Explican cómo China hackeó empresas occidentales para robar tecnología y fabricar sus aviones

Por Frank Fang
22 de Octubre de 2019 Actualizado: 22 de Octubre de 2019

Un nuevo informe de la empresa tecnológica Crowdstrike revela cómo China participó en una operación coordinada de piratería informática en la que participaron agentes de inteligencia, hackers clandestinos, investigadores de seguridad y personal de las empresas extranjeras a las que reclutaron, con el propósito de alcanzar sus objetivos de desarrollo en la industria aeronáutica.

Después de examinar varias acusaciones del Departamento de Justicia de Estados Unidos (DoJ por sus siglas en inglés) entre agosto de 2017 y octubre de 2018, Crowdstrike concluyó que la Oficina de la provincia de Jiangsu del Ministerio de Seguridad Pública de China (MPS) -la principal agencia de inteligencia del gigante asiático- organizó un elaborado plan para robar tecnología aeronáutica.

Entre 2010 y 2015, el grupo -que Crowdstrike denominó Turbine Panda- sistemáticamente violó la seguridad de varias empresas estadounidenses, entre ellas Ametek, Honeywell, General Electric (GE) y Capstone Turbine, así como a la francesa Safran, según el informe.

Todos ellos eran proveedores de componentes del fabricante aeroespacial estatal chino Comac, que fabricó el primer avión comercial bimotor de fuselaje estrecho C919 producido en China. El avión hizo su primer vuelo en Shanghai en mayo de 2017.

Motor de avión

El persistente hackeo durante un período de seis años permitió que la empresa estatal Aero Engine Corporation of China (AECC) -que se estableció en agosto de 2016 con fondos de Comac y de la estatal Aviation Industry Corporation of China (AVIC) como accionistas principales- pudiera fabricar en China un motor de avión para el avión comercial C919, probablemente logrado gracias al robo de tecnología, según Crowdstrike.

China adoptó un enfoque a dos puntas: contrató a una empresa extranjera para suministrarle un motor al avión comercial C919, al mismo tiempo que construía uno por su cuenta. En diciembre de 2009, Comac firmó un acuerdo con CFM International, para que esta última produjera el motor LEAP-1C, una variante del LEAP-X existente de CFM, para propulsar al avión C919. CFM es una empresa conjunta entre GE Aviation, subsidiaria de General Electric, y Safran.

Al mismo tiempo, la Comisión de Supervisión y Administración de Activos del Estado chino encargó a Comac y a AVIC el desarrollo de un motor turbofan “creado en el país”.

AECC finalmente produjo el motor CJ-1000AX, que se parece mucho a los motores LEAP-X y LEAP-1C.

“Se evalúa con gran confianza que el MPS fue encargado en última instancia de centrarse en las empresas que tenían tecnologías relacionadas con el motor LEAP-X y otros componentes del C919”, señala el informe.

“Es muy probable que sus fabricantes [del motor chino] se hayan beneficiado significativamente de los esfuerzos de espionaje cibernético del MPS…. reduciendo varios años (y potencialmente miles de millones de dólares) de su tiempo de desarrollo”, concluye el informe.

Para fundamentar su reclamación, Crowdstrike señaló que Capstone Turbine, un proveedor del avión C919, fue hackeado en enero de 2010, un mes después de que CFM fuera seleccionado como proveedor de motores del avión.

Según el sitio web de aviación FlightGlobal, la entrada en servicio del CJ-1000AX está prevista para después de 2021. Por lo tanto, el avión C919 momentáneamente solo es propulsado por el LEAP-1C.

Las industrias aeronáutica y aeroespacial se encuentran entre la lista de sectores que Beijing ha denominado como “Industrias Estratégicas Emergentes” en los planes económicos como “Hecho en China 2025” y “13º Plan Quinquenal” (2016-2020), que describen cómo China puede suplantar a los competidores globales en sectores manufactureros de alta tecnología.

Ministerio de Seguridad Pública de China 

Una acusación federal de octubre de 2018 acusó a 10 agentes por intentar robar conocimientos técnicos para fabricar motores turbofan: dos oficiales de la oficina de Jiangsu de MPS (conocida como JSSD), cinco hackers informáticos, un desarrollador de malware que opera bajo la dirección de JSSD, y dos empleados chinos de una oficina del fabricante aeroespacial francés en Suzhou, una ciudad de la provincia de Jiangsu.

El análisis de Crowdstrike llevó a la conclusión que la acusación estaba relacionada con otros tres casos: un oficial del JSSD llamado Xu Yanjun, que fue detenido en Bélgica y extraditado a Estados Unidos en octubre de 2018; Zheng Xiaoqing, que fue acusado en abril de 2019 de presunto robo de tecnología de turbinas de GE; y Ji Chaoqun, ex oficial de reservas del ejército de Estados Unidos acusado de trabajar encubiertamente para el JSSD. Xu fue acusado de intentar robar secretos aeronáuticos a compañías extranjeras, incluyendo GE Aviation.

La ciberempresa concluyó que todos ellos formaban parte del mismo plan: A Xu se le encomendó la tarea de reclutar a ciudadanos chinos que vivían en el extranjero. Y reclutó con éxito al menos a tres: Zheng, que era ingeniero en GE; Ji, que proporcionó evaluaciones sobre los principales talentos de la industria de la aviación para su posible contratación por el régimen chino; y Tian Xi, uno de los dos empleados chinos de la empresa francesa que fue acusado en el caso de octubre de 2018. Crowdstrike determinó que el fabricante francés era Safran.

Xu le dio a Tian una unidad USB con malware Sakula, para que Tian pudiera usar el USB para infectar las redes de la oficina de Safran en Suzhou, según la acusación y el análisis de Crowdstrike.

“Lo que hace que estos casos del DoJ sean tan fascinantes es que, cuando se consideran en su conjunto, ilustran los amplios esfuerzos pero coordinados que la JSSD realizó para recopilar información de sus objetivos aeroespaciales”, señala el informe.

La JSSD reclutó hackers de los círculos de hackers locales para llevar a cabo intrusiones reales contra las redes de las empresas, incluyendo el despliegue de malware como PlugX, Winnti y Sakula, este último desarrollado por el investigador de seguridad Yu Pingnan.

En agosto de 2017, mientras visitaba Estados Unidos, Yu fue arrestado en Los Ángeles acusado de conspirar con otros para hackear la Oficina de Administración de Personal de Estados Unidos, según Reuters. El ataque comprometió los datos de más de 22 millones de trabajadores federales.

Crowdstrike dijo que aunque algunos de los involucrados en el programa fueron arrestados, es probable que otros operadores del grupo nunca vean la cárcel.

Es más, estas detenciones “en última instancia no disuadirán a Beijing de organizar otras importantes campañas cibernéticas diseñadas para lograr un desarrollo quemando etapas en áreas que consideran de importancia estratégica”, concluyó el informe.

Descubre

Cómo Huawei es utilizado como herramienta de espionaje y subversión

TE RECOMENDAMOS