Los archivos filtrados de I-Soon desvelan las tácticas del entramado de hackers a sueldo del Estado chino
En una inusual filtración, estos documentos exhiben los objetivos de ataques aparentemente exitosos contra gobiernos extranjeros de esta empresa.
23 febrero, 2024 01:51Decía el entonces director de la CIA Leon Panetta que la ciberguerra y las actividades informáticas malintencionadas representaban el campo de batalla del futuro. “El potencial del próximo Pearl Harbor podría muy bien ser un ciberataque”, declaró en 2011 ante un comité de Inteligencia de la Cámara de Representantes. Si bien ese momento aún no ha llegado, los ciberataques y la intrusión de hackers están al orden del día, siendo tácticas habituales adoptadas por países como China o Rusia.
La última prueba de esta actividad han sido los cientos de documentos filtrados anónimamente en GitHub la semana pasada. Publicado tanto en el Washington Post como en el New York Times, estos documentos reflejan cómo los servicios de inteligencia y los grupos militares de Pekín están llevando a cabo intrusiones cibernéticas contra gobiernos, empresas e infraestructuras extranjeras, pero también contra ciudadanos, a través de varias empresas privadas.
Los 570 archivos, que incluyen imágenes y registros de chats, según el Post, detallan contratos con compañías como I-Soon (An Xun en chino), con sede en Shanghái. Estos contratos revelan una extensa actividad de recopilación de datos y piratería durante ocho años, dirigida a extraer información extranjera. Los documentos describen objetivos en al menos 20 gobiernos y territorios extranjeros, entre ellos la India, Tailandia, Corea del Sur, el Reino Unido y Malasia. Además, se han registrado ataques contra la región de Hong Kong y la isla autónoma de Taiwán.
[España, entre los 5 países con más ciberataques: más de 8 millones de cuentas hackeadas en 2023]
Una de las hojas de cálculo filtradas de I-Soon revela una lista de 80 objetivos extranjeros que los piratas informáticos parecen han logrado comprometer exitosamente. Entre estos objetivos se incluyen 95,2 gigabytes de datos de inmigración de la India y una colección de 3 terabytes de registros de llamadas del proveedor de telecomunicaciones LG U Plus de Corea del Sur.
Además, según informa el Post, los documentos muestran que la compañía habría obtenido una muestra de 459 gigabytes de datos de mapas de carreteras de Taiwán, lo que potencialmente podría ser aprovechado por el ejército chino en caso de una eventual invasión de la isla.
Un entramado de hackers a sueldo
En conjunto, los archivos muestran una visión inusual del clandestino mundo de los hackers chinos contratados por el Estado, un entramado construido minuciosamente durante la última década. Inicialmente, el ciberespionaje chino era llevado a cabo por el Ejército Popular de Liberación, involucrándose en actividades económicas, políticas y militares. Sin embargo, con las crecientes acusaciones estadounidenses y señalamientos públicos contra los hackers chinos, el gobierno chino ya no pudo negar su implicación directa de manera creíble.
Para evitar la exposición, Pekín cambió por completo de estrategia, subcontratando los ataques a terceros. “Parte del hackeo cibernético de China se había trasladado al sector privado y a una vasta red satelital de élite de contratistas en empresas pantalla y universidades que trabajan en la dirección del Ministerio de Seguridad del Estado de China”, explica la analista de MERICS Antonia Hmaidi en un artículo.
Este cambio ha dado lugar a la creación de una nueva industria de contratistas, como I-Soon, que ha firmado cientos de acuerdos con la policía china, desde pequeños encargos por 1.400 dólares hasta contratos plurianuales de hasta 800.000 dólares, según revelan los documentos filtrados. Un gobierno local del suroeste de China pagó cerca de 15.000 dólares para acceder a un sitio web privado de la policía de tráfico de Vietnam. Además de estos acuerdos, según el Post, también trabajó regularmente bajo demanda en respuesta a solicitudes de empresas privadas.
"Forman parte de un ecosistema de contratistas que tiene vínculos con la escena de hacking patriótico chino, que se desarrolló hace dos décadas y desde entonces se ha vuelto legal", señaló John Hultquist, analista jefe de Mandiant Intelligence de Google, al Post.