Hackers a sueldo quedan expuestos en China
Los hackers ofrecían un menú de servicios a distintos precios. El uso contratistas por parte del Gobierno chino para hackear son tácticas de otros países
Archivos filtrados revelan las herramientas de piratería y los cachés de datos vendidos por I-Soon.
Por Paul Mozur, Keith Bradsher, John Liu y Aaron Krolik / The New York Times
Un Gobierno local en el suroeste de China pagó menos de 15 mil dólares por acceso al sitio web privado de la policía de tránsito de Vietnam. El software que ayudó a realizar campañas de desinformación y piratear cuentas en X costó 100 mil dólares. Por 278 mil dólares, clientes chinos podrían obtener una gran cantidad de información personal de plataformas sociales como Telegram y Facebook.
Las ofertas, detalladas en documentos filtrados, eran una parte de las herramientas de piratería y los cachés de datos vendidos por una empresa de seguridad china llamada I-Soon, una de los cientos de empresas emprendedoras que apoyan los agresivos esfuerzos de hackeo patrocinados por el Estado chino.
Los materiales, publicados en un sitio web público en febrero, revelaron un esfuerzo de ocho años para atacar bases de datos e interceptar comunicaciones en Corea del Sur, Taiwán, Hong Kong, Malasia, India y otras partes de Asia. Los archivos también mostraban una campaña para monitorear las actividades de las minorías étnicas en China.
“Tenemos razón suficiente para creer que estos son datos auténticos de un contratista que apoya operaciones de ciberespionaje nacionales e internacionales desde China”, dijo John Hultquist, analista titular de Mandiant Intelligence, de Google. Dijo que la filtración revelaba que I-Soon estaba trabajando para varias entidades del Gobierno chino que patrocinan el hackeo, incluyendo el Ejército Popular de Liberación y la policía nacional. En ocasiones, la empresa ayudó al Ministerio de Seguridad Pública de China a vigilar a ciudadanos chinos.
I-Soon no respondió a preguntas enviadas vía correo electrónico sobre la filtración.
Las revelaciones subrayan cómo China ha ignorado o evadido los esfuerzos estadounidenses y de otros países durante más de una década para limitar sus extensas operaciones de hackeo. Y se produce cuando funcionarios estadounidenses advierten que China también ha implantado códigos maliciosos en infraestructura crítica estadounidense —tal vez para prepararse para un conflicto sobre Taiwán.
El uso de contratistas privados por parte del Gobierno chino para hackear a su nombre toma prestado de las tácticas de Irán y Rusia, que durante años han recurrido a entidades no gubernamentales para ir tras blancos comerciales y oficiales.
Aunque el enfoque disperso del espionaje estatal puede ser eficaz, es más difícil de controlar. Algunos contratistas chinos han utilizado malware para exigir rescates a empresas privadas, incluso mientras trabajaban para la agencia de espionaje de China.
El cambio se debe en parte a la decisión de Xi Jinping, el máximo líder de China, de elevar el papel del Ministerio de Seguridad del Estado para que participe en más actividades de piratería informática, que habían sido manejadas principalmente por el Ejército Popular de Liberación. Si bien el Ministerio de Seguridad enfatiza lealtad absoluta al Gobierno de Xi y del Partido Comunista, sus operaciones de hackeo y espionaje a menudo son iniciadas y controladas por oficinas de seguridad estatales a nivel provincial. A su vez, esas oficinas a veces encargan operaciones de hackeo a grupos con fines comerciales —una receta para actividades de espionaje ocasionalmente despreocupadas e incluso descuidadas que no atienden las prioridades diplomáticas de Beijing y pueden molestar a gobiernos extranjeros con sus tácticas.
El número total de hackeos originados en China ha aumentado y los objetivos han variado más ampliamente —incluyendo información sobre vacunas contra el ébola y tecnología de automóviles autónomos.
Eso ha impulsado una nueva industria de contratistas como I-Soon. La compañía de Shanghai, que también tiene oficinas en Chengdu, personificó la falta de profesionalismo que muchos de los contratistas relativamente nuevos de China aportan al hacking. Los documentos mostraron que en ocasiones la empresa no estaba segura de si los servicios y datos que vendía aún estaban disponibles. Por ejemplo, señaló internamente que el software de 100 mil dólares para difundir desinformación sobre X estaba “en mantenimiento”.
Los materiales incluidos en la filtración que promovían las técnicas de I-Soon describían tecnologías creadas para ingresar a cuentas de correo electrónico de Outlook y obtener información como listas de contactos y datos de ubicación de los Apple iPhones. Un documento parecía contener extensos registros de vuelo de una aerolínea vietnamita.
Al mismo tiempo, I-Soon dijo que había creado tecnología que podía satisfacer las demandas internas de la policía china, incluyendo un software que podía monitorear la opinión pública en las redes sociales en China. Otra herramienta, diseñada para apuntar a cuentas en X, podría extraer direcciones de correo electrónico, teléfonos y otra información identificable y, en ciertos casos, ayudar a hackear esas cuentas.
En los últimos años, los funcionarios de imposición de la ley chinos han identificado a activistas y críticos del Gobierno que habían publicado en X utilizando cuentas anónimas de dentro y fuera de China. A menudo, utilizaron entonces amenazas para obligar a los usuarios de X a eliminar publicaciones.
Mao Ning, vocera del Ministerio de Asuntos Exteriores de China, dijo en una rueda de prensa que no estaba al tanto de una filtración de datos de I-Soon. “Por principios, China se opone firmemente y toma medidas enérgicas contra todas las formas de ciberataques de conformidad con la ley”, dijo.
X no respondió a una solicitud de comentarios.
Entre la información pirateada por I-Soon se encontraba una base de datos de la red de carreteras de Taiwán, una democracia que China ha reclamado durante mucho tiempo y ha amenazado con invadir. Los 459 gigabytes de mapas proceden del 2021 y muestran cómo empresas como I-Soon recopilan información que puede ser útil militarmente, dijeron los expertos.
Otra información incluía servicios internos de correo electrónico o acceso a intranet para múltiples ministerios gubernamentales del Sudeste Asiático, incluyendo los ministerios de Asuntos Exteriores y de Defensa de Malasia y la agencia nacional de inteligencia de Tailandia. Según los archivos, también se ofrecían datos de inmigración de India que cubrían los detalles de vuelos y visas de pasajeros nacionales y extranjeros.
En otros casos, I-Soon afirmó tener acceso a datos de empresas de telecomunicaciones en Kazajstán, Mongolia, Myanmar, Vietnam y Hong Kong.
Los expertos dijeron que la enorme cantidad de datos de I-Soon podría ayudar a las agencias y empresas que trabajan para defender contra los ataques chinos.
“Esto representa la filtración de datos más importante vinculada a una empresa sospechosa de proporcionar servicios de ciberespionaje y de intrusión dirigida para los servicios de seguridad chinos”, dijo Jonathan Condra, director de amenazas estratégicas y persistentes en Recorded Future, una empresa de ciberseguridad.
David E. Sanger y Chris Buckley contribuyeron con reportes a este artículo.
© 2024 The New York Times Company