De acuerdo a expertos en hacking ético el gobierno chino habría empleado hackers maliciosos para tal fin, valiéndose de infiltraciones por Comac, una compañía aeroespacial que presuntamente ha burlado la seguridad en las compañías nombradas anteriormente, con el objetivo de competir "de manera sucia" con estas.
Cloudstrike organismo que encabeza la investigación que se publica actualmente en la red, afirma que el Ministerio de Seguridad Estatal comandó una campaña de al menos 5 años, para hacerle seguimiento a algunas compañías de origen extranjero,entre las que que destacan proveedores de materia para que el avión C919 se llevase a cabo en China próximamente.
A Jiangsu encargado de la división de investigación, le tocaba determinar si para este proyecto se estaba cometiendo hacking, cuáles eran los lineamientos de trabajo y cómo era el proceso de contratación de empleados para tal fin.
El informe reveló que compañías como Ametek, Honeywell, Capstone Turbine, fueron los principales proveedores de tecnología en sufrir ataques por Turbine Panda, como se ha identificado al grupo acusado de espionaje.
Expertos en hacking afirman que no han operado solo, pues cierto círculo del ejército chino estaría involucrado en este tipo de delitos.
Se dio a conocer que este grupo habría empleado uso de malwares como PlugX, Sakula o Wintti con el objetivo de acceder a información confidencial de las distintas compañías aéreas y remitirla a servidores controlados por estos.
¿Cuál fue el error de China?
Expertos alegan que a empresas como Airbus y Boeing es complejo cometer ese tipo de ataques, gracias al trabajo de agencias de inteligencias de origen estadounidenses, que trabajaron en este caso de forma constante para derrumbar la operación emprendida por los hackers chinos.En la misión los primeros en caer fueron los trabajadores informantes para Turbine Panda, acto seguido fue detenido el creador del programa malicioso Sakula, quien ante los medios fue presentado como Yu.
Ante la detención del desarrollador, el gobierno chino no permitió la participación de investigadores y expertos en hacking acudir a conferencias o cualquier tipo de actividad relacionada que fuese llevada a cabo en otros países.
Las acciones contra Turbine Panda se han llevado a cabo desde el año pasado, con el arresto del funcionario Xu Yanjun en el último trimestre de 2018, un tipo de acción que no se cometía desde los tiempos de la Guerra Fría, cuando era muy común poner tras las rejas a otros funcionarios fuera de su país a fin de tener información de interés, algo que espera se repita en el caso de Xu, según voceros del Instituto Internacional de Seguridad Cibernética (IICS).
No hay comentarios.:
Publicar un comentario