Cuando el FBI estaba examinando el equipo recuperado del globo espía chino derribado frente a la costa de Carolina del Sur en febrero, las agencias de inteligencia de EE. UU. y Microsoft detectaron lo que temían era un intruso más perturbador: un misterioso código informático que aparecía en los sistemas de telecomunicaciones Guam. y en otras partes de los Estados Unidos.
El código, que según Microsoft fue instalado por un grupo de piratería del gobierno chino, hizo sonar las alarmas ya que Guam, con sus puertos del Pacífico y su base aérea estadounidense en expansión, sería la pieza central de cualquier respuesta militar estadounidense a una invasión o bloqueo de Taiwán. La operación se llevó a cabo con gran sigilo, a veces a través de enrutadores domésticos y otros dispositivos de consumo conectados a Internet, para dificultar el seguimiento de la intrusión.
El código se llama «web shell», en este caso un script malicioso que permite el acceso remoto a un servidor. Los enrutadores domésticos son especialmente vulnerables, especialmente los modelos más antiguos que no han tenido protecciones y software actualizados.
A diferencia del globo que fascinaba a los estadounidenses haciendo piruetas sobre sitios nucleares sensibles, el código de computadora no se podía derribar en vivo en la televisión. Entonces, en cambio, Microsoft Wednesday detalles del código publicado esto permitiría a los usuarios empresariales, fabricantes y otros detectarlo y eliminarlo. En una declaración coordinada, la Agencia de Seguridad Nacional, junto con otras agencias nacionales y sus contrapartes en Australia, Gran Bretaña, Nueva Zelanda y Canadá, publicó una reseña de 24 páginas que hizo referencia al descubrimiento de Microsoft y ofreció advertencias más amplias sobre un «clúster empresarial recién descubierto» de China.
Microsoft llamó al grupo de piratería «Volt Typhoon» y dijo que era parte de un esfuerzo patrocinado por el estado chino que apunta no solo a la infraestructura crítica como las comunicaciones, los servicios públicos de electricidad y gas, sino también a las operaciones y el transporte marítimo. Las intrusiones parecían, por ahora, una campaña de espionaje. Pero los chinos podrían usar el código, que está diseñado para romper los cortafuegos, para permitir ataques destructivos, si así lo desean.
Hasta el momento, según Microsoft, no hay pruebas de que el grupo chino haya utilizado el acceso para ataques ofensivos. A diferencia de los grupos rusos, los piratas informáticos y militares chinos generalmente priorizan el espionaje.
En entrevistas, los funcionarios de la administración dijeron que creen que el código es parte de un amplio esfuerzo de recopilación de inteligencia china que abarca el ciberespacio, el espacio exterior y, como descubrieron los estadounidenses con el incidente del globo, la atmósfera inferior.
La administración Biden se negó a discutir lo que descubrió el FBI mientras examinaba el equipo recuperado del globo. Pero la nave, mejor descrita como un enorme vehículo aéreo, aparentemente incluía radares especializados y dispositivos de intercepción de comunicaciones que el FBI ha estado examinando desde que el globo fue derribado.
No está claro si el silencio del gobierno sobre el descubrimiento del globo está motivado por el deseo de evitar que el gobierno chino sepa lo que ha descubierto Estados Unidos o por superar la brecha diplomática que siguió a la incursión.
En una conferencia de prensa en Hiroshima, Japón, el domingo, el presidente Biden habló sobre cómo el incidente del globo había paralizado los ya helados intercambios entre Washington y Beijing.
«Y entonces este estúpido globo que transportaba equipo de espionaje equivalente a dos vagones de carga volaba sobre Estados Unidos», dijo a los periodistas, «y fue derribado, y todo cambió en términos de comunicación».
Predijo que las relaciones «comenzarían a descongelarse muy pronto».
China nunca ha admitido haber pirateado las redes estadounidenses, ni siquiera en el mayor ejemplo de todos: el robo de los archivos de autorización de seguridad de aproximadamente 22 millones de estadounidenses, incluidas seis millones de huellas dactilares, de la administración de personal de la Oficina bajo la administración de Obama. Esta exfiltración de datos duró casi un año y resultó en un acuerdo entre el presidente Barack Obama y el presidente Xi Jinping que resultó en una breve caída en la actividad cibernética maliciosa china.
El miércoles, China envió una advertencia a sus empresas para que estén atentas a la piratería estadounidense. Y también hubo muchos: en los documentos publicados por Edward Snowden, el excontratista de la NSA, había evidencia de los esfuerzos de EE. UU. para piratear los sistemas de Huawei, el gigante chino de las telecomunicaciones, y objetivos militares y ejecutivos.
Las redes de telecomunicaciones son objetivos clave para los piratas informáticos, y el sistema de Guam es particularmente importante para China porque las comunicaciones militares a menudo se superponen a las redes comerciales.
Tom Burt, el ejecutivo que supervisa la unidad de inteligencia de amenazas de Microsoft, dijo en una entrevista que los analistas de la empresa, muchos de los cuales eran veteranos de la Agencia de Seguridad Nacional y otras agencias de inteligencia, habían encontrado el código «mientras investigaban la actividad de intrusión que afectaba a un puerto estadounidense». . Al rastrear la intrusión, encontraron otras redes afectadas, «incluidas algunas en el sector de las telecomunicaciones en Guam».
Anne Neuberger, asesora adjunta de seguridad nacional para tecnologías emergentes y cibernéticas, dijo que los esfuerzos encubiertos «como la actividad expuesta hoy son parte de lo que impulsa nuestro enfoque en la seguridad de la red de telecomunicaciones y la urgencia de utilizar proveedores confiables» cuyo equipo ha cumplido con los estándares de seguridad cibernética establecidos.
La Sra. Neuberger encabezó un esfuerzo de todo el gobierno federal para hacer cumplir los nuevos estándares de seguridad cibernética para la infraestructura crítica. Los funcionarios se sorprendieron por el alcance de las vulnerabilidades en esta infraestructura cuando un ataque de ransomware ruso en Colonial Pipeline en 2021 interrumpió el flujo de gasolina, diésel y combustible para aviones a la costa este. A raíz del ataque, la administración de Biden utilizó los poderes poco conocidos de la Administración de Seguridad del Transporte, que regula las tuberías, para obligar a las empresas de servicios públicos del sector privado a seguir una serie de mandatos de seguridad cibernética.
Hoy, la Sra. Neuberger lidera lo que llamó un «enfoque implacable en mejorar la seguridad cibernética de nuestras tuberías, sistemas ferroviarios, sistemas de agua y otros servicios esenciales», incluidos mandatos sobre prácticas de seguridad cibernética para estos sectores y una colaboración más estrecha con empresas con «visión única». . en las amenazas a estas infraestructuras.
Estas empresas incluyen Microsoft, Google, Amazon y muchas empresas de telecomunicaciones que pueden ver actividad en las redes nacionales. Las agencias de inteligencia, incluida la NSA, tienen prohibido por ley operar dentro de los Estados Unidos. Pero la NSA está autorizada a emitir advertencias, como lo hizo el miércoles, junto con el FBI y la Administración de Seguridad e Infraestructura Cibernética del Departamento de Seguridad Nacional.
El informe de la agencia es parte de un movimiento relativamente nuevo del gobierno de EE. UU. para publicar rápidamente dichos datos con la esperanza de quemar operaciones como la montada por el gobierno chino. En años anteriores, Estados Unidos generalmente retuvo esta información, a veces clasificándola, y la compartió solo con unas pocas empresas u organizaciones seleccionadas. Pero casi siempre aseguró que los piratas informáticos pudieran mantenerse muy por delante del gobierno.
En este caso, es el enfoque en Guam lo que ha captado particularmente la atención de los funcionarios que evalúan las capacidades y la voluntad de China para atacar o reprimir a Taiwán. Xi ordenó al Ejército Popular de Liberación que pudiera tomar la isla para 2027. Pero el director de la CIA, William J. Burns, dijo al Congreso que la orden «no significa que haya decidido liderar una invasión».
Dans les dizaines d’exercices sur table menés par les États-Unis ces dernières années pour déterminer à quoi pourrait ressembler une telle attaque, l’une des premières mesures prévues par la Chine serait de couper les communications américaines et de ralentir la capacité de réaction de los Estados Unidos. Así, los ejercicios prevén ataques a las comunicaciones terrestres y por satélite, en particular alrededor de las instalaciones estadounidenses donde se movilizarían medios militares.
Ninguno es más grande que Guam, donde se dice que la Base de la Fuerza Aérea Andersen es el punto de partida de muchas misiones de la Fuerza Aérea para ayudar a defender la isla, y un puerto de la Marina es crucial para los submarinos estadounidenses.
Más historias
Errores comunes al solicitar un crédito hipotecario en Veracruz
Consejos para utilizar tu crédito hipotecario en Jalisco: manera responsable, evitando problemas
Cómo obtener un crédito hipotecario en Morelos para comprar un apartamento