Sistema Operativo

China intensifica la piratería para cazar ampliamente a sus minorías étnicas

En los últimos tres años, los piratas informáticos patrocinados por el estado chino han revolucionado la forma en que operan, reemplazando un enfoque bullicioso de selección de objetivos con selectividad y mostrando la nueva determinación de Beijing de llevar su estado de vigilancia más allá de sus fronteras.

Los investigadores de seguridad y los funcionarios de inteligencia dicen que el gobierno ha dedicado importantes recursos al cambio, que es parte de una reorganización del Ejército Nacional Popular de Liberación lanzada por el presidente Xi Jinping en 2016.

Desde entonces, los piratas informáticos chinos han construido un nuevo arsenal de técnicas, como hacks sofisticados de software de iPhone y Android, que les han permitido ir más allá de los ataques por correo electrónico y otras tácticas más básicas que habían empleado anteriormente.

Los principales objetivos de estos ataques más sofisticados son: las minorías étnicas de China y su diáspora en otros países, dijeron los investigadores. En algunos casos, los piratas informáticos han atacado los teléfonos de una minoría étnica conocida como los uigures, cuya ciudad natal de Xinjiang ha albergado tecnología de vigilancia masiva en los últimos años.

“Los chinos usan sus mejores herramientas contra su propia gente primero, porque eso es lo que más temen”, dijo James A. Lewis, un ex funcionario del gobierno de EE. UU. que escribe sobre seguridad cibernética y espionaje para el Centro de Estudios Estratégicos en Washington (Lewis) dicho. «Luego usan esas herramientas en objetivos extranjeros».

La voluntad de China de ampliar su vigilancia y censura se produjo después de que un ejecutivo de los Houston Rockets de la Asociación Nacional de Baloncesto tuiteara su apoyo a los manifestantes en Hong Kong este mes. La respuesta de China no se hizo esperar y puso en peligro una serie de relaciones comerciales que la NBA había establecido en China.

En agosto, Facebook y Twitter dijeron que habían cerrado una vasta red de bots chinos que habían difundido desinformación durante las protestas. En las últimas semanas, una empresa de seguridad ha rastreado un ataque de meses a una empresa de medios de Hong Kong hasta piratas informáticos chinos. Los piratas informáticos chinos probablemente atacaron los teléfonos de los manifestantes, dijeron expertos en seguridad, pero aún no han publicado ninguna evidencia.

Algunos investigadores de seguridad dicen que las mayores capacidades de piratería de China los han puesto a la par con las fuerzas cibernéticas de élite de Rusia. Los ataques a los teléfonos móviles de los uigures ofrecen una rara muestra de cómo algunas de las herramientas de piratería informática más avanzadas de China ahora se utilizan para silenciar o castigar a los críticos.

Los detalles sobre las vulnerabilidades de software explotadas por piratas informáticos podrían valer decenas de millones de dólares en sitios web del mercado negro que venden información sobre vulnerabilidades de software, según investigadores de Google que rastrean ataques a iPhones.

En las calles de Xinjiang, numerosas cámaras de vigilancia de alta gama ejecutan un software de reconocimiento facial para identificar y rastrear a las personas. Se han utilizado aplicaciones especialmente diseñadas para monitorear los teléfonos de los uigures, monitorear sus comunicaciones y registrar su paradero.

Obtener llamadas telefónicas de uigures que huyen de China, y dado que cada vez más de ellos están encerrados en sus hogares, uigures en el extranjero, sería una extensión lógica de estos amplios esfuerzos de vigilancia. Estas comunidades en otros países han sido durante mucho tiempo una preocupación para Beijing, y muchos en Xinjiang fueron enviados a campos de concentración mientras sus familiares viajaban o vivían en el extranjero.

La policía china también ha tomado medidas menos sofisticadas para controlar a los uigures que huyen, utilizando la aplicación de chat WeChat para atraerlos a casa o amenazar a sus familias.

El Ministerio de Relaciones Exteriores de China no respondió a una solicitud de comentarios. China ha negado afirmaciones anteriores de que realiza espionaje cibernético, y agregó que también es un objetivo regular.

Los investigadores de seguridad descubrieron recientemente que los chinos aparentemente usaron herramientas de piratería de la NSA después de descubrir un ataque cibernético de la NSA en sus propios sistemas. Hace unas semanas, Qianxin, una empresa de seguridad china, publicar analisis Vinculando a la CIA con los piratas informáticos en la industria de la aviación china.

Hackear un iPhone ha sido considerado durante mucho tiempo el santo grial del espionaje cibernético. «Si puedes ingresar a un iPhone, tienes un teléfono espía», dijo John Hultquist, director de análisis de inteligencia de la firma de seguridad cibernética FireEye.

Durante el enfrentamiento de 2016 con Apple, el FBI no pudo hacerlo sin ayuda. La oficina pagó a un tercero anónimo más de $1 millón para hackear un iPhone usado por un pistolero involucrado en el asesinato de 14 personas en San Bernardino, California.

Los investigadores de Google dijeron que encontraron que se usó una vulnerabilidad de iPhone para infectar a un grupo de visitantes del sitio web. Aunque Google no dio a conocer los nombres de los objetivos, Apple dijo que habían sido vistos en más de una docena de sitios web centrados en los uigures.

“Puedes golpear a un estudiante de secundaria japonés que visita el sitio para escribir un informe de investigación, pero también puedes golpear a los uigures que tienen familia en China y apoyan la causa”, dijo Steven Adair, presidente del grupo. . Fundador de la empresa de seguridad con sede en Virginia Volexity.

Esta Sitio de noticias tecnológicas TechCrunch Las conexiones uigures se informaron por primera vez. La actualización de software de Apple corrige la vulnerabilidad.

En las últimas semanas, los investigadores de seguridad de Volexity han descubierto campañas chinas de piratería que explotan vulnerabilidades en el software Android de Google. Volexity descubrió que varios sitios web enfocados en temas uigures habían sido infectados con malware de Android. Rastreó el ataque a dos grupos de hackers chinos.

Debido a que los piratas informáticos se dirigieron a los usuarios de Android y iPhone, aunque los uigures en Xinjiang no usan iPhone con frecuencia, Adair dijo que creía que algunos de los ataques estaban dirigidos a los uigures que viven en el extranjero.

«China está extendiendo su vigilancia digital más allá de sus fronteras», dijo. «Parece que realmente está persiguiendo a la diáspora».

Otro grupo de investigadores del Citizen Lab de la Escuela Munch de Asuntos Globales y Políticas Públicas de la Universidad de Toronto descubrió recientemente un trabajo superpuesto que utilizaba parte del mismo código encontrado por Google y Volexity. Hasta mayo, también atacó los teléfonos iPhone y Android de los tibetanos.

Piratas informáticos chinos que se hicieron pasar por reporteros de The New York Times, representantes de Amnistía Internacional y otras organizaciones utilizaron mensajes de WhatsApp para atacar la oficina privada del Dalai Lama, miembros del parlamento tibetano y ONG tibetanas, entre otros.

Lobsang Gyatso, secretario de TibCERT, un grupo que trabaja con grupos tibetanos sobre amenazas a la seguridad cibernética, dijo en una entrevista que el último ataque es una escalada significativa de los intentos previos de vigilancia de China.

Durante una década, los piratas informáticos chinos enviaron correos electrónicos a los tibetanos con archivos adjuntos maliciosos, dijo Lausanne. Si piratean la computadora de una persona, atacan a todos en la libreta de direcciones de la víctima y lanzan tantas redes como pueden. Pero Lausanne dijo que hubo un gran cambio en los últimos tres años.

«El objetivo más reciente es algo que no hemos visto antes en la comunidad», dijo. «Es un gran cambio en los recursos. Están apuntando a los teléfonos celulares y hay más reconocimiento involucrado. Tienen números de teléfono privados para las personas, incluso para aquellos que no están en línea. Saben quiénes son, dónde está su oficina y Qué has hecho.»

Adam Meyers, vicepresidente de inteligencia de CrowdStrike, dijo que las operaciones eran mucho más sofisticadas que hace cinco años, cuando la firma de seguridad descubrió que los piratas informáticos chinos habían atacado los teléfonos de los manifestantes de Hong Kong en la llamada Revolución de los Paraguas.

En ese momento, los piratas informáticos chinos solo podían entrar Teléfonos que han sido «jailbreak»«o cambiarlo de alguna manera para permitir la instalación de aplicaciones que no han sido examinadas por la tienda oficial de Apple. Un ataque reciente a los uigures irrumpió en los últimos iPhones sin notificar a los propietarios.

«En términos de la clasificación china de amenazas, las amenazas más altas son internas», dijo Lewis. «A los ojos de los chinos, la amenaza número uno es la pérdida del control de la información sobre su propia población. Pero Estados Unidos ocupa firmemente el segundo lugar».

Los piratas informáticos chinos también han utilizado sus habilidades mejoradas para atacar las redes informáticas de gobiernos y empresas extranjeras. Se dirigieron a empresas de Internet y telecomunicaciones y piratearon las redes informáticas de empresas extranjeras de tecnología, química, manufactura y minería. Airbus dijo recientemente que China lo había pirateado a través de un proveedor.

En 2016, Xi fusionó varias unidades de piratería del Ejército en una nueva fuerza de apoyo estratégico, similar al Comando Cibernético de los EE. China. agencia de espionaje

En 2015, Xi Jinping y el presidente estadounidense Barack Obama llegaron a un acuerdo para acabar con el ciberespionaje con fines comerciales, una reorganización que coincidió con el cese de los ciberataques chinos.

“Este acuerdo le da a los chinos tiempo y espacio para enfocarse en profesionalizar sus capacidades de espionaje cibernético”, dijo Lewis. «No lo esperábamos».

Los funcionarios chinos también han tomado medidas enérgicas contra los piratas informáticos patrocinados por el estado que trabajan a tiempo parcial en esquemas para ganar dinero, un problema de «corrupción» que, según Xi, a veces compromete las identidades y herramientas de los piratas informáticos, dijeron investigadores de seguridad.

A medida que China revisa sus operaciones, también está suprimiendo la investigación de seguridad para preservar los métodos avanzados de piratería, dicen los expertos en seguridad.la policía china recientemente dijeron que planean hacer cumplir las leyes estatales contra los estados no autorizados Divulgación de vulnerabilidades, los investigadores chinos fueron prohibidos recientemente en las conferencias de piratería occidentales.

«Estaban dando vueltas alrededor del carruaje», dijo el Sr. Hultquist de FireEye. «Han reconocido que pueden usar estos recursos para ayudar en sus operaciones cibernéticas ofensivas y defensivas».

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba