Une cache de documents provenant d’une société de sécurité chinoise travaillant pour des agences gouvernementales chinoises a montré un effort considérable pour pirater de nombreux gouvernements étrangers et entreprises de télécommunications, en particulier en Asie, ainsi que des cibles de l’appareil de surveillance intérieur Del país.
Los documentos, que fueron publicados en un sitio web público la semana pasada, revelan un esfuerzo de ocho años para atacar bases de datos y interceptar comunicaciones en Corea del Sur, Taiwán, Hong Kong, Malasia, India y otras partes de Asia. Los archivos también revelaron una campaña para monitorear de cerca las actividades de las minorías étnicas y las compañías de juegos en línea de China.
Los archivos incluían registros de aparente correspondencia entre empleados, así como listas de objetivos y materiales que mostraban herramientas de ciberataque. Los documentos procedían de I-Soon, una empresa de Shanghai con oficinas en Chengdu. Tres expertos en ciberseguridad entrevistados por The Times dijeron que los documentos parecían auténticos.
En conjunto, los archivos filtrados ofrecen un vistazo al mundo secreto de los piratas informáticos respaldados por el estado chino. Destacaron cómo las autoridades chinas y su principal agencia de espionaje, el Ministerio de Seguridad del Estado, han ido más allá de sus propias filas para explotar el talento del sector privado en una campaña global de piratería informática que, según funcionarios estadounidenses, tenía como objetivo la infraestructura y el gobierno de Estados Unidos.
“Tenemos todas las razones para creer que se trata de datos auténticos de un contratista que apoya las operaciones de ciberespionaje nacionales y globales desde China”, dijo John Hultquist, analista jefe de Mandiant Intelligence de Google.
Hultquist dijo que los datos mostraban que I-Soon trabajaba para varias entidades del gobierno chino que patrocinan la piratería, incluido el Ministerio de Seguridad del Estado, el Ejército Popular de Liberación y la Policía Nacional China.
“Son parte de un ecosistema de contratistas vinculados a la escena patriótica de piratería china, que se desarrolló hace dos décadas y desde entonces se ha vuelto legítima”, añadió, refiriéndose al surgimiento de piratas informáticos nacionalistas que se han convertido en una especie de industria artesanal.
Los archivos mostraban cómo I-Soon podía aprovechar un conjunto de tecnologías para funcionar como cámara de compensación de piratería para las ramas del gobierno chino. A veces, los empleados de la empresa se centraban en objetivos en el extranjero y, en otros casos, ayudaban al temido Ministerio de Seguridad Pública de China a vigilar a los ciudadanos chinos en el país y en el extranjero.
I-Soon no respondió de inmediato a las preguntas enviadas por correo electrónico sobre la filtración.
Los materiales incluidos en la filtración que promueve las técnicas de piratería de I-Soon describían una tecnología diseñada para ingresar a cuentas de correo electrónico de Outlook y otra capaz de controlar computadoras con Windows, supuestamente evitando en un 95% los sistemas antivirus. I-Soon se jactó de tener acceso a datos de varios gobiernos y empresas de Asia, incluidos Taiwán, India, Nepal, Vietnam y Myanmar. Una lista incluía extensos registros de vuelos de una aerolínea vietnamita, incluidos números de identificación de viajeros, ocupaciones y destinos.
Al mismo tiempo, I-Soon dijo que ha desarrollado tecnología que puede satisfacer las demandas internas de la policía china, incluido un software que puede monitorear la opinión pública en las redes sociales en China. Otra herramienta, diseñada específicamente para apuntar a cuentas en X, podría extraer direcciones de correo electrónico, números de teléfono y otra información identificable vinculada a cuentas de usuarios.
En los últimos años, las autoridades chinas han identificado con éxito a activistas y críticos del gobierno que publicaron en X utilizando cuentas anónimas en China y en el extranjero. A menudo, luego utilizaron amenazas para obligar a los usuarios de X a eliminar publicaciones que las autoridades consideraron demasiado críticas o inapropiadas.
El Ministerio de Relaciones Exteriores de China no tuvo respuesta inmediata a una solicitud de comentarios. X no respondió a una solicitud de comentarios. Un portavoz dijo que el gobierno de Corea del Sur no haría comentarios.
“Esta es la mayor filtración de datos vinculada a una empresa sospechosa de proporcionar servicios de ciberespionaje e intrusión dirigida a servicios de seguridad chinos”, dijo Jonathan Condra, director de amenazas estratégicas y persistentes de Recorded Future, una empresa de ciberseguridad. El análisis de la filtración proporcionaría nuevos conocimientos sobre cómo los contratistas trabajan con el gobierno chino para llevar a cabo actividades de ciberespionaje, añadió.
El uso de contratistas privados por parte del gobierno chino para piratear en su nombre sigue el modelo de las tácticas de Irán y Rusia, que durante años han recurrido a entidades no gubernamentales para atacar objetivos comerciales y oficiales. Aunque el enfoque disperso del espionaje estatal puede resultar más eficaz, también resulta más difícil de controlar. Algunos empresarios chinos han utilizado malware para obtener rescates de empresas privadas, a pesar de que trabajaban para la agencia de espionaje de China.
Durante el año pasado, funcionarios del gobierno estadounidense han advertido repetidamente sobre los esfuerzos de piratería china. A finales de enero, Christopher A. Wray, director de la Oficina Federal de Investigaciones, describió una amplia campaña dirigida a atacar la infraestructura estadounidense, incluida la red eléctrica, los oleoductos y los sistemas de agua, en caso de un conflicto con Taiwán. El año pasado se supo que las cuentas de correo electrónico de varios funcionarios estadounidenses, entre ellos Nicholas Burns, el embajador de Estados Unidos en China, y la secretaria de Comercio, Gina Raimondo, habían sido pirateadas.