Documentos filtrados exponen técnicas chinas de ciberespionaje


A mediados de febrero se hicieron públicos en GitHub 570 archivos de texto e imágenes pertenecientes a la empresa china I-Soon. Esta filtración de datos no es como las demás, ya que I-Soon es un proveedor de los servicios de inteligencia de China. Permitió poner de relieve prácticas masivas de ciberespionaje.

Pekín utiliza subcontratistas para llevar a cabo sus misiones de ciberespionaje

Historiales de conversaciones entre empleados, listas de objetivos y víctimas de piratería informática y documentos que destacan las herramientas de ciberataque, esto es lo que El Correo de Washington analizando esta inusual fuga. Los documentos fueron autenticados por especialistas en ciberseguridad entrevistados por la prensa estadounidense.

Destacaron el papel protagonista del I-Soon chino en el espionaje electrónico. La empresa vende servicios de piratería informática y recopilación de datos, principalmente en Beijing. Forma parte de una red de subcontratistas que existe desde hace más de veinte años. Todas estas empresas tienen como clientes al ejército chino y al gobierno chino, más concretamente a los Ministerios de Seguridad Pública y Seguridad del Estado. Según se informa, I-Soon incluso trabajó con APT41, un grupo de hackers chino conocido por llevar a cabo ataques cibernéticos regulares y discretos durante tres años.

Entre los objetivos de esta vasta red se encuentran una veintena de gobiernos, entre ellos el Reino Unido, India, Hong Kong, Tailandia, Corea del Sur, Malasia, Mongolia, Nepal y Nigeria. La OTAN incluso habría sido un objetivo. Los documentos revelaron que estas empresas han trabajado durante casi ocho años para atacar las bases de datos y explotar las comunicaciones de todos estos países y organizaciones intergubernamentales. Por ejemplo, los clientes de I-Soon obtuvieron datos de mapas de carreteras de Taiwán. Como la isla es reclamada por China, esta información podría ser útil para el ejército en caso de una invasión del país.

Las misiones de I-Soon son variadas. Varios servicios ofrecidos le permiten controlar las cuentas de Microsoft Outlook y Hotmail de los usuarios de Internet, o tener acceso remoto a los datos de un dispositivo iOS. De este modo, la empresa puede hacerse con el control de una discusión en X, antiguo Twitter, para llevar a cabo campañas de phishing en nombre de Pekín. A partir de las cuentas de Telegram y Facebook de los objetivos de sus clientes, puede obtener una gran cantidad de información personal.

Estas herramientas también se movilizan contra las minorías étnicas del Reino Medio que son el objetivo. Los uigures, de quienes el FBI sospecha que están siendo rastreados incluso cuando están establecidos en Estados Unidos, están preocupados. Finalmente, estas soluciones se aprovechan para perjudicar a los gigantes tecnológicos estadounidenses. “ En la guerra de información, robar información del enemigo y destruir los sistemas de información del enemigo se han convertido en la clave para derrotar al enemigo. » ¿Podemos leer en uno de los documentos que presentan uno de los productos de I-Soon?



ttn-es-4