fbpx
- Anuncio -
Home China Cómo los piratas informáticos chinos pasaron de torpes ladrones corporativos a armas...

Cómo los piratas informáticos chinos pasaron de torpes ladrones corporativos a armas militares

0
16
- Anuncio -

El mensaje del asesor de seguridad nacional del presidente Biden fue sorprendente.

Los piratas informáticos chinos habían obtenido la capacidad de cerrar docenas de puertos, redes eléctricas y otros objetivos de infraestructura de EE. UU. a voluntad, dijo Jake Sullivan a ejecutivos de telecomunicaciones y tecnología en una reunión secreta en la Casa Blanca en el otoño de 2023, según personas familiarizadas con el asunto. . El ataque podría amenazar vidas y el gobierno necesitaba la ayuda de las empresas para erradicar a los intrusos.

Lo que nadie en la sesión informativa sabía, incluido Sullivan:los piratas informáticos de China ya se estaban abriendo camino en las redes de telecomunicaciones de Estados Unidos también.

Las dos operaciones masivas de piratería informática han trastornado la comprensión de Occidente sobre lo que quiere Beijing, al tiempo que revelan el asombroso nivel de habilidad y sigilo de sus guerreros del teclado, alguna vez vistos como el equivalente cibernético de ladrones ruidosos y borrachos.

Alguna vez se pensó que los piratas informáticos chinos estaban interesados ​​principalmente en secretos comerciales y enormes conjuntos de datos privados de consumidores. Pero los últimos ataques dejan claro que ahora son soldados en la primera línea de un posible conflicto geopolítico entre Estados Unidos y China, en el que se espera que las herramientas de guerra cibernética sean armas poderosas.

Las redes informáticas estadounidenses son un “campo de batalla clave en cualquier conflicto futuro” con China, dijo Brandon Wales, ex alto funcionario de ciberseguridad estadounidense en el Departamento de Seguridad Nacional, quien siguió de cerca las operaciones de piratería informática de China contra la infraestructura estadounidense. Dijo que el posicionamiento previo y la recopilación de inteligencia por parte de los piratas informáticos “están diseñados para garantizar que prevalezcan, evitando que Estados Unidos proyecte poder e induciendo el caos en casa”.

A medida que China amenaza cada vez más a Taiwán, trabajando hacia lo que los funcionarios de inteligencia occidentales ven como un objetivo de estar listos para invadir en 2027, Estados Unidos podría verse arrastrado a la contienda como el patrocinador más importante de la isla. Otras fricciones entre Washington y Beijing se han intensificado en los últimos años, con el presidente electo Donald Trump amenazando con una fuerte guerra comercial y China construyendo una alianza más estrecha con Rusia. Altos funcionarios estadounidenses de ambos partidos han advertido que China es el mayor peligro para la seguridad estadounidense.

En los ataques a la infraestructura, que comenzaron al menos en 2019 y aún continúan, los piratas informáticos conectados con el ejército de China se incrustaron en escenarios que los espías generalmente ignoraban, incluida una empresa de agua en Hawái, un puerto en Houston y una empresa de petróleo y gas. instalación de procesamiento de gas.

Los investigadores, tanto de la Oficina Federal de Investigaciones como del sector privado, descubrieron que los piratas informáticos acechaban, a veces durante años, probando periódicamente el acceso. En un aeropuerto regional, los investigadores descubrieron que los piratas informáticos habían asegurado el acceso y luego regresaban cada seis meses para asegurarse de que aún podían ingresar. Los piratas informáticos pasaron al menos nueve meses en la red de un sistema de tratamiento de agua, trasladándose a un servidor adyacente para Estudiar el funcionamiento de la planta. En una empresa de servicios públicos en Los Ángeles, los piratas informáticos buscaron material sobre cómo respondería la empresa en caso de una emergencia o crisis. La ubicación precisa y otros detalles de las víctimas de la infraestructura son secretos celosamente guardados y no se pudieron determinar por completo.

Los funcionarios de seguridad estadounidenses dijeron que creen que las intrusiones en la infraestructura, llevadas a cabo por un grupo denominado Volt Typhoon, tienen como objetivo, al menos en parte, interrumpir las líneas de suministro militar del Pacífico e impedir de otro modo la capacidad de Estados Unidos para responder a un futuro conflicto con China, incluso por una posible invasión. de Taiwán.

En los ataques de telecomunicaciones separados, que comenzaron a mediados de 2023 o antes y fueron reportados por primera vez por The Wall Street Journal en septiembre, un grupo de piratas informáticos, conocido como Salt Typhoon, vinculado a la inteligencia china, se metió en las redes y sistemas inalámbricos de EE. UU. utilizado para la vigilancia designada por el tribunal.

Pudieron acceder a datos de más de un millón de usuarios y obtuvieron audio de altos funcionarios del gobierno, incluidas algunas llamadas con Trump, accediendo a las líneas telefónicas de las personas cuyos teléfonos usaba. También apuntaron a personas involucradas en la campaña presidencial de la vicepresidenta Kamala Harris.

También pudieron obtener de Verizon y AT&T una lista de personas que el gobierno de Estados Unidos estaba vigilando en los últimos meses bajo orden judicial, que incluía a presuntos agentes chinos.

Los intrusos utilizaron fallas de software conocidas sobre las cuales se había advertido públicamente pero que no habían sido reparadas. Los investigadores dijeron que todavía estaban investigando el alcance total del ataque.

Los legisladores y funcionarios que recibieron información clasificada en las últimas semanas dijeron al Journal que estaban conmocionados por la profundidad de las intrusiones y por lo difícil que puede ser resolver los ataques, y algunos líderes de compañías de telecomunicaciones dijeron que estaban sorprendidos por el alcance y la gravedad del ataque.

“Fueron muy cuidadosos con sus técnicas”, dijo Anne Neuberger, asesora adjunta de seguridad nacional para ciberseguridad del presidente Biden. En algunos casos, los piratas informáticos borraron los registros de ciberseguridad y, en otros, las empresas víctimas no mantuvieron registros adecuados, lo que significa que había detalles que “nunca sabremos sobre el alcance y la escala de esto”, dijo.

Liu Pengyu, portavoz de la embajada china en Washington, acusó a Estados Unidos de vender desinformación sobre amenazas de piratas informáticos chinos para promover sus ambiciones geopolíticas. El líder chino Xi Jinping le dijo al presidente Biden durante su reunión en Perú en noviembre que no había pruebas que respaldaran las acusaciones, dijo.

“Algunos en Estados Unidos parecen estar entusiasmados con la creación de varios tipos de ‘tifones'”, dijo el portavoz, refiriéndose a los nombres asignados a los grupos de hackers. “Estados Unidos debe detener sus propios ataques cibernéticos contra otros países y abstenerse de utilizar la ciberseguridad para difamar y calumniar a China”.

Verizon dijo que un pequeño número de clientes de alto perfil en el gobierno y la política fueron atacados específicamente por el actor de amenazas y que esas personas habían sido notificadas. “Después de un trabajo considerable para abordar este incidente, podemos informar que Verizon ha contenido las actividades asociadas con este incidente en particular”, dijo Vandana Venkatesh, directora legal de Verizon.

Una portavoz de AT&T dijo que la compañía no detectó “ninguna actividad de actores estatales en nuestras redes en este momento”, y agregó que el gobierno chino apuntó a un “pequeño número de individuos de interés de inteligencia extranjera” y que los clientes afectados fueron notificados en cooperación con la ley. aplicación.

Leer más: https://www.wsj.com/tech/cybersecurity/typhoon-china-hackers-military-weapons-97d4ef95?wsj_native_webview=android&ace_environment=androidphon e%2Cwebview&ace_config=%7B%22wsj%22%3A%7B%22djcmp%22%3A%7B%22propertyHref%22%3A%22https%3A%2F%2Fwsj.android.app%22%7D%7D%7D&article_is_saved=n

NO COMMENTS

LEAVE A REPLY

Please enter your comment!
Please enter your name here