Los ataques informáticos de la CIA contra China

En una rueda de prensa habitual del Ministerio de Asuntos Exteriores de China, celebrada en 2020, el portavoz Zhao Lijian identificó a los piratas informáticos de la CIA como APT-C-39.

APT es la abreviatura de “amenaza avanzada prolongada” (advanced long-term threat), un nombre que procede de Qihoo 360, una empresa china de ciberseguridad. El número 39 significa que es el 39 equipo de piratas APT que ha descubierto la empresa china. La letra “C” indica que el objeto de los ataques es China, alcanzanndo tanto a las instituciones públicas como a las empresas privadas más relevantes.

En un informe publicado en marzo de aquel año, Qihoo 360 acusó a la CIA -sin mencionarla expresamente- de utilizar los programas informáticos Grasshopper y Fluxwire para piratear los ordenadores de las zonas económicamente desarrolladas de China, como Pekín, el delta del río Perla y el delta del río Yangtsé (*).

China es el principal país víctima de los ataques APT, una técnica que utiliza todos los métodos de piratería disponibles, no sólo ataques de red, sino también el espionaje “offline”, cuando los aparatos están apagados, que es el más perjudicial.

Los ataques informáticos de la CIA se habían prolongado durante años. Incluían los sectores de la energía y la aviación civil de China, proveedores de servicios de internet, universidades y organizaciones de investigación científica y diversos organismos gubernamentales, que no nombraba.

Uno de los objetivos de las operaciones de piratería contra objetivos del sector aéreo era acceder a los itinerarios de viaje de altas personalidades de los círculos políticos e industriales de China.

El informe de Qihoo 360 afirmaba que las horas durante las cuales los piratas estaban activos se corresponden con las horas de trabajo de la costa este de Estados Unidos. La sede de la CIA está en Virginia, que emplea el huso horario de la costa este de Estados Unidos.

En el campo de la investigación científica aeroespacial de China, la CIA ha llevado a cabo ataques selectivos de larga duración contra desarrolladores de sistemas de instituciones centrales relevantes. Por ejemplo, utilizando conferencias internacionales como tapadera, enviando correos electrónicos con troyanos a los investigadores, o regalando memorias USB con armas de ciberataque, al cabo de un tiempo, los dispositivos electrónicos que rodeaban a los investigadores formaron una red de piratas, y siguieron robando información de inteligencia durante años.

Las armas informáticas que utiliza la CIA para sus ataques son las de Vault 7 que ya denunció WikiLeaks en 2017, entre ellas Grasshopper y Fluxwire. WikiLeaks difundió 8.176 documentos de la CIA entregados por Joshua Adam Schulte, jefe de inteligencia científica de las operaciones encubiertas de la CIA en aquella época. No obstante, Schulte negó ser el responsable de la filtración Vault 7, por razones obvias.

Algunas de las armas de ataque utilizadas por APT-C-39 fueron desarrolladas por la Agencia de Seguridad Nacional, lo que demuestra que hay una coordinación tecnológica entre ambas instituciones.

El informe aseguraba que Qinglong 7 es la principal arma de la CIA contra China. Es capaz de convertir cualquier dispositivo electrónico en una herramienta de vigilancia, incluidos ordenadores, móviles, videoconsolas, enrutadores y televisores inteligentes, e incluso coches, camiones y aviones.

Estados Unidos ha compartido su armas de piratería con sus aliados de la OTAN, lo que explica que Qihoo 360 afirme que tres miembros de la OTAN (Estados Unidos, Países Bajos y Alemania) son los que más ordenadores controlan en China.

A pesar de ello, los aliados de la OTAN también están bajo la vigilancia de Estados Unidos, especialmente Alemania. Son cómplices y al miso tiempo víctimas del espionaje.

(*) http://blogs.360.cn/post/APT-C-39_CIA_EN.html

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies

Descubre más desde mpr21

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo