El espionaje entre países es una práctica histórica que sucede desde tiempos inmemoriales. El objetivo, cómo no, es recopilar información secreta o confidencial sobre otra nación con la finalidad de obtener ventajas políticas, militares, económicas o de otro tipo.
Sin embargo, este método clandestino de obtención de información puede implicar también una amplia variedad de métodos y técnicas. Que van desde la infiltración de agentes en el territorio del país objetivo, hasta el uso de tecnología avanzada para interceptar comunicaciones y datos.
Al parecer esto último es lo que ha estado ocurriendo durante la friolera de 14 años en Estados Unidos por parte de siete expertos en piratería informática o ciberdelincuentes vinculados al gobierno de China. Fue este pasado lunes cuando el Departamento de Justicia de Estados Unidos dio a conocer la acusación formal contra estos hombres por haber hackeado docenas de empresas estadounidenses durante estos años.
Una operativa en la que estaría detrás el espionaje económico y la recopilación de inteligencia extranjera por parte de China. Y es que, se ha podido comprobar que los acusados estaban asociados con Wuhan Xiaoruizhi Science & Technology Co., Ltd.
Se trata de una empresa creada por el Departamento de Seguridad del estado de Hubei, perteneciente al Ministerio de Seguridad del estado ubicado en la provincia de Wuhan. Según el Departamento de Justicia de EEUU, este grupo de amenazas avanzadas y rastreadas lo hacían bajo nombres como APT31, Zirconium Violet Typhoon, Judgment Panda y Altaire.
¿Qué ha pasado durante 14 años de hackeos?
Los fiscales que llevan el caso han afirmado que los acusados llevan, al menos que se conozca, desde 2010 en actividades de intrusión en la red informática de funcionarios del gobierno de EEUU mediante discos duros híbridos SSHD. También han entrado en diferentes empresas e incluso en algunas relacionadas con el departamento de defensa de EEUU.
Todas estas actividades de intrusión en la red informática han puesto en jaque ya no solo cuentas de correo electrónico personales y de trabajo, también cuentas de almacenamiento en la nube y registros de llamadas telefónicas. Incluida información dirigida a los procesos e instituciones democráticas, planes económicos, propiedad intelectual y secretos comerciales pertenecientes a empresas estadounidenses.
Departamento de Justicia de Estados Unidos ha sido tajante. Tales incursiones han ido en detrimento del país ya que se habrían perdido miles de millones de dólares debido a la transferencia de tecnología estadounidense a China.
Durante 14 años, los ciberdelincuentes vinculados a China llevaron a cabo ataques de día cero, explotación de vulnerabilidades de sitios web, ataque a enrutadores domésticos y dispositivos personales de funcionarios y políticos de alto rango del gobierno de EEUU… y también al personal de campaña electoral de los dos principales partidos políticos del país.
Además, en algunos casos, los acusados también atacaron a los cónyuges de las víctimas, incluidos los cónyuges de un funcionario de alto rango del Departamento de Justicia, funcionarios de alto rango de la Casa Blanca y varios senadores de los Estados Unidos.
Otra de las técnicas que presuntamente utilizaron los acusados fue el envío de correos electrónicos a periodistas, funcionarios políticos y empresas. Los mensajes, que se hicieron aparecer como procedentes de medios de comunicación o periodistas, contenían enlaces de seguimiento ocultos que, cuando se activaban, daban a los miembros de APT31 información sobre las ubicaciones, las direcciones IP, los esquemas de red y los dispositivos específicos de los objetivos para su uso en ataques posteriores.
APT31 utilizó una variedad de métodos para infectar redes de interés con malware personalizado como RAWDOOR, Trochilus, EvilOSX, DropDoor/DropCa, y más tarde la herramienta de pruebas de seguridad Cobalt Strike Beacon ampliamente disponible. Otros objetivos de APT31 incluyen contratistas militares y empresas de las industrias aeroespacial, de servicios de TI, software, telecomunicaciones, fabricación y servicios financieros.
El escándalo ha sido tal que el Departamento de Estado de Estados Unidos ofrece 10 millones de dólares por información que conduzca a la identificación de otras personas asociadas con este ciberataque continuado durante casi tres lustros.
Entre los objetivos hackeados con éxito por APT31 también incluyen un contratista de defensa autorizado con sede en Oklahoma que diseñó y fabricó simuladores de vuelo militar para el ejército de Estados Unidos; un contratista aeroespacial y de defensa autorizado con sede en Tennessee; una corporación de investigación con sede en Alabama en las industrias aeroespacial y de defensa; una empresa de servicios de apoyo profesional con sede en Maryland que prestaba servicios al Departamento de Defensa y otras agencias gubernamentales o un fabricante estadounidense líder de software y servicios informáticos con sede en California, entre muchos otros.