Opinión
Recientemente se descubrió que un grupo de hackers patrocinado por el Estado chino habían pirateado el software de cartografía más utilizado por gobiernos y empresas de todo el mundo. Los hackers convirtieron el software ESRI, llamado ArcGIS, en una puerta trasera para el régimen de Beijing.
"ArcGIS es utilizado por el 70 % de las empresas más grandes del mundo, el 95 % de los gobiernos nacionales más importantes y el 80 % de las ciudades más grandes", según el sitio web de ESRI. El software se puede utilizar para infraestructuras energéticas e hidráulicas, fines militares, análisis de mercado, asignación de activos y muchas otras funciones que requieren visualización geoespacial o análisis estadístico. Sus funciones de seguridad pública incluyen una "conciencia situacional mejorada con datos de localización precisos en tiempo real", según ESRI.
El grupo de hackers, llamado Flax Typhoon, se aseguró de que, incluso cuando los usuarios eliminaran y reinstalaran el software ArcGIS, el nuevo software volviera a infectar el ordenador del usuario. Un grupo de ciberseguridad llamado ReliaQuest descubrió el hackeo. Flax Typhoon es uno de los cuatro principales grupos cibernéticos de amenazas persistentes avanzadas (APT) de China, todos ellos alineados con los objetivos del Partido Comunista Chino (PCCh), entre los que se incluyen el ciberespionaje y los ataques a infraestructuras críticas de Estados Unidos.
La magnitud de los daños causados por Flax Typhoon a lo largo de los años es considerable, pero difícil de calcular. Se solapa con los 600,000 millones de dólares que Estados Unidos pierde anualmente por el robo de propiedad intelectual debido al incumplimiento de las normas internacionales y la legislación sobre propiedad por parte del PCCh.
En lugar de descargar archivos maliciosos como hacen la mayoría de los piratas informáticos, Flax Typhoon tiende a centrarse en el Internet de las cosas (IoT) para su entrada inicial, tras lo cual oculta su malware dentro de software de acceso remoto de confianza. Por lo general, estos ataques solo pueden detectarse observando un comportamiento anómalo del software legítimo, lo que puede no ocurrir durante años si los piratas informáticos están a la espera de un acontecimiento importante, por ejemplo, para dañar la economía y las infraestructuras críticas de Estados Unidos en tiempo de guerra.
Según Microsoft y el Departamento del Tesoro, Flax Typhoon ha sido una amenaza desde al menos mediados de 2021. Microsoft advirtió por primera vez sobre los avanzados y sigilosos ataques informáticos de este grupo en 2023, señalando que Flax Typhoon tenía su sede en China y que sus actividades se solapaban con las de un grupo llamado "Ethereal Panda".
Flax Typhoon se enfocó inicialmente en el gobierno taiwanés y en empresas de Taiwán. Según Microsoft, probablemente con fines de espionaje. Pero sus métodos pronto demostraron ser muy eficaces contra otros objetivos globales. El Departamento del Tesoro de EE. UU. ha señalado que "Flax Typhoon ha comprometido redes informáticas en América del Norte, Europa, África y toda Asia".
El otoño pasado, el FBI desmanteló una enorme red de bots de Flax Typhoon que había infectado miles de ordenadores, cámaras y unidades conectados a Internet. La mitad de los dispositivos se encontraban en Estados Unidos, incluidos los utilizados por víctimas gubernamentales, corporativas, académicas y mediáticas. El objetivo de Flax Typhoon era robar sus datos y tomar el control de sus ordenadores.
El FBI llevó a cabo su propia operación de hacking ético, con la aprobación de un juez, y desinfectó miles de ordenadores de usuarios sin su conocimiento previo. No había mejor manera de hacerlo sin alertar a Flax Typhoon, que, de haberse enterado, podría haber dañado los ordenadores antes de la desarturación.
El entonces director del FBI, Christopher Wray, dijo en ese momento que el nombre real y muy irónico del grupo de hackers es «Integrity Technology Group», conocido como Integrity Tech. Dijo que el presidente del grupo «ha admitido públicamente que durante años su empresa ha recopilado información y realizado reconocimientos para las agencias de seguridad del Gobierno chino». Solo cuatro meses después, en enero, el Departamento del Tesoro de EE. UU. sancionó al grupo, sin sancionar al PCCh. Flax Typhoon, como todas las entidades del régimen chino, recibe en última instancia instrucciones del PCCh para sus actividades malignas.
Las sanciones de Estados Unidos fueron insuficientes y tardías. El enfoque de guante de terciopelo del Departamento del Tesoro queda reflejado en su declaración sobre la sanción a Integrity Tech: "El objetivo final de las sanciones no es castigar, sino provocar un cambio positivo en el comportamiento". En lo que respecta al PCCh y a las numerosas entidades que controla, se trata de un idealismo poco realista.
Después de los billones de dólares de daños causados a los ciudadanos estadounidenses por el PCCh —incluidos el robo de propiedad intelectual, la piratería informática, el espionaje y los 18 billones de dólares solo por la pandemia de COVID-19—, el Gobierno de Estados Unidos debería ser mucho más duro con todo el régimen de Beijing. Sin embargo, Washington no parece suficientemente centrado en recuperar estas pérdidas, y mucho menos en derrotar de forma permanente el creciente poder de esta gran amenaza para Estados Unidos. La táctica de Washington de "golpear al topo" es una estrategia fallida cuando el tiempo está del lado del adversario.
Las opiniones expresadas en este artículo son las del autor y no reflejan necesariamente las opiniones de The Epoch Times.
Únase a nuestro canal de Telegram para recibir las últimas noticias al instante haciendo clic aquí
















