Expertos afirman que Beijing ve la guerra en Ucrania como una oportunidad para recopilar información de las tácticas de guerra modernas y el armamento occidental, incluso a costa de un aliado
Xi Jinping y Vladimir Putin, durante el desfile por el Día de la Victoria, en Moscú (REUTERS/Evgenia Novozhenina)
Fuente: infobae.com
Desde el comienzo de la guerra en Ucrania, grupos vinculados al gobierno chino han hackeado repetidamente empresas y organismos gubernamentales rusos en una aparente búsqueda de secretos militares, según ciberanalistas.
Las intrusiones comenzaron a intensificarse en mayo de 2022, apenas unos meses después de la invasión a gran escala por parte de Moscú. Han continuado de forma constante, con grupos chinos introduciéndose en los sistemas rusos incluso cuando el presidente de Rusia, Vladimir Putin, y el presidente de China, Xi Jinping, profesaban públicamente una era trascendental de colaboración y amistad.
La campaña de hackeo demuestra que, a pesar de esta asociación y de años de promesas de no hackearse mutuamente, China ve a Rusia como un objetivo vulnerable. En 2023, un grupo, conocido como Sanyo, usurpó las direcciones de correo electrónico de una importante empresa de ingeniería rusa a la caza de información sobre submarinos nucleares, según TeamT5, una empresa de investigación de ciberseguridad con sede en Taiwán que descubrió el ataque el año pasado y lo vinculó al gobierno chino.
China es mucho más rica que Rusia y cuenta con abundantes conocimientos científicos y militares propios, pero los expertos militares chinos lamentan a menudo que las tropas chinas carezcan de experiencia en el campo de batalla. Los expertos afirman que China ve la guerra en Ucrania como una oportunidad para recopilar información sobre las tácticas de guerra modernas, el armamento occidental y lo que funciona contra ellos.
“Es probable que China busque reunir información de inteligencia sobre las actividades de Rusia, incluida su operación militar en Ucrania, desarrollos de defensa y otras maniobras geopolíticas”, dijo Che Chang, investigador de TeamT5.
No está claro cuán exitosos han sido estos intentos, en parte porque los funcionarios rusos nunca han reconocido públicamente estas intrusiones. Pero un documento clasificado de contrainteligencia de la agencia de seguridad nacional rusa, conocida como FSB, deja claro que los funcionarios de inteligencia están preocupados. El documento, obtenido por The New York Times, dice que China está buscando experiencia y tecnología de defensa rusa y está tratando de aprender de la experiencia militar de Rusia en Ucrania. El documento se refiere a China como un “enemigo”.
Con Putin prácticamente aislado de Occidente, su país ha pasado a depender de China para que le compre petróleo y le venda tecnología esencial para su esfuerzo bélico. Moscú y Pekín han formado un bloque contra Washington y sus aliados, alarmando a los líderes occidentales. El documento del FSB presenta una relación más complicada que la asociación “sin límites” que describen Xi y Putin.
Se sabe que los aliados se espían mutuamente, pero el alcance de las actividades de piratería informática de China contra Rusia sugiere tanto un mayor nivel de desconfianza mutua como una reticencia del Kremlin a compartir todo lo que está aprendiendo en el campo de batalla de Ucrania.
La guerra de drones y su software son de especial interés para China, según el documento.
“La guerra en Ucrania cambió fundamentalmente las prioridades de inteligencia de ambos países”, dijo Itay Cohen, un investigador sénior de la firma de ciberseguridad Palo Alto Networks que ha seguido a grupos de hackers chinos durante años. Los expertos afirman, y así lo indica el documento, que China quiere aprender de la experiencia bélica de Rusia para reforzar su propia preparación ante posibles conflictos futuros. Taiwán, en particular, es uno de los principales focos de conflicto con Occidente.
Según Palo Alto Networks, un grupo financiado por el gobierno chino ha tenido como objetivo a Rostec, el poderoso conglomerado estatal ruso de defensa, en busca de información sobre comunicaciones por satélite, radares y guerra electrónica. Otros han utilizado archivos maliciosos, destinados a aprovechar vulnerabilidades de Microsoft Word, para penetrar en objetivos de la industria aeronáutica y organismos estatales rusos.
Se dejaron mensajes en el Kremlin y en la embajada china en Moscú en busca de comentarios.
No todos los grupos de piratas informáticos chinos actúan a instancias del gobierno. Pero los expertos en seguridad han visto indicios de vínculos gubernamentales.
La empresa rusa de ciberseguridad Positive Technologies, por ejemplo, dijo en 2023 que se habían realizado ciberataques contra varios objetivos rusos, incluidos los sectores aeroespacial, de seguridad privada y de defensa. Los atacantes utilizaron una herramienta conocida como Deed RAT, ampliamente desplegada por hackers chinos patrocinados por el Estado. Los expertos en ciberseguridad afirman que Deed RAT se considera “patentada” entre estos grupos, y no está disponible para su compra en la dark web como otras herramientas de malware.
Esto ha permitido a los grupos de hackers chinos respaldados por el Estado utilizarlo más ampliamente, ya que a sus adversarios les resulta difícil encontrar una forma de combatir el malware.
Los grupos de hackers chinos patrocinados por el Estado a menudo han tenido como objetivo empresas internacionales e instituciones gubernamentales, incluidas las de Estados Unidos y Europa. Sin embargo, los grupos de piratas informáticos parecen haberse interesado más por los objetivos rusos tras la invasión a Ucrania en febrero de 2022.
Chang dijo que él y sus colegas rastrearon varios grupos de hackers chinos que tenían a Rusia como objetivo. Entre ellos se encontraba uno de los grupos de piratas informáticos más activos del país, conocido como Mustang Panda.
Poco se sabe sobre los orígenes de Mustang Panda o dónde opera dentro de China, según los investigadores que han estudiado el grupo. Según Rafe Pilling, director de Inteligencia sobre Amenazas de la empresa de seguridad Sophos, sus actividades suelen ir acompañadas de la iniciativa china de desarrollo económico de la Franja y la Ruta. A medida que China invertía en proyectos de desarrollo en África Occidental y el Sudeste Asiático, el hackeo no tardaba en llegar.
Lo más probable es que esto se deba a que China invierte en países en los que tiene intereses políticos y económicos, lo que motiva a los hackers patrocinados por el Estado, afirmó Pilling.
Después de que Rusia invadiera Ucrania, TeamT5 dijo que Mustang Panda había ampliado su alcance para atacar a organizaciones gubernamentales de Rusia y la Unión Europea.
Pilling, que lleva varios años siguiendo las actividades de Mustang Panda, afirmó que sospecha que el grupo cuenta con el respaldo del Ministerio de Seguridad del Estado chino, su principal órgano de inteligencia. Según Pilling, el ministerio apoya a grupos que atacan objetivos en todo el mundo. En 2022, Mustang Panda tuvo como objetivos a militares rusos y unidades de la guardia fronteriza cerca de la frontera siberiana con China.
“Los objetivos que hemos observado tienden a la recopilación de inteligencia política y militar”, dijo Pilling. Es lo que ocurre con todos los grupos de piratas informáticos chinos que atacan a Rusia, afirmó. “Creo que son una de las principales herramientas que tiene el Estado chino para recopilar inteligencia política y económica”.
Mustang Panda también ha atraído la atención de las autoridades estadounidenses. En enero, el Departamento de Justicia y el FBI declararon que el malware de Mustang Panda había infectado miles de sistemas informáticos con el fin de robar información. Muchos de los objetivos eran estadounidenses, pero el malware también se encontró en computadoras pertenecientes a disidentes chinos y a gobiernos europeos y asiáticos, según una acusación federal.
La acusación deja claro que Estados Unidos cree que Mustang Panda es un grupo patrocinado por el Estado.
Otros grupos chinos también han atacado a Rusia. Chang dijo que su equipo estaba siguiendo a otro grupo de amenazas, Slime19, que apunta continuamente al gobierno ruso y a los sectores de energía y defensa.
En sendos acuerdos de 2009 y 2015, China y Rusia se comprometieron a no realizar ciberataques mutuamente. Pero incluso en aquel momento, los analistas sugirieron que el anuncio era en gran medida simbólico.
El hackeo chino en Rusia no empezó con la guerra de Ucrania. Un ciberataque de 2021, por ejemplo, tuvo como objetivo a los diseñadores de submarinos rusos. Sin embargo, los expertos afirman que la guerra provocó un repunte de las intrusiones informáticas.
“La actividad, lo vimos inmediatamente en los meses siguientes a la invasión a gran escala de Rusia a Ucrania”, dijo Cohen. “A pesar de que la narrativa pública era de estrechos vínculos entre Rusia y China”.