China Telecom podría haber revelado un nuevo método de hackeo

Por Joshua Philipp - La Gran Época
14 de Junio de 2019 6:26 PM Actualizado: 14 de Junio de 2019 6:26 PM

Análisis de las noticias

El régimen chino podría tener un nuevo método para robar datos, escondido bajo la manga. En vez de hackear redes e instalar malware, puede simplemente desviar el tráfico global de internet para que pase por sus propias redes—lo que le permite ver, guardar y robar lo que quiera.

Así parecen indicar las recientes anomalías vistas en China Telecom, una compañía estatal bajo China Telecommunications Corp. del régimen chino.

El 6 de junio durante dos horas, una gran poción del tráfico de dispositivos móviles en Europa fue desviado mediante sistemas controlados por China Telecom. Según ZDNet, el error técnico fue causado luego de que el Protocolo de Pasarela de Borde (PPB) –que reencausa el tráfico a nivel de proveedor de internet– de la compañía de datos suiza Safe Host filtrara más de 70.000 rutas al proveedor de internet chino.

Usualmente hay procedimientos de seguridad para prevenir que ocurran tales filtraciones del PPB, y el asunto podría haber sido arreglado cuando fue descubierto.

Pero, como informa ZDNet, “en vez de ignorar la filtración de PPB, China Telecom reanunció las rutas de Safe Host como propias, y al hacerlo, se interpuso como una de las vías más cortas para alcanzar a la red de Safe Host y otras compañías de telecomunicaciones y proveedores de internet europeos”.

Debido a esto, datos de las redes de móviles europeas fueron redirigidas a través de las redes de China Telecom, lo cual pudo haber expuesto los datos a la compañía estatal china. También hizo que las conexiones para algunos usuarios fueran lentas o imposibles.

Doug Madory, director de la división de análisis de internet de Oracle, le dijo a ZDNet que la duración del supuesto error fue extrañamente larga. “Por lo general, incidentes de enrutamiento como este solo duran unos minutos, pero en este caso, muchas de las rutas filtradas en este incidente estuvieron circulando por más de dos horas”, dijo.

No queda claro qué causó el problema, pero no es la primera vez que China Telecom está involucrada con un error de este tipo. Y el momento en el que sucedieron los incidentes previos —y las grandes redes afectadas— sugiere que hay algo más profundo en operación.

Se estima que en abril de 2010, un 15 por ciento del trafico de internet mundial pasó por las redes de China Telecom. El supuesto error que lo causó fue lo mismo—redirección de datos de PPB. Solo que en 2010 se lo describió como un tipo de ciberataque conocido como secuestro de IP”.

Un informe de ese entonces, de la Comisión Revisora Económica y de Seguridad EE.UU-China, declaró que la brecha de China Telecom había causado que el tráfico de Internet de EE. UU. y de otros países fluyera por los servidores del régimen chino. Esto incluyó muchas redes delicadas.

“Este incidente afectó el tráfico hacia y desde sitios del gobierno de EE. UU. (.gov) y militares (.mil), incluyendo los del Senado, el Ejército, la Marina, los Marines, la Fuerza Aérea, la Oficina del Secretario de Defensa, la Administración Nacional de Aeronáutica y del Espacio [NASA], el Departamento de Comercio, la Administración Nacional Oceánica y Atmosférica [NOAA] y muchos otros. Ciertos sitios web comerciales también fueron afectados, como los de Dell, Yahoo!, Microsoft e IBM”, indica el informe.

Según el informe, esto podría haberle permitido al régimen chino monitorear usuarios y datos, bloquear acceso a ciertos sitios web or datos, ocultar otro ciberataque, e incluso poner en riesgo la integridad de las conexiones seguras encriptadas.

Otra violación de datos a través de China Telecom fue descubierta en 2015, luego de que el expresidente estadounidense Barack Obama firmó un acuerdo con el mandatario chino Xi Jinping para poner fin al uso lucrativo del hackeo. Esto fue después de la imputación a cinco hackers militares chinos por robar propiedad intelectual de empresas de EE. UU. en beneficio de compañías chinas.

Military Cyber Affairs, una publicación de la Asociación de Profesionales Ciber Militares, discutió la filtración en un informe de 2018. Indicó que el PCCh podría haber cambiado de ciberataques a un método más sutil para robar datos de redes o compañías específicas.

“Convenientemente, China Telecom tiene 10 ‘puntos de presencia’ (PoPs) controlados por los chinos, estratégicamente ubicados, por toda la columna vertebral de internet en Norteamérica”, dice el informe. Durante la fuga de 2015, China Telecom secuestró datos de internet cuando viajaron por su infraestructura y fueron redirigidos a China para “usos maliciosos”.

El informe nota que a través de este método, el PCCh podría acceder a la red de la organización, robar datos valiosos, agregar implantes maliciosos a tráfico aparentemente normal, o simplemente modificar o corromper los datos.

También nota que “la prevalencia y la demostrada facilidad con la cual uno puede simplemente redirigir y copiar datos controlando nodos de tránsito claves enterrados en la infraestructura de una nación, requiere una respuesta urgente de políticas”.

Siga a Joshua en Twitter: @JoshJPhilipp

***

Mira a continuación

¿Por qué China se comporta de forma contraria al resto del mundo?

Cómo puede usted ayudarnos a seguir informando

¿Por qué necesitamos su ayuda para financiar nuestra cobertura informativa en Estados Unidos y en todo el mundo? Porque somos una organización de noticias independiente, libre de la influencia de cualquier gobierno, corporación o partido político. Desde el día que empezamos, hemos enfrentado presiones para silenciarnos, sobre todo del Partido Comunista Chino. Pero no nos doblegaremos. Dependemos de su generosa contribución para seguir ejerciendo un periodismo tradicional. Juntos, podemos seguir difundiendo la verdad.