Los piratas chinos utilizan aplicaciones informáticas de la NSA para volverlas contra Estados Unidos

Una investigación del New York Times revela (1) que los piratas del espionaje chino han logrado acceder a tecnologías de la NSA, la agencia de inteligencia estadounidense, para usarlas contra Estados Unidos y sus aliados. La información del New York Times se basa en un estudio de Symantec, una empresa especializada en seguridad informática (2).

Los piratas que trabajan para el gobierno accedieron a tecnologías de espionaje desarrolladas por la NSA, la central de inteligencia estadounidense.

Los hechos se remontan a marzo de 2016, cuando Pekín informó de un ataque informático en su territorio procedente de Estados Unidos. El grupo llamado Buckeye, apoyado por los servicios secretos chinos, aprovechó la oportunidad para capturar el código de la tecnología de espionaje de la NSA que causó el ataque estadounidense. Una vez que en su poner, Pekín consiguió utilizarlo para atacar a las empresas estadounidenses especializadas en varios sectores clave: el espacio, las tecnologías satelitales o la energía nuclear.

Los piratas chinos también han lanzado ataques informáticos contra otros países aliados con Estados Unidos, como Bélgica, Luxemburgo, Vietnam, Filipinas y Hong Kong. Estos ataques en el extranjero estaban dirigidos contra organizaciones de investigación o redes informáticas. El New York Times revela que el gobierno chino ha accedido a cientos de millones de comunicaciones privadas. “Es la primera vez que nos enfrentamos a este tipo de ataques en los que un grupo se aprovecha de las vulnerabilidades de su enemigo directo, las explota y las utiliza contra él o las utiliza para atacar a sus aliados”, afirma Eric Chien, director de seguridad de Symantec.

Esta información corrobora las conclusiones de un informe del Pentágono publicado la semana pasada que describe a China como uno de los actores más competentes y persistentes en el campo de la inteligencia militar. Según la institución norteamericana, Pekín busca degradar las principales ventajas tecnológicas operativas de Estados Unidos.

Las herramientas de espionaje capturadas han sido utilizadas mucho más allá de las fronteras de China, especialmente por Rusia o Corea del norte. En abril de 2017 otro grupo de piratas, llamado “Shadow Brokers”, los condujo en línea, alegando que habían sido recuperados directamente de los archivos confidenciales de la NSA.

La publicación de estas aplicaciones informáticas permitió lanzar el ataque “WannaCry”, que en marzo de 2017 interrumpió a varias multinacionales y servicios públicos en más de 150 países. La filtración finalmente obligó a la NSA a cerrar algunas operaciones antiterroristas delicadas por temor a que huyeran, según funcionarios de la NSA entrevistados por el diario estadounidense.

Aunque este robo de tecnologías americanas por parte de los servicios secretos chinos se remonta a varios años atrás, su revelación se produce en un contexto tenso entre los dos países. Desde hace varios meses, el gobierno de Trump ha indicado, en particular a través de varios procedimientos judiciales, que quiere evitar la entrada en el mercado estadounidense de empresas de las que sospecha que tienen estrechos vínculos con el gobierno y el ejército chinos. Este es el caso, en particular, del gigante de las telecomunicaciones Huawei, al que las autoridades estadounidenses acusan directamente de espionaje.

(1) https://www.nytimes.com/2019/05/06/us/politics/china-hacking-cyber.html
(2) https://www.symantec.com/blogs/threat-intelligence/buckeye-windows-zero-day-exploit
(3) https://media.defense.gov/2019/May/02/2002127082/-1/-1/1/2019_CHINA_MILITARY_POWER_REPORT.pdf

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies

Descubre más desde mpr21

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo