A medida que China amplía sus operaciones de piratería informática, surge una vulnerabilidad

Nuevas revelaciones subrayan el grado en que el régimen de Beijing ha ignorado o evadido los esfuerzos de Estados Unidos por frenar sus extensos esfuerzos de infiltración cibernética

Guardar
Código informático en una pantalla sobre una bandera china (REUTERS/Thomas White/Ilustración)
Código informático en una pantalla sobre una bandera china (REUTERS/Thomas White/Ilustración)

Las herramientas de piratería chinas hechas públicas en los últimos días ilustran cuánto ha ampliado Beijing el alcance de sus campañas de infiltración informática mediante el uso de una red de contratistas, así como las vulnerabilidades de su sistema emergente.

Las nuevas revelaciones subrayan el grado en que China ha ignorado o evadido los esfuerzos estadounidenses durante más de una década para frenar sus extensas operaciones de piratería informática. En cambio, China ha construido las operaciones cibernéticas de sus servicios de inteligencia y ha desarrollado una telaraña de empresas independientes para hacer el trabajo.

El fin de semana pasado en Munich, Christopher A. Wray, director del FBI, dijo que las operaciones de piratería informática desde China ahora estaban dirigidas contra Estados Unidos a “una escala mayor que la que habíamos visto antes”. Y en una audiencia reciente en el Congreso, Wray dijo que el programa de piratería informática de China era mayor que el de “todas las naciones importantes juntas”.

“De hecho, si se tomara a cada uno de los ciberagentes y analistas de inteligencia del FBI y se los centrara exclusivamente en la amenaza de China, los piratas informáticos de China seguirían superando en número al FBI. ciberpersonal en al menos 50 a uno”, dijo.

Los funcionarios estadounidenses dijeron que China había acumulado rápidamente esa ventaja numérica a través de contratos con empresas como I-Soon, cuyos documentos y herramientas de piratería fueron robados y colocados en línea la semana pasada.

Los documentos mostraron que las extensas actividades de I-Soon involucraban objetivos en Corea del Sur, Taiwán, Hong Kong, Malasia, India y otros lugares.

Pero los documentos también mostraron que I-Soon estaba teniendo dificultades financieras y que utilizó ataques de ransomware para recaudar dinero cuando el gobierno chino recortó la financiación.

Un funcionario chino frente a un computador
Un funcionario chino frente a un computador

Los funcionarios estadounidenses dicen que esto muestra una debilidad crítica en el sistema chino. Los problemas económicos en China y la corrupción desenfrenada significan a menudo que se desvía el dinero destinado a los contratistas. Sin dinero en efectivo, los contratistas han intensificado su actividad ilegal, pirateando por encargo y ransomware, lo que los ha convertido en blanco de represalias y ha expuesto otros problemas.

El gobierno de Estados Unidos y las empresas privadas de ciberseguridad han rastreado durante mucho tiempo el espionaje chino y las amenazas de malware destinadas a robar información, que se han vuelto casi rutinarias, dicen los expertos. Mucho más preocupantes, sin embargo, han sido los esfuerzos chinos de ciberpiratería que amenazan infraestructuras críticas.

Las intrusiones, llamadas Volt Typhoon por el nombre de una red china de piratas informáticos que ha penetrado infraestructura crítica, encendieron las alarmas en todo el gobierno de Estados Unidos. A diferencia de los hacks de I-Soon, esas operaciones han evitado el uso de malware y en su lugar utilizan credenciales robadas para acceder sigilosamente a redes críticas.

Los funcionarios de inteligencia creen que las intrusiones tenían como objetivo enviar un mensaje: que en cualquier momento China podría interrumpir el suministro de electricidad y agua, o las comunicaciones. Algunas de las operaciones se han detectado cerca de bases militares estadounidenses que dependen de infraestructura civil, especialmente bases que estarían involucradas en cualquier respuesta rápida a un ataque a Taiwán.

Pero incluso cuando China invirtió recursos en el esfuerzo Volt Typhoon, su trabajo en esfuerzos de malware más rutinarios ha continuado. China utilizó sus servicios de inteligencia y contratistas vinculados a ellos para expandir su actividad de espionaje.

I-Soon está más directamente relacionado con el Ministerio de Seguridad Pública de China, que tradicionalmente se ha centrado en las amenazas políticas internas, no en el espionaje internacional. Pero los documentos también muestran que tiene vínculos con el Ministerio de Seguridad del Estado, que recopila inteligencia tanto dentro como fuera de China.

Jon Condra, analista de inteligencia de amenazas de Recorded Future, una empresa de seguridad, dijo que I-Soon también había sido vinculado con ciberamenazas patrocinadas por el estado chino.

“Esto representa la filtración de datos más importante relacionada con una empresa sospechosa de proporcionar servicios de ciberespionaje y de intrusión dirigida a los servicios de seguridad chinos”, afirmó Condra. “El material filtrado indica que I-Soon probablemente sea un contratista privado que opera en nombre de los servicios de inteligencia chinos”.

El presidente chino, Xi Jinping. REUTERS/Thomas Peter/File Photo
El presidente chino, Xi Jinping. REUTERS/Thomas Peter/File Photo

El esfuerzo de Estados Unidos por frenar la piratería informática china se remonta a la administración Obama, cuando se reveló que la Unidad 61398 del Ejército Popular de Liberación, el ejército chino, estaba detrás de intrusiones en una amplia franja de la industria estadounidense, buscando robar secretos para los competidores chinos. Para indignación de China, el P.L.A. Los agentes fueron acusados en Estados Unidos y sus fotografías se colocaron en los carteles de “se busca” del Departamento de Justicia. Ninguno ha sido juzgado jamás.

Luego, China se vio atrapada en uno de los robos de datos más audaces del gobierno de Estados Unidos: robó más de 22 millones de archivos de autorización de seguridad de la Oficina de Gestión de Personal. Sus piratas informáticos no fueron detectados durante más de un año, y la información que obtuvieron les dio una comprensión profunda de quién trabajaba y qué dentro del gobierno de Estados Unidos y qué problemas financieros, de salud o de relaciones enfrentaban. Al final, la C.I.A. tuvo que retirar a los oficiales que estaban programados para ingresar a China.

El resultado fue un acuerdo de 2015 entre el presidente Xi Jinping y el presidente Barack Obama destinado a frenar la piratería informática, anunciado con fanfarria en el jardín de rosas de la Casa Blanca.

Pero al cabo de dos años, China había comenzado a desarrollar una red de contratistas de piratería informática, una táctica que daba cierta negabilidad a sus agencias de seguridad.

En una entrevista el año pasado, Wray dijo que China había aumentado tanto sus recursos de espionaje que ya no tenía que “seleccionar” mucho sobre sus objetivos.

“Están persiguiendo todo”, dijo.

© The New York Times 2024

Guardar