Manténgase informado con actualizaciones gratuitas
Simplemente regístrese para recibir el Chinese politics & policy myFT Digest, directamente en su bandeja de entrada.
Las autoridades chinas recurrieron a una empresa privada para hackear a una serie de gobiernos y organizaciones extranjeras y espiar a sus propios ciudadanos, reveló una gran filtración de datos.
La colección de documentos publicados en línea, que incluye capturas de pantalla, tablas de precios y mensajes internos, revela mucho sobre el funcionamiento interno de Shanghai Anxun Information Technology, también conocida como I-Soon, y los servicios que la empresa proporciona a las autoridades chinas de seguridad pública.
Los archivos indican que los empleados del grupo obtuvieron materiales que van desde registros médicos de un hospital taiwanés durante la pandemia de coronavirus hasta registros de llamadas de operadores de telecomunicaciones kazajos. También muestran que se infiltraron en la infraestructura cibernética y recopilaron datos de departamentos gubernamentales en países como Malasia, Tailandia y Mongolia.
Dos personas cercanas a Shanghai Anxun confirmaron que los documentos provenían de la empresa, aunque una de ellas dijo que algunas de las afirmaciones sobre sus capacidades estaban exageradas. La empresa no respondió a las llamadas a su oficina el jueves y su sitio web no estaba accesible.
Versiones archivadas del sitio web de Anxun indicaban que contaba con oficinas en cinco ciudades chinas dedicadas a proporcionar “soluciones de seguridad pública” y “fortalecer a nuestro país”. Los expertos de la empresa se especializaban en “ataques y defensas cibernéticos avanzados”, construidos a partir de muchos años de experiencia en “proyectos reales de ciberataques y defensas”, según el sitio web.
“Tenemos todas las razones para creer que estos son los datos auténticos de una contratista que apoya operaciones globales y domésticas de espionaje cibernético desde China”, dijo John Hultquist, analista jefe de Mandiant Intelligence, parte de Google Cloud.
Hultquist especuló que la filtración, que se publicó en GitHub de Microsoft, una plataforma de base de datos en línea y desarrollo de software, podría haber provenido de un servicio de inteligencia rival, un empleado descontento en Shanghai Anxun o incluso otro contratista chino de ciberseguridad.
“Rara vez tenemos acceso sin restricciones a los entresijos de cualquier operación de inteligencia”, dijo.
Los documentos filtrados retratan a Anxun como desarrollador de una variedad de herramientas para espiar a adversarios y detectar ciudadanos chinos que utilizan plataformas extranjeras prohibidas, como las redes sociales X y Telegram. La empresa también anunció sistemas que afirmaba podían hackear buzones de correo de Microsoft Outlook y Gmail.
Los materiales filtrados describían herramientas encubiertas ofrecidas por la empresa que estaban diseñadas para parecer un alargador de corriente o un banco de energía, y que podían infiltrarse en redes WiFi locales.
Dakota Cary, un experto en ciberseguridad enfocado en China de la empresa estadounidense SentinelOne, dijo que la filtración revelaba “la naturaleza madura del ecosistema de espionaje cibernético de China”.
“Muestra explícitamente cómo los requisitos de targeting del gobierno impulsan un mercado competitivo de hackers contratistas independientes”, dijo Cary en una entrada de blog.
Washington y Pekín se han acusado regularmente mutuamente de estar involucrados en espionaje cibernético patrocinado por el estado.
Preguntado sobre la filtración, el portavoz del Ministerio de Relaciones Exteriores de China dijo el jueves que no estaba al tanto de la situación. “Como principio, el lado chino se opone resueltamente y combate legalmente todas las formas de ataques cibernéticos”, dijo el portavoz del ministerio, Mao Ning.
El conjunto de documentos sugiere que muchos de los clientes de Anxun han sido organismos locales del Ministerio de Seguridad Pública de China que utilizaron las herramientas de la empresa para la recopilación de información. Por ejemplo, un documento afirma que la oficina de seguridad pública en la ciudad sureña de Haikou pagó Rmb220,000 ($31,000) por “datos de cuatro buzones de correo electrónico” en 2018.
Los documentos muestran que la oficina de seguridad pública en la ciudad oriental de Taizhou pagó a Anxun 2,6 millones de Rmb en 2021 por sistemas para rastrear usuarios de Telegram y X, entonces conocida como Twitter, y de otras aplicaciones. También muestran que el gobierno de la provincia central de Hubei pagó más de 1 millón de Rmb por herramientas para atacar remotamente los sistemas iOS de Apple.