Hojas Sueltas… Datos sensibles

Por Ariel Vercelli

Mientras la vicepresidenta de Estados Unidos Kamala Harris visita Japón y Corea del Sur e invita a empresas tecnológicas a radicarse en territorio estadounidense, y al mismo tiempo que las repúblicas de Kherzon, Zaporizhzhia, Donetsk y Luhansk votan por adherirse a Rusia, una reciente noticia publicada en el Global Times de China, también logró captar algo de la atención internacional. Se trató de una nota con información completementaria al ciberataque que China sufrió sobre la Universidad Politécnica del Noroeste, considerada una universidad importante en temas aeroespaciales y de aeronavegación.
Puntualmente, el 22 de junio de este año la universidad recibió un ciberataque que, en un primer momento, fue descripto en las denuncias policiales como un “ataque de hackers” que desde el extranjero enviaban a los profesores correros infectados con virus Troyanos para robar datos. Sin embargo, a medida que el gobierno chino avanzó en las investigaciones el episodio empezó a mostrar un escenario algo más complejo. A principios de septiembre el gobierno chino terminó acusando a la Agencia de Seguridad Nacional de Estados Unidos (NSA por sus siglas en inglés) de ser la responsable de los ciberataques masivos contra la universidad y de poner en riesgo la seguridad de la infraestructura crítica de China, sus instituciones y los datos personales de sus ciudadanos. El gobierno de Xi Jinping ofreció un informe técnico a cargo del Centro Nacional de Respuesta a Emergencias de Virus Informáticos de China y de la empresa de seguridad de internet 360, mostrando que el grupo especial de la NSA, llamado TAO (Oficina de Operaciones de Acceso a Medida), usó 41 herramientas cibernéticas para realizar más de 1.000 ataques. El sábado último, el Global Times publicó que “según fuentes cercanas a la investigación, el objetivo del ciberataque era infiltrarse y lograr el control de equipos básicos de la infraestructura nacional y robar datos privados de ciudadanos con identidades sensibles”. “Entre los 41 tipos de herramientas del ataque cibernético, 16 son idénticas a las armas de TAO que han sido expuestas por el grupo de piratas informáticos ‘Shadow Brokers’ y 23 comparten un 97% de similitud con las implementadas por TAO”, indica el documento. Puede parecer un chiste, pero un elemento clave para probar de dónde provenían los ciberataques fue advertir que no se producían los sábados, los domingos y feriados, según el calendario y los horarios de Estados Unidos.