Google ha eliminado la red global de proxies de una empresa china, que forma parte de un arma cibernética china dirigida contra infraestructuras críticas y telecomunicaciones de Estados Unidos y sus aliados.
La empresa, Ipidea, supuestamente tiene un malware proxy que se ha colado silenciosamente en millones de descargas legítimas de software realizadas por consumidores habituales de Estados Unidos en sus teléfonos, tabletas, ordenadores, televisores y proyectores. A continuación, estas y otras víctimas ven cómo su ancho de banda de Internet es alquilado por dichas redes proxy para perjudicar a actores estatales, delincuentes y otras personas que buscan utilizar Internet de forma anónima. Estas redes suponen una amenaza para la seguridad nacional de gran magnitud.
La retirada de Google requirió una orden judicial federal para eliminar docenas de dominios y aplicaciones de la empresa de aproximadamente 9 millones de dispositivos Android. Ipidea no revela el nombre de su director general ni la ubicación de su sede, que se encuentra en algún lugar de China. Sin embargo, admite que opera en 220 países utilizando decenas de millones de dispositivos. Dada la vigilancia sin precedentes del Partido Comunista Chino (PCCh) en China, es probable que Ipidea cuente con el apoyo total del régimen. Podría tratarse de una operación de inteligencia china en toda regla.
Los ataques son la punta del iceberg que está hundiendo la privacidad y la seguridad de los ciudadanos estadounidenses, los aliados de Estados Unidos y el futuro de la democracia. Uno de los objetivos de los ciberataques del PCCh son cientos de infraestructuras críticas de gran valor, como las empresas municipales de agua, las centrales eléctricas y los puertos. Otro objetivo son las operaciones gubernamentales, incluidas la Guardia Nacional de Estados Unidos, la Administración Nacional de Seguridad Nuclear y los comités del Congreso clave para la política exterior y de seguridad nacional de Estados Unidos.
Los ataques de los hackers chinos suelen recibir diversos nombres de tormentas, como Salt Typhoon y Volt Typhoon. Al parecer, se dirigieron contra aproximadamente 200 empresas estadounidenses y recopilaron los datos privados de casi todos los estadounidenses. Entre los objetivos se encuentran pequeñas empresas municipales de agua y electricidad que tienen poco o nada que ver con la seguridad nacional. No tienen bases militares ni otros lugares sensibles en las cercanías.
La única razón plausible para atacar este tipo de infraestructura civil es atacar a la población civil durante una guerra, lo que constituye una violación de las normas internacionales. En algunos casos, los dispositivos y el malware exportados incluyen la capacidad de piratear hospitales o inundar el suministro de agua con productos químicos tóxicos en altas concentraciones.
En diciembre de 2024, representantes del PCCh admitieron ante funcionarios de la administración Biden haber pirateado infraestructuras estadounidenses, incluidos puertos y servicios de agua. Los representantes del régimen afirmaron que el motivo era el apoyo de Estados Unidos a Taiwán. Probablemente se trataba de una amenaza velada contra Estados Unidos para advertirle que no apoyara a Taiwán en caso de guerra.
Los hackers de China también están atacando las infraestructuras críticas de aliados de Estados Unidos, como el Reino Unido, Australia y Singapur. Los hackers también atacan a los aliados de China, incluida Rusia, para obtener datos sobre la guerra en Ucrania. Los datos del campo de batalla sobre el rendimiento de los diferentes sistemas de armas son útiles para la planificación militar y la producción de armamento de Beijing. En el peor de los casos, las armas extranjeras podrían ser pirateadas y utilizadas contra sus propios civiles.
Muchos países del sudeste asiático también son objetivos, y la industria de chips de Taiwán es de especial interés.
En noviembre, Anthropic reveló que hackers patrocinados por el Estado chino habían utilizado su tecnología de IA en el primer ataque informático impulsado por IA de la historia, contra unas 30 empresas y agencias gubernamentales estadounidenses. Entre las empresas se encontraban empresas tecnológicas, químicas y financieras. Aunque supuestamente fueron agentes chinos quienes dirigieron y supervisaron el ataque, hasta el 90 % de ellos fueron llevados a cabo por Claude, el modelo de IA de Anthropic, que actuó de forma independiente.
Los últimos modelos de Claude requieren una programación mínima por parte de programadores humanos, ya que pueden codificar programas por sí mismos en respuesta a las indicaciones lingüísticas normales de los humanos. El riesgo de que esta tecnología caiga en manos de un Estado totalitario como China es incalculablemente alto.
Anthropic es una empresa estadounidense de inteligencia artificial (IA) fundada en 2021. Desarrolla Claude, una familia de grandes modelos lingüísticos, y también es conocida por sus investigaciones en materia de seguridad de la IA, en particular la interpretabilidad. (Riccardo Milani/Hans Lucas a través de AFP a través de Getty Images).Una coalición internacional de agencias gubernamentales de ciberseguridad, entre las que se encuentran las de Estados Unidos, Canadá, Reino Unido, Alemania, Italia y Japón, está identificando públicamente a empresas chinas concretas por sus actividades de piratería informática y por suministrar productos cibernéticos al ejército y a las agencias de inteligencia de China.
La advertencia se centra en los actores de amenazas persistentes avanzadas (APT) en China que tienen como objetivo "las redes de telecomunicaciones, gubernamentales, de transporte, de alojamiento y de infraestructura militar" a nivel mundial. Francia brilló por su ausencia como signataria. En 2024, el grupo de piratas informáticos chino APT31 supuestamente atacó a siete parlamentarios franceses.
La advertencia de la coalición es positiva, pero no basta para detener la lucrativa práctica china de piratear prácticamente a todo el mundo. El pirateo del PCCh seguirá debilitando a Estados Unidos y a sus aliados hasta que se impongan repercusiones directas, incluyendo el contraataque informático y otras medidas diseñadas para infligir un daño económico significativo al régimen.
Estas repercusiones deben ser a nivel de toda China, no contra empresas concretas. Sancionar a empresas individuales es ineficaz, ya que simplemente cumplen las órdenes del PCCh. En cambio, las repercusiones reales deben imponerse a la economía china, de casi 20.7 billones de dólares, y a su comercio internacional anual, de casi 1.2 billones de dólares. Lo ideal sería que esto se hiciera en beneficio financiero de Estados Unidos y sus aliados, como forma de compensación económica por los daños causados anteriormente por el PCCh. Estos daños incluyen la pandemia de COVID-19, la crisis del fentanilo y el robo de propiedad intelectual. Cuanto más espere Estados Unidos para actuar, más poderoso se volverá el PCCh.
Las opiniones expresadas en este artículo son las del autor y no reflejan necesariamente las de The Epoch Times.














