Los archivos filtrados muestran objetivos dentro de al menos 20 gobiernos y territorios extranjeros.

Los archivos filtrados muestran objetivos dentro de al menos 20 gobiernos y territorios extranjeros. iStock

Asia

Los archivos filtrados de I-Soon desvelan las tácticas del entramado de hackers a sueldo del Estado chino

En una inusual filtración, estos documentos exhiben los objetivos de ataques aparentemente exitosos contra gobiernos extranjeros de esta empresa. 

23 febrero, 2024 01:51

Decía el entonces director de la CIA Leon Panetta que la ciberguerra y las actividades informáticas malintencionadas representaban el campo de batalla del futuro. “El potencial del próximo Pearl Harbor podría muy bien ser un ciberataque”, declaró en 2011 ante un comité de Inteligencia de la Cámara de Representantes. Si bien ese momento aún no ha llegado, los ciberataques y la intrusión de hackers están al orden del día, siendo tácticas habituales adoptadas por países como China o Rusia.

La última prueba de esta actividad han sido los cientos de documentos filtrados anónimamente en GitHub la semana pasada. Publicado tanto en el Washington Post como en el New York Times, estos documentos reflejan cómo los servicios de inteligencia y los grupos militares de Pekín están llevando a cabo intrusiones cibernéticas contra gobiernos, empresas e infraestructuras extranjeras, pero también contra ciudadanos, a través de varias empresas privadas. 

Los 570 archivos, que incluyen imágenes y registros de chats, según el Post, detallan contratos con compañías como I-Soon (An Xun en chino), con sede en Shanghái. Estos contratos revelan una extensa actividad de recopilación de datos y piratería durante ocho años, dirigida a extraer información extranjera. Los documentos describen objetivos en al menos 20 gobiernos y territorios extranjeros, entre ellos la India, Tailandia, Corea del Sur, el Reino Unido y Malasia. Además, se han registrado ataques contra la región de Hong Kong y la isla autónoma de Taiwán. 

[España, entre los 5 países con más ciberataques: más de 8 millones de cuentas hackeadas en 2023]

Una de las hojas de cálculo filtradas de I-Soon revela una lista de 80 objetivos extranjeros que los piratas informáticos parecen han logrado comprometer exitosamente. Entre estos objetivos se incluyen 95,2 gigabytes de datos de inmigración de la India y una colección de 3 terabytes de registros de llamadas del proveedor de telecomunicaciones LG U Plus de Corea del Sur. 

Además, según informa el Post, los documentos muestran que la compañía habría obtenido una muestra de 459 gigabytes de datos de mapas de carreteras de Taiwán, lo que potencialmente podría ser aprovechado por el ejército chino en caso de una eventual invasión de la isla. 

Un entramado de hackers a sueldo 

En conjunto, los archivos muestran una visión inusual del clandestino mundo de los hackers chinos contratados por el Estado, un entramado construido minuciosamente durante la última década. Inicialmente, el ciberespionaje chino era llevado a cabo por el Ejército Popular de Liberación, involucrándose en actividades económicas, políticas y militares. Sin embargo, con las crecientes acusaciones estadounidenses y señalamientos públicos contra los hackers chinos, el gobierno chino ya no pudo negar su implicación directa de manera creíble.

Para evitar la exposición, Pekín cambió por completo de estrategia, subcontratando los ataques a terceros. “Parte del hackeo cibernético de China se había trasladado al sector privado y a una vasta red satelital de élite de contratistas en empresas pantalla y universidades que trabajan en la dirección del Ministerio de Seguridad del Estado de China”, explica la analista de MERICS Antonia Hmaidi en un artículo.

Este cambio ha dado lugar a la creación de una nueva industria de contratistas, como I-Soon, que ha firmado cientos de acuerdos con la policía china, desde pequeños encargos por 1.400 dólares hasta contratos plurianuales de hasta 800.000 dólares, según revelan los documentos filtrados. Un gobierno local del suroeste de China pagó cerca de 15.000 dólares para acceder a un sitio web privado de la policía de tráfico de Vietnam. Además de estos acuerdos, según el Post, también trabajó regularmente bajo demanda en respuesta a solicitudes de empresas privadas. 

[Biden entra en TikTok para llegar a los votantes más jóvenes un año después de prohibirla en el gobierno]

"Forman parte de un ecosistema de contratistas que tiene vínculos con la escena de hacking patriótico chino, que se desarrolló hace dos décadas y desde entonces se ha vuelto legal", señaló John Hultquist, analista jefe de Mandiant Intelligence de Google, al Post.

Una creciente sofisticación

En años recientes, señala Hmaidi, se ha observado un notable aumento tanto en la cantidad como en la complejidad de los ataques cibernéticos chinos, lo que dificulta aún más la identificación de su origen. De acuerdo con el Repositorio Europeo de Ciberincidentes (EuRepoC), China fue identificada como el principal perpetrador de ciberataques mundial entre 2005 y 2023, registrando un total de 240 incidentes, cifra que supera significativamente a Rusia, ubicada en segundo lugar con 158 ataques.

Los ataques cibernéticos chinos también han evolucionado notablemente en los últimos tiempos. Según los servicios de seguridad estadounidenses, los piratas informáticos chinos ya no sólo se limitan a realizar ciberataques con el objetivo de obtener información política y económica, sino que también están intentando infiltrar código en la infraestructura esencial de Estados Unidos ante un eventual conflicto entre ambas superpotencias. 

Brandon Wales, director ejecutivo de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA por sus siglas en inglés) del Departamento de Seguridad Nacional, advirtió en diciembre que los intentos chinos de poner en riesgo las infraestructuras críticas son parte de una estrategia para "posicionarse previamente y poder interrumpir o destruir esas infraestructuras en caso de conflicto". "Esto supone un cambio significativo con respecto a la ciberactividad china de hace siete o diez años, que se centraba principalmente en el espionaje político y económico", añadió.

En paralelo, las fuerzas de seguridad chinas también han intensificado sus esfuerzos para identificar cuentas anónimas en las redes sociales, tanto dentro como fuera del país, a menudo utilizando amenazas para forzar la eliminación de mensajes considerados críticos o inapropiados por las autoridades.

Pekín, sin embargo, niega categóricamente su participación en estas actividades. El lunes, Mao Ning, portavoz del Ministerio de Asuntos Exteriores chino, afirmó que el gobierno estadounidense lleva tiempo trabajando para poner en peligro las infraestructuras críticas de China y exigió a Washington que "deje de utilizar cuestiones de ciberseguridad para desprestigiar a otros países". “Por principio, China se opone firmemente y toma medidas enérgicas contra todas las formas de ciberataques de conformidad con la ley”, indicó.