Estados Unidos: espías chinos están detrás de hacking masivo que robó secretos de aviación

Agencias federales afirman que en esta campaña de hacking fueron atacadas 13 firmas en beneficio de la compañía aeroespacial de China

El martes pasado, fiscales federales revelaron cargos acusando a dos oficiales de inteligencia del gobierno chino y ocho presuntos cómplices de haber realizado intrusiones informáticas sostenidas en 13 compañías en un intento de robar diseños para un motor utilizado en aviones comerciales, reportan expertos en ciberseguridad y forense digital del Instituto Internacional de Seguridad Cibernética.

Una acusación de 21 páginas presentada en el Tribunal de Distrito de EU en el Distrito Sur de California reporta que el Ministerio de Seguridad del Estado de la provincia de Jiangsu, una división del Ministerio de Seguridad del Estado de la República Popular China, fue la institución encargada de dirigir esta campaña de hacking por cinco años. Según la acusación, entre enero de 2010 y mayo de 2015, esta agencia habría supuestamente utilizado una amplia gama de métodos para acceder a las redes informáticas de las empresas que participan en la fabricación aeroespacial y de turbinas, así como a los servicios de Internet y tecnología.

Según reportes de expertos en forense digital, el principal objetivo de la agencia china era robar datos que permitieran a la agencia aeroespacial del gobierno chino diseñar su propio avión de uso comercial. Con excepción de Capstone Turbines, un fabricante de turbinas de gas con sede en Los Ángeles, el resto de las compañías presuntamente atacadas no fueron explícitamente identificadas.

“Los conspiradores, entre otras cosas, apuntaron hacia los datos e información relacionados con un motor usado en aviones comerciales”, escribieron los fiscales en la acusación correspondiente. “Mientras la campaña de hacking se llevaba a cabo, una empresa aeroespacial del gobierno chino trabajaba para desarrollar un motor similar para su uso en aviones comerciales fabricados en China y otros países asiáticos.

La acusación continúa: “Este motor se estaba desarrollando a través de una asociación entre la diferentes compañías aeroespaciales con sede en Estados Unidos. Los conspiradores hackearon a una de las compañías encargadas del diseño (cuyo nombre fue omitido en la acusación) así como a otras empresas que fabricaban las piezas del motor para robar datos confidenciales que podrían ser utilizados por entidades chinas para construir el mismo o uno similar sin incurrir en gastos sustanciales de investigación y desarrollo”.

Los presuntos conspiradores combinaron una variedad de técnicas de hacking para montar una campaña altamente efectiva. Según se sabe, registraron nombres de dominio falsos pero guardando parecido con los nombres de los dominios legítimos. En otros casos, acorde a reportes de expertos en forense digital, los acusados infectaron los sitios web de compañías reales. Posteriormente habrían dirigido a las víctimas a los sitios infectados, con lo que la información confidencial sobre estas compañías habría sido robada.

Además de usar phishing, malware y secuestros de dominios, los acusados también reclutaron empleados de algunas de las compañías atacadas para infectar las redes corporativas y obtener información sobre sus investigaciones, mencionan los fiscales. Uno de los acusados, Gu Gen, era un gerente de infraestructura y seguridad que trabajaba en las oficinas de una empresa aeroespacial francesa establecida en la provincia de Jiangsu. En enero de 2014, los miembros de la conspiración supuestamente infectaron una computadora portátil en la compañía de Gu Gen con un malware llamado Sakula, que se enlazaba con el dominio ns24.dnsdojo.com. Un mes después, las autoridades estadounidenses descubrieron la infección y notificaron a las autoridades francesas.

Esta es la tercera acusación en la que los fiscales federales de EU señalan a oficiales de inteligencia chinos como responsables de actos delictivos contra empresas estadounidenses desde septiembre pasado.