Estados Unidos y varios países aliados anunciaron el miércoles que tomaron el control de una red de 260.000 dispositivos conectados a Internet, entre cámaras, routers y otros aparatos, que el gobierno chino había estado utilizando para espiar a organizaciones sensibles.
La operación, llevada a cabo la semana pasada, tuvo como objetivo desmantelar una red de bots conocida como Flax Typhoon, que, según las autoridades estadounidenses, estaba controlada por un contratista gubernamental de Pekín, la empresa Integrity Technology Group, que cotiza en bolsa. Para cortar la conexión de los dispositivos infectados, el FBI obtuvo una orden judicial que permitió enviarles comandos para desconectarlos de la red.
Los ciberespías chinos utilizaron estos dispositivos como un puente para ocultar sus rastros mientras atacaban instituciones gubernamentales e industriales en Estados Unidos, Taiwán y otros países, según informaron las autoridades estadounidenses. Esto sigue la misma línea de un operativo anterior llevado a cabo en diciembre y enero de este año.
«Esta fue una interrupción exitosa, pero no nos equivoquemos: es solo una batalla en una lucha mucho más larga», señaló el miércoles el director del FBI, Christopher A. Wray, durante la Cumbre Cibernética de Aspen en Washington. «El gobierno chino continuará apuntando a sus organizaciones y a nuestra infraestructura crítica, ya sea de manera directa o a través de sus intermediarios».
Flax Typhoon tenía como objetivo atacar infraestructuras críticas, incluyendo corporaciones, organizaciones de medios, universidades y agencias gubernamentales en Estados Unidos y otros países, con el fin de filtrar información confidencial. Wray subrayó que estas acciones causaron «daños reales» a las víctimas que intentaban eliminar el malware. Por ejemplo, una organización en California tuvo que reemplazar su hardware, lo que implicó largas horas de trabajo para su personal de TI y resultó en pérdidas financieras significativas.
Wray también confirmó que Volt Typhoon, un grupo de hackers afiliado al Ejército Popular de Liberación de China, había infiltrado empresas de telecomunicaciones estadounidenses, como ya había informado The Washington Post.
Según un comunicado conjunto de las agencias de inteligencia de Estados Unidos, Canadá, Reino Unido, Australia y Nueva Zelanda, casi la mitad de los dispositivos infectados se encontraban en Estados Unidos, seguidos por Vietnam y Alemania. Algunos de estos dispositivos llevaban años sin recibir actualizaciones por parte de los fabricantes, mientras que otros aún estaban bajo soporte.
A diferencia de Volt Typhoon, que buscaba acceder a servicios públicos como electricidad y agua para llevar a cabo posibles ataques perturbadores, Flax Typhoon se centraba en el espionaje tradicional y el robo de información. Microsoft había señalado previamente que los hackers de este grupo apuntaban a objetivos de telecomunicaciones, con un enfoque especial en Taiwán. Lumen Technologies, en un informe reciente, indicó que Flax Typhoon también perseguía objetivos militares, gubernamentales, de educación superior, defensa y tecnología de la información, y calificó la red como una de las mayores de su tipo, patrocinada por el Estado chino.
Por su parte, la embajada china rechazó las acusaciones. «Sin pruebas válidas, Estados Unidos llegó a una conclusión injustificada y lanzó acusaciones infundadas contra China», afirmó el portavoz Liu Pengyu en un comunicado. «Esto es extremadamente irresponsable y una completa distorsión de los hechos». Hasta el momento, Integrity Technology Group no ha hecho comentarios al respecto.
Esta operación se enmarca en una creciente preocupación por la seguridad del «Internet de las cosas», en particular por los routers y cámaras de vigilancia. Expertos del sector han estado insistiendo en la necesidad de responsabilizar a los fabricantes, especialmente en el caso de dispositivos antiguos que ya no reciben actualizaciones ni asistencia.