“Bajo ataque”: EEUU necesita acciones más duras para combatir el hackeo chino, según expertos

Por Cathy He y Frank Fang
21 de Julio de 2021 1:15 PM Actualizado: 21 de Julio de 2021 1:15 PM

El esfuerzo coordinado de Estados Unidos y sus aliados para denunciar al régimen chino por su campaña mundial de ciberhackeo fue una medida acertada, según varios expertos, pero es necesario hacer más para castigar a Beijing por sus actividades malignas.

El 19 de julio, Estados Unidos atribuyó formalmente la violación masiva del servidor de correo electrónico de Microsoft hace unos meses a piratas informáticos afiliados a la principal agencia de inteligencia del régimen, el Ministerio de Seguridad del Estado (MSS). Microsoft ya había culpado a China del hackeo, que afectó a decenas de miles de sistemas en todo el mundo.

La Administración Biden se unió a la OTAN, la Unión Europea, Australia, Gran Bretaña, Canadá, Japón y Nueva Zelanda para condenar los ciberataques de Beijing en todo el mundo, que según el secretario de Estado estadounidense, Antony Blinken, han supuesto “una gran amenaza para nuestra seguridad económica y nacional”.

También el 19 de julio, el Departamento de Justicia desveló una acusación en la que se imputa a cuatro ciudadanos chinos que trabajaron con el MSS en una campaña mundial de piratería informática para robar secretos de empresas, universidades y organismos gubernamentales entre 2011 y 2018. Los cargos no están relacionados con el hackeo de Microsoft.

A diferencia de lo que ocurrió en abril, cuando el presidente Joe Biden impuso sanciones a Rusia por el gran hackeo de SolarWinds que afectó a organismos gubernamentales estadounidenses y a más de 100 empresas, no se anunciaron sanciones, aparte de los cargos penales, contra Beijing, una omisión señalada por los analistas.

“Acusar y avergonzar a un país como China o Rusia, es algo que no funciona”, dijo a The Epoch Times Dustin Carmack, investigador de política tecnológica en el grupo de expertos con sede en Washington The Heritage Foundation.

Hizo un llamamiento a Estados Unidos y a sus aliados para que “pongan su dinero donde está su boca” e impongan costes a Beijing, como sanciones y otras restricciones económicas.

“Hasta que eso ocurra, no hay realmente una disuasión”, dijo Carmack. “Seguirán haciéndolo”.

La Casa Blanca, por su parte, dejó abierta la posibilidad de adoptar medidas punitivas en el futuro.

“No nos estamos conteniendo, no permitimos que ninguna circunstancia o consideración económica nos impida tomar medidas. (…) También nos reservamos la opción de tomar medidas adicionales”, dijo la secretaria de Prensa de la Casa Blanca, Jen Psaki, el 19 de julio.

Para el asesor de ciberseguridad Casey Fleming, que durante años ha dado la voz de alarma sobre los extensos planes de Beijing para robar tecnología extranjera, las declaraciones oficiales llegaron “con 10 o 12 años de retraso”.

“La cuestión es que el sector privado —las empresas estadounidenses y sus CEO y sus consejos de administración— está siendo atacado por un Estado-nación. Eso nunca había ocurrido en la historia”, dijo Fleming, CEO de BlackOps Partners, a The Epoch Times. “Y no saben qué hacer”.

Guerra cibernética

El régimen chino supervisa una vasta red de piratas informáticos para llevar a cabo sus operaciones de espionaje mundial.

El MSS y el Ejército Popular de Liberación son los principales actores implicados; junto a ellos trabajan miles de hackers contratados adscritos a otras agencias o empresas controladas por el Partido Comunista Chino (PCCh), dijo a The Epoch Times en un correo electrónico Rick Fisher, investigador principal del International Assessment and Strategy Center con sede en Virginia.

Un pirata informático contratado de la provincia oriental china de Jiangsu dijo a The Epoch Times el año pasado que su empresa tecnológica, aparentemente privada, estaba controlada por altos funcionarios de seguridad provinciales y que le habían ordenado llevar a cabo complejas intrusiones cibernéticas conocidas como “amenazas persistentes avanzadas” (APT) para robar secretos comerciales de empresas y gobiernos extranjeros. Los ataques APT están diseñados para acceder a un sistema y permanecer sin ser detectados durante un largo periodo de tiempo, robando un flujo constante de datos.

En particular, su empresa recibió instrucciones para realizar trabajos que eran demasiado difíciles para los piratas informáticos que trabajan directamente para el Estado. “Nos dejan a nosotros todas las páginas web difíciles de invadir, allí donde la policía china, la seguridad nacional o el Departamento de Estado Mayor del Ejército Popular de Liberación han fracasado”, dijo el hacker.

Los hackers chinos tienen como objetivo una serie de industrias, universidades y organismos gubernamentales de todo el mundo, robando secretos comerciales, investigaciones sensibles y cualquier otra información que sea de valor para el régimen y sus empresas estatales.

El objetivo de estas operaciones cibernéticas es “apoyar los objetivos de desarrollo económico y militar a largo plazo de China”, afirma un aviso del gobierno estadounidense publicado el 19 de julio.

Sus actividades forman parte de la ofensiva de ciberguerra del régimen comunista contra Occidente, según Fisher. En este frente, dijo que el PCCh tiene dos objetivos estratégicos principales: el control y el aprovechamiento.

“Buscan cualquier información que pueda ayudar a la victoria en las campañas militares, ventajas en la tecnología militar o ventajas para su uso en la coerción política y económica”, dijo.

“Pero el objetivo más amplio del PCCh es poder ejercer el control sobre regiones, países e individuos dentro de esos países”.

Aprovechamiento

Aunque la mayoría de las actividades de piratería informática del PCCh se llevan a cabo en la sombra, existen numerosos casos públicos de piratas chinos que roban tecnología extranjera para beneficiar a las industrias nacionales.

El fabricante estatal chino de aviones comerciales Comac es un ejemplo.

En un intento de hacer progresar rápidamente a su incipiente fabricante de aviones nacional, el régimen chino emprendió una ambiciosa operación de piratería informática en la que participaron agentes de inteligencia, hackers clandestinos, investigadores de seguridad y personal de empresas extranjeras a los que reclutaron, según detalló un informe de 2019 de la empresa de ciberseguridad CrowdStrike.

Entre 2010 y 2015, los piratas informáticos asociados al MSS vulneraron a los proveedores extranjeros del avión de pasajeros C919 de Comac. Entre las empresas estadounidenses que fueron hackeadas se encuentran Honeywell, General Electric (GE) y Capstone Turbine.

Tras seis años de hackeo persistente, Comac y otra empresa aeroespacial estatal china, AVIC, lanzaron una nueva empresa llamada AECC para fabricar motores de avión. Posteriormente, AECC fabricó un motor llamado CJ-1000AX, que guarda múltiples similitudes con un motor que fue suministrado por un contratista extranjero a Comac para impulsar el C919.

“Es muy probable que sus fabricantes [de motores chinos] se hayan beneficiado significativamente de los planes de ciberespionaje del MSS (…) restando varios años (y potencialmente miles de millones de dólares) a su tiempo de desarrollo”, afirmaba el informe.

Estados Unidos ha acusado a varios actores presuntamente implicados en las operaciones de piratería informática, entre ellos un funcionario del MSS llamado Xu Yanjun y el exingeniero de GE Zheng Xiaoqing.

Otra víctima de alto perfil del hackeo chino fue la empresa canadiense Nortel Networks.

Ahora desaparecida, la firma de 250,000 millones de dólares fue una vez un titán mundial en la fabricación de equipos de telecomunicaciones. Pero su fortuna dio un giro a peor después de que fuera hackeada en la década de 2000.

“El robo chino de la propiedad intelectual contribuyó significativamente a la desaparición de Nortel”, declaró James Andrew Lewis, vicepresidente senior y director de programas del Center for Strategic and International Studies (pdf) en su testimonio escrito para una audiencia en el Senado en 2019.

Los piratas informáticos con base en China comenzaron a hackear Nortel ya en el año 2000, y robaron las contraseñas de los ejecutivos de la empresa canadiense para acceder a la red de la compañía. En un solo día de abril de 2004, los piratas informáticos descargaron casi 800 archivos de la red de Nortel, incluidos documentos técnicos y código fuente. El hackeo continuó hasta aproximadamente 2009.

Las direcciones de internet de los hackers fueron rastreadas hasta una empresa pantalla en Shanghai.

La caída de Nortel coincidió con el ascenso de su competidor chino —el gigante tecnológico Huawei—, que en 2010 figuraba entre las 500 empresas de la lista Global Fortune.

El exasesor de ciberseguridad de Nortel, Brian Shields, en una entrevista en 2014 con NTD, medio de comunicación afiliado a The Epoch Times, dijo que la operación de hackeo estaba “muy organizada”. Aunque no tenía ninguna prueba que conectara la operación de pirateo con Huawei, dijo que el principal beneficiario del robo de datos habría sido Huawei.

“¿Dónde estaba el fabricante que se beneficiaba de esto? ¿Fueron las empresas de Rusia o Francia las que de repente se beneficiaron? No”, dijo.

“Fue espionaje económico y perdimos una industria aquí en Canadá. Eso es lo que ocurrió”.

Huawei ha negado las acusaciones de haber participado en el pirateo de Nortel.

Protección y castigo

Para los líderes empresariales, no hay razón para pensar que lo que le ocurrió a Nortel y a otras víctimas del ciberrobo chino no les puede ocurrir a ellos, dijo el experto en ciberseguridad Fleming.

Los CEO, los consejos de administración y el gobierno de Estados Unidos deben tomarse en serio esta amenaza, dijo. “Están viviendo un tiempo prestado, y necesitan informarse muy rápidamente antes de que sea demasiado tarde”.

Esto significa que las empresas deben dar prioridad a la seguridad de los datos y promulgar procesos de formación y manejo de datos desde arriba para proteger su propiedad intelectual, dijo Fleming.

Mientras tanto, Estados Unidos debe considerar una acción más dura para derribar a estos grupos, dijo Fisher, del International Assessment and Strategy Center.

“La ciberguerra y la ciberdelincuencia chinas y rusas se han vuelto tan omnipresentes que ahora hay que considerar seriamente la posibilidad de simplemente cerrarlas”, dijo Fisher.

“Es hora de cerrar simplemente los nodos de cable globales para limitar severamente el acceso digital de China y Rusia al mundo”.

Siga a Cathy en Twitter: @CathyHe_ET
Siga a Frank en Twitter: @HwaiDer


Únase a nuestro canal de Telegram para recibir las últimas noticias al instante haciendo click aquí


Cómo puede usted ayudarnos a seguir informando

¿Por qué necesitamos su ayuda para financiar nuestra cobertura informativa en Estados Unidos y en todo el mundo? Porque somos una organización de noticias independiente, libre de la influencia de cualquier gobierno, corporación o partido político. Desde el día que empezamos, hemos enfrentado presiones para silenciarnos, sobre todo del Partido Comunista Chino. Pero no nos doblegaremos. Dependemos de su generosa contribución para seguir ejerciendo un periodismo tradicional. Juntos, podemos seguir difundiendo la verdad.