Hackers chinos entraron a los sistemas de varias dependencias del CDC, el centro para el control de las enfermedades infecciosas de Atlanta, y el NIH, el instituto nacional de salud de Washington
El Departamento de Justicia de Estados Unidos acusó a los dos ingenieros de estar detrás de un intento de robo de información relacionada con el desarrollo de una vacuna contra el Covid-19 y otros tratamientos para mitigar la pandemia. También dio a conocer una larga serie de ciberdelitos cometidos por Li (34 años) y Dong (33) en los últimos diez años y dijo que se trata de funcionarios de la oficina de la policía secreta china de Guangdong. “China viene robando información en el ciberespacio desde hace mucho tiempo. No debería sorprender a nadie que intenten conseguir materiales en los laboratorios involucrados en la respuesta a la pandemia de Covid-19”, dijo Christopher Krebs, director de la secretaría de Seguridad Cibernética estadounidense.
Li Xiaoyu y Dong Jazhi se conocieron mientras cursaban la carrera de Ingeniería en la universidad de Chengdu. Cuando se recibieron en 2009 decidieron montar una riesgosa empresa para robar información en el ciberespacio. En poco tiempo se convirtieron en los hackers más exitosos de China. Fue cuando apareció en el subsuelo donde tenían su arsenal de computadoras un oficial del ministerio de Seguridad del Estado para ofrecerles una extraordinaria suma de yenes. A cambio tenían que conseguir información clasificada en archivos de otros países. “Procesos de producción, componentes de medicinas, planos de aeronaves”, eso es lo que buscamos, dijo el militar. Era una propuesta que Li y Dong, obviamente, no podían rehusar. A partir de entonces fueron los hackers más destacados del sofisticado aparato chino de ciberguerra.
Hackers chinos entraron a los sistemas de varias dependencias del CDC, el centro para el control de las enfermedades infecciosas de Atlanta, y el NIH, el instituto nacional de salud de Washington. También en dos laboratorios de California. En al menos uno de ellos se estaban preparando las muestras para probar en seres humanos una versión de la vacuna contra el coronavirus. No se sabe si lograron robar información clave. Lo que sí se sabe es que Dong es quien se encarga de buscar a las potenciales víctimas y penetrar los sistemas informáticos externos. Luego, Li se dedica a romper las barreras de seguridad internas y llegar hasta los documentos buscados. De acuerdo al informe del fiscal del distrito sur de Manhattan, que investigó el caso, los hackers chinos buscan las ventanas de seguridad defectuosa para entrar a los sistemas. Esto ocurrió el 11 de septiembre de 2018 cuando Adobe anunció que se había descubierto un problema de seguridad en su plataforma ColdFusion. Un mes más tarde, Li y Dong utilizaron ese defecto del sistema para copiar información de un laboratorio de biomedicina de Maryland.
dos ingenieros utilizaron en esa ocasión el denominado “China Chopper”, una herramienta relativamente simple para penetrar archivos. Entran al sistema, buscan todo lo que necesitan y lo comprimen en una carpeta denominada RAR del sistema Windows. Desde allí lo replican en su propio sistema. De esta manera lograron robar más de 400 gigabytes de información de una tecnológica californiana, 140 GB de un contratista de la Fuerza Aérea de Virginia, un terabyte (unidad de memoria equivalente a un billón de bytes) de una compañía de ingeniería especializada en turbinas a gas y decenas de gigas de compañías farmacéuticas que de una u otra manera están trabajando en tratamientos o vacunas contra el Covid-19.
Li y Dong también hacen trabajos free-lance para su propio beneficio. En un momento entraron a una compañía de software de Massachusetts, robaron la identidad de todos sus directivos y les enviaron un mensaje bajo el título de “Source Code To Be Leaked!” y exigieron 15.000 dólares en cryptomonedas a cada uno para liberar sus códigos de seguridad. Sus huellas digitales también se encontraron en intrusiones a cuentas de disidentes chinos y la oficina del Dalai Lama. Con estos movimientos, los dos ingenieros de Chengdu intentan mostrar una supuesta desvinculación de los servicios secretos de su país. De esa manera, Beijing argumenta que sigue respetando el pacto de “no agresión cibernética” alcanzado en 2015 con Estados Unidos. “Creo que el acuerdo fue un logro importante, y fue consecuencia de la presión sostenida de la administración de Obama sobre el gobierno chino con respecto a la ciberactividad maliciosa, incluido el robo de propiedad intelectual”, explicó a la revista Wire, Lisa Monaco, ex asesora de Seguridad Nacional de la Casa Blanca. “Pero el resurgimiento de la actividad de los ciberactores chinos demuestra que la ciberdefensa debe ser estratégica, coordinada y sostenida. Un acuerdo solo será efectivo si existe el compromiso de contener a la otra parte”.
Estados Unidos y Gran Bretaña emitieron una advertencia conjunta de que “los organismos de atención médica, las compañías farmacéuticas, la academia, los laboratorios de investigación médica y los gobiernos locales” habían sido atacados por hackers que buscaban información específica sobre los tratamientos que se estaban utilizando en la pandemia. Agentes especializados del FBI también visitaron varios de estos centros conectados con las universidades estadounidenses para advertir del peligro. De acuerdo al New York Times, se toparon con grupos de académicos y estudiantes que les dijeron que “no se puede volver a la paranoia de la Guerra Fría”. Y citaron en este contexto la declaración del senador Tom Cotton, republicano de Arkansas, quien dijo en la Fox News que era “un escándalo que Estados Unidos haya entrenado a muchas de las mentes más brillantes del Partido Comunista Chino en nuestras universidades”. Los académicos aseguran que ellos entrenan a científicos de todo el mundo, incluídos los chinos, sin preguntarles su filiación política.
Los hackers surcoreanos apuntaron a la Organización Mundial de la Salud y a científicos en Corea del Norte, Japón y Estados Unidos. También se conocieron intrusiones provenientes de Vietnam y Nigeria. “Los ataques parecían ser intentos de comprometer las cuentas de correo electrónico, probablemente como parte de un amplio esfuerzo para recopilar información sobre la contención y el tratamiento de virus”, según dos expertos en seguridad de empresas privadas consultados por el Washington Post. “Esta es una pandemia global, pero provocó una reacción nacionalista. No se ven signos creíbles de cooperación. Todo lo contrario”, opina Justin Fier, el director de ciberinteligencia en Darktrace, una empresa de seguridad informática de Nueva York. “Todo el mundo está llevando a cabo una recopilación de inteligencia generalizada, sobre investigación farmacéutica, pedidos de respiradores y equipos de protección, tratamientos y, por supuesto, el desarrollo de las vacunas. La frecuencia de los ataques cibernéticos y el espectro de objetivos son astronómicos, fuera de serie”.
Lo más probable es que Li y Dong jamás lleguen a comparecer ante un tribunal estadounidense. Los mismos funcionarios judiciales que los acusan dijeron que los ingenieros chinos seguían con sus actividades de pirateo sin que nadie pueda detenerlos. En algunos círculos de controladores del ciberespacio ya se habla de crear un tribunal internacional al estilo del de La Haya, donde se juzgan casos de violaciones a los derechos humanos, para investigar los casos de ciber-robos que puedan afectar a investigaciones relacionadas con el combate a enfermedades.
La Administración Trump cree que más allá de donde se entrenen, los hackers chinos están trabajando de una forma mucho más activa de lo que lo hacían antes de la pandemia. “La venta y el alcance de las actividades de piratería patrocinadas por los servicios de inteligencia chinos contra Estados Unidos y nuestros socios internacionales es diferente a cualquier otra amenaza que enfrentamos hoy”, dijo el subdirector del FBI David Bowdich en la conferencia de prensa del martes. “China roba la propiedad intelectual y la investigación que refuerza su economía, y luego usa esa ganancia ilícita como un arma para silenciar a cualquier país que se atreva a desafiar sus acciones ilegales. Este tipo de coerción económica no es lo que esperamos de un líder mundial de confianza. Es lo que esperamos de un sindicato del crimen organizado”.
Y no son sólo los piratas informáticos chinos. Los iraníes también fueron atrapados tratando de ingresar a Gilead Sciences, el fabricante de Remdesivir, el medicamento terapéutico aprobado hace diez días por la Administración de Drogas y Alimentos estadounidense para ensayos clínicos. Funcionarios del gobierno y Gilead se negaron a informar sobre el alcance del robo, pero se sospecha que habrían logrado copiar las fórmulas más sensibles.