos precios.

Un gobierno local en el suroeste de China pagó menos de 15.000 dólares para acceder al sitio web privado de la policía de tránsito de Vietnam. El software que permitió lanzar campañas de desinformación y hackear cuentas en X cuesta 100.000 dólares. Por 278.000 dólares, los clientes chinos podrían obtener una gran cantidad de información personal detrás de sus cuentas de redes sociales en plataformas como Telegram y Facebook.

Los acuerdos, detallados en documentos filtrados, se encontraban entre herramientas de piratería y cachés de datos vendidos por una empresa de seguridad china llamada I-Soon, una de los cientos de empresas emprendedoras que apoyan esfuerzos agresivos de piratería patrocinados por el Estado chino. Este trabajo es parte de una campaña para irrumpir en los sitios web de gobiernos y empresas de telecomunicaciones extranjeros.

Los documentos, que fueron publicados en un sitio web público la semana pasada, revelaron un esfuerzo de ocho años para atacar bases de datos y explotar las comunicaciones en Corea del Sur, Taiwán, Hong Kong, Malasia, India y otras partes de Asia. Los archivos también mostraban una campaña para monitorear de cerca las actividades de las minorías étnicas y las compañías de juegos en línea de China.

Los datos incluían registros de aparente correspondencia entre empleados, listas de objetivos y material que mostraba herramientas de ciberataque. Tres expertos en ciberseguridad entrevistados por The New York Times dijeron que los documentos parecían auténticos.

En conjunto, los archivos ofrecen una visión poco común del mundo secreto de los piratas informáticos respaldados por el estado chino. Ilustraron cómo las autoridades chinas y su principal agencia de espionaje, el Ministerio de Seguridad del Estado, han ido más allá de sus propias filas para explotar el talento del sector privado en una campaña de piratería informática que, según funcionarios estadounidenses, estaba dirigida a empresas y agencias gubernamentales estadounidenses.

«Tenemos todas las razones para creer que se trata de datos auténticos de un contratista que apoya las operaciones de ciberespionaje nacionales e internacionales desde China», dijo John Hultquist, analista jefe de Mandiant Intelligence de Google.

Hultquist dijo que la filtración reveló que I-Soon trabajaba para varias entidades del gobierno chino que patrocinan la piratería, incluido el Ministerio de Seguridad del Estado, el Ejército Popular de Liberación y la Policía Nacional China. A veces los empleados de la empresa se centraban en objetivos extranjeros. En otros casos, han ayudado al temido Ministerio de Seguridad Pública de China a monitorear a los ciudadanos chinos dentro y fuera del país.

«Son parte de un ecosistema de contratistas vinculados a la escena patriótica del hacking chino, que se desarrolló hace dos décadas y desde entonces se ha vuelto legítimo», añadió, refiriéndose al surgimiento de hackers nacionalistas que se han convertido en una especie de industria artesanal.

I-Soon no respondió a las preguntas enviadas por correo electrónico sobre la filtración.

Estas revelaciones subrayan hasta qué punto China ha ignorado o evadido los esfuerzos de Estados Unidos y otros durante más de una década para frenar sus vastas operaciones de piratería informática. Y se produce cuando funcionarios estadounidenses advierten que el país no sólo ha redoblado sus esfuerzos, sino que también ha pasado del simple espionaje a la instalación de códigos maliciosos en infraestructuras críticas de Estados Unidos, tal vez para prepararse para el día en que estalle un conflicto en Taiwán.

El uso de contratistas privados por parte del gobierno chino para piratear en su nombre sigue el modelo de las tácticas de Irán y Rusia, que durante años han recurrido a entidades no gubernamentales para atacar objetivos comerciales y oficiales. Aunque el enfoque disperso del espionaje estatal puede resultar más eficaz, también resulta más difícil de controlar. Algunos empresarios chinos han utilizado malware para exigir rescates a empresas privadas, incluso mientras trabajaban para la agencia de espionaje de China.

El cambio fue impulsado en parte por una decisión del máximo líder de China, Xi Jinping, de elevar el papel del Ministerio de Seguridad del Estado para involucrarse en más actividades de piratería informática, que antes caían principalmente bajo la jurisdicción del Ejército Popular de Liberación. Si bien el Ministerio de Seguridad enfatiza la lealtad absoluta a Xi y al régimen del Partido Comunista, sus operaciones de piratería informática y espionaje a menudo son iniciadas y controladas por oficinas de seguridad a nivel estatal y provincial.

A su vez, estas oficinas a veces subcontratan operaciones de piratería a grupos con orientación comercial, una receta para actividades de espionaje a veces arrogantes, incluso descuidadas, que ignoran las prioridades diplomáticas de Beijing y pueden antagonizar a gobiernos extranjeros con sus tácticas.

Partes del gobierno chino todavía se dedican a la piratería informática sofisticada, descendiendo, por ejemplo, intentando insertar código en la infraestructura central de Estados Unidos. Pero el número total de hackeos procedentes de China ha aumentado y los objetivos son más variados, incluida información sobre las vacunas contra el ébola y la tecnología de vehículos sin conductor.

Esto ha impulsado una nueva industria de emprendedores como I-Soon. Aunque forma parte del mundo del ciberespionaje de China, la compañía de Shanghai, que también tiene oficinas en Chengdu, encarna el amateurismo exhibido por muchos empresarios hackers chinos relativamente nuevos. Los documentos mostraron que a veces la empresa no estaba segura de si los servicios y datos que vendía todavía estaban disponibles. Por ejemplo, señaló internamente que el software destinado a difundir desinformación sobre X estaba “en mantenimiento”, a pesar de su precio de 100.000 dólares.

La filtración también describió el ajetreo y la lucha diarios de los empresarios piratas informáticos en China. Como muchos de sus competidores, I-Soon ha organizado concursos de ciberseguridad para reclutar nuevos empleados. En lugar de vender a una agencia gubernamental centralizada, según muestra una hoja de cálculo, I-Soon tuvo que cortejar a la policía china y otras agencias ciudad por ciudad. Esto significó publicitar y comercializar sus productos. En una carta dirigida a las autoridades locales del oeste de China, la empresa se jactaba de que podía contribuir a la lucha contra el terrorismo porque había irrumpido en la unidad antiterrorista de Pakistán.

Los materiales incluidos en la filtración que promueve las técnicas de piratería de I-Soon describían tecnologías diseñadas para ingresar a cuentas de correo electrónico de Outlook y obtener información como listas de contactos y datos de ubicación de los iPhone de las personas. Un documento parecía contener numerosos registros de vuelo de una aerolínea vietnamita, incluidos números de identificación de los viajeros, ocupaciones y destinos.

El Ministerio de Relaciones Exteriores de Vietnam no respondió de inmediato a una solicitud de comentarios enviada por correo electrónico.

Al mismo tiempo, I-Soon dijo que ha desarrollado tecnología que puede satisfacer las demandas internas de la policía china, incluido un software que puede monitorear la opinión pública en las redes sociales en China. Otra herramienta, diseñada para apuntar a cuentas en X, podría extraer direcciones de correo electrónico, números de teléfono y otra información identificable vinculada a cuentas de usuario y, en algunos casos, ayudar a piratear esas cuentas.

En los últimos años, las autoridades chinas han identificado con éxito a activistas y críticos del gobierno que publicaron en X utilizando cuentas anónimas en China y en el extranjero. A menudo, luego utilizaron amenazas para obligar a los usuarios de X a eliminar publicaciones que las autoridades consideraron demasiado críticas o inapropiadas.

Mao Ning, portavoz del Ministerio de Asuntos Exteriores de China, dijo en una conferencia de prensa el jueves que no tenía conocimiento de ninguna filtración de datos de I-Soon. «Como cuestión de principios, China se opone firmemente y reprime todas las formas de ataques cibernéticos de conformidad con la ley», dijo Mao.

X no respondió a una solicitud de comentarios. Un portavoz dijo que el gobierno de Corea del Sur no haría comentarios.

Aunque la filtración involucró sólo a uno de muchos piratas informáticos chinos, los expertos dijeron que la enorme cantidad de datos podría ayudar a las agencias y empresas que trabajan para defenderse de los ataques chinos.

«Esta es la mayor filtración de datos vinculada a una empresa sospechosa de proporcionar servicios de ciberespionaje e intrusión dirigida a servicios de seguridad chinos», dijo Jonathan Condra, director de amenazas estratégicas y persistentes de Recorded Future, una empresa de ciberseguridad.

Entre la información pirateada se encontraba una vasta base de datos sobre la red de carreteras de Taiwán, una democracia insular que China ha reclamado durante mucho tiempo y ha amenazado con una invasión. Los 459 gigabytes de mapas datan de 2021 y muestran cómo empresas como I-Soon recopilan información que puede ser útil militarmente, afirman los expertos. El propio gobierno chino ha considerado durante mucho tiempo que los datos de navegación de los conductores chinos son confidenciales y establece límites estrictos sobre quién puede recopilarlos.

«Determinar el terreno de las carreteras es crucial para planificar los movimientos de infantería y blindados alrededor de la isla para ocupar centros de población y bases militares», dijo el experto en ciberseguridad Dmitri Alperovitch.

Otra información incluía servicios internos de correo electrónico o acceso a intranet para varios ministerios gubernamentales del Sudeste Asiático, incluidos los ministerios de Asuntos Exteriores y Defensa de Malasia y la agencia nacional de inteligencia de Tailandia. Los datos de inmigración de la India, que cubrían detalles de vuelos y visas de pasajeros nacionales y extranjeros, también estaban en juego, según muestran los registros.

En otros casos, I-Soon afirmó tener acceso a datos de empresas privadas como empresas de telecomunicaciones en Kazajstán, Mongolia, Myanmar, Vietnam y Hong Kong.

Es probable que las revelaciones sobre los ataques chinos confirmen los temores de los formuladores de políticas en Washington, donde los funcionarios han emitido repetidas advertencias espantosas sobre tales ataques. El fin de semana pasado en Múnich, el director de la Oficina Federal de Investigaciones, Christopher A. Wray, dijo que las operaciones de piratería informática desde China ahora se estaban dirigiendo contra Estados Unidos a «una escala mayor que la que hemos visto antes», y las enumeró entre los principales ataques estadounidenses. . amenazas a la seguridad nacional.

Se convirtió en uno de los primeros altos funcionarios en hablar abiertamente sobre Volt Typhoon, el nombre de una red de piratas informáticos china que colocó códigos en infraestructuras críticas, lo que provocó alarma dentro del gobierno. Los funcionarios de inteligencia creen que el código tenía como objetivo enviar un mensaje: en cualquier momento, China podría interrumpir el suministro de electricidad, agua o comunicaciones.

Parte del código se encontró cerca de bases militares estadounidenses que dependen de infraestructura civil para continuar operando, particularmente bases que estarían involucradas en cualquier respuesta rápida a un ataque a Taiwán.

«Esta es la punta del iceberg», concluyó Wray.

David E. Sanger Y Chris Buckley informes aportados.

You may also like...