La colección de documentos filtrados muestra un plan de piratería chino centrado en acosar a los disidentes: NPR

Sven Loeffler/Getty Images/iStockPhoto

Se muestran los dedos escribiendo en una computadora portátil con una pantalla roja.

Sven Loeffler/Getty Images/iStockPhoto

Se ha publicado una gran colección de más de 500 documentos técnicos confidenciales. Conectado Detalles anónimos de la semana pasada sobre operaciones de piratería por parte de una empresa de tecnología china y listas de objetivos y materiales de marketing para el gobierno chino.

La mayoría de las operaciones parecen centrarse en monitorear y acosar a los disidentes que critican públicamente al gobierno chino, incluso en plataformas globales de redes sociales como X, antes conocida como Twitter.

Las listas de objetivos revelan víctimas de al menos 14 gobiernos desde Pakistán hasta Australia, así como de instituciones académicas y organizaciones prodemocracia en lugares como Hong Kong, así como de la alianza militar de la OTAN. La empresa también buscaba trabajar en la vigilancia de la minoría uigur en Xinxiang, un programa más amplio del gobierno chino que ha sido fuertemente criticado por las principales organizaciones mundiales de derechos humanos en todo el mundo. Incluso hay imágenes de dispositivos especializados utilizados para espiar, como un dispositivo de grabación disfrazado de banco de energía.

Los investigadores de ciberseguridad todavía están investigando los diversos componentes de la filtración, que se compartió en un sitio de desarrollo de código abierto popular entre los programadores, llamado GitHub. Sin embargo, expertos de las principales empresas de ciberseguridad estadounidenses, incluidas Mandiant de Google y… Laboratorios centinela Compartieron un análisis preliminar del contenido de la filtración, creyendo que los documentos eran auténticos.

«Tenemos todas las razones para creer que estos son datos reales de un contratista que respalda operaciones de ciberespionaje nacionales e internacionales desde China», dijo John Hultquist, analista senior de Mandiant Intelligence, parte de Google Cloud. «Esta filtración es estrecha, pero profunda. Rara vez tenemos un acceso tan ilimitado al funcionamiento interno de cualquier operación de inteligencia. Estamos trabajando duro para aprender todo lo que podamos y darle un buen uso».

Se sabe que la empresa estatal, llamada i-Soon, es uno de varios contratistas y subcontratistas que compiten por oportunidades para llevar a cabo operaciones de piratería y vigilancia para varias agencias gubernamentales chinas. La empresa se enfrenta actualmente a una demanda de otro contratista chino llamado Chengdu 404, empresa a la que el gobierno estadounidense ha vinculado públicamente En documentos judiciales Operaciones de piratería estatal. Parece que i-Soon pudo haber subcontratado a Chengdu 404.

En materiales públicos anteriores, i-Soon ha citado relaciones con el Ministerio de Seguridad Pública, el Ministerio de Seguridad del Estado y el Ejército Popular de Liberación de China, entre otros. La empresa es conocida públicamente por ofrecer cursos de formación en ciberseguridad en todo el país desde su base en Shanghai.

Pero más allá de lo que se sabe públicamente, los detalles de la filtración brindan información privilegiada sobre cómo opera el mercado cada vez más competitivo de piratería informática dentro de China. No está claro si todas las afirmaciones contenidas en los materiales de marketing incluidos en la filtración son ciertas, como la capacidad de acceder a dispositivos fabricados por importantes empresas estadounidenses como Apple y Microsoft. Sin embargo, está claro que la empresa está invirtiendo mucho en automatizar la capacidad de monitorear constantemente plataformas como X y Facebook. Estas plataformas, a diferencia de la popular aplicación WeChat, no están controladas por el gobierno chino, lo que las hace muy populares entre los disidentes.

También hay detalles en la filtración sobre nóminas internas y otros detalles burocráticos de contratos con el gobierno chino. Hay una nota, o documento «Léame», incrustado en la página de GitHub donde se aloja la filtración, en la que la supuesta fuente de la filtración afirma no estar satisfecha con las políticas de la empresa. Esto podría indicar que la fuente es un empleado descontento, aunque también es posible que la filtración sea resultado de una operación de inteligencia o del trabajo de un competidor.

READ  Se informó de un tiroteo frente al consulado de EE. UU. en Jeddah, que dejó dos personas muertas.

Aunque el contenido de la filtración no es del todo sorprendente, resulta especialmente útil para los especialistas e investigadores, que siguen revisándolo. En particular, los documentos individuales pueden ayudar a los investigadores a validar sus suposiciones sobre quién es responsable de violaciones descubiertas previamente.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *