En Pekín presentaron un documento sobre la organización de ciberataques y revoluciones de colores por la Agencia Central de Inteligencia de EEUU (CIA, por sus siglas en inglés). El informe especifica que EEUU desarrolló un software que puede ocultarse de cualquier forma de vigilancia gubernamental.
El documento elaborado por el Centro Nacional de Respuesta a Emergencias de Virus Informáticos de China y la compañía china de seguridad en internet 360 indica que la CIA planeó y orquestó un gran número de ataques de hackers y revoluciones de colores en el espacio postsoviético y otras regiones del mundo. Estados Unidos creó programas informáticos que no requieren conexión telefónica, por cable o por satélite y pueden ocultarse fácilmente de cualquier forma del control gubernamental.
"Durante mucho tiempo, la CIA ha estado organizando en secreto revoluciones de colores, además de llevar a cabo actividades de espionaje y robo de datos", indica el informe.
Los autores del documento destacan que la Revolución de Terciopelo en la década de 1980, la Revolución de las Rosas en Georgia en 2003, la Revolución Naranja en Ucrania, el Movimiento Girasol en Taiwán, todos estos y muchos otros casos fueron reconocidos por organizaciones y expertos internacionales como casos típicos de revoluciones de colores dirigidas por los Servicios de Inteligencia estadounidenses. El informe agrega que la CIA intentó organizar revoluciones de colores en Bielorrusia, Azerbaiyán, el Líbano, Birmania, Irán y otros.
"Según las estadísticas, la CIA ha derrocado o intentado derrocar gobiernos legítimos en más de 50 países en las últimas décadas, provocando disturbios", señala.
La ciberhegemonía de Estados Unidos
El control de EEUU sobre las tecnologías de telecomunicación en el mundo proporcionó posibilidades sin precedentes a los departamentos de Inteligencia estadounidenses para lanzar revoluciones de colores en el extranjero. El informe publicado por el Centro Nacional de Respuesta a Emergencias de Virus Informáticos de China y la compañía 360 reveló cinco métodos utilizados habitualmente por la CIA.
- El primer método es proporcionar servicios de comunicación por red encriptada. Los servidores cifran toda la información que circula por ellos para ayudar a determinados usuarios a navegar por la red de forma anónima. Tras el lanzamiento del proyecto por empresas estadounidenses, este se proporcionó inmediatamente de forma gratuita a elementos antigubernamentales de Irán, Túnez, Egipto y otros países para garantizar que esos "jóvenes disidentes que quieren sacudir el dominio de su propio Gobierno" puedan evitar el escrutinio estatal, según el informe.
- La segunda técnica consiste en proporcionar servicios de comunicación fuera de línea. Por ejemplo, para garantizar que el personal antigubernamental de Túnez, Egipto y otras regiones pueda seguir en contacto con el mundo exterior cuando se desconecte internet. Google y Twitter lanzaron rápidamente un servicio especial llamado Speak2Tweet, que permite a los usuarios marcar y subir notas de voz de forma gratuita. Estos mensajes se convierten automáticamente en tweets y luego se suben a internet y se difunden públicamente a través de Twitter y otras plataformas.
- El tercer método consiste en proporcionar herramientas de mando in situ para mítines y desfiles basadas en internet y las comunicaciones inalámbricas. El documento señalaba que la corporación estadounidense RAND ha dedicado varios años al desarrollo de una tecnología de cambio de régimen no tradicional denominada swarming.
- El cuarto es un software desarrollado en Estados Unidos, llamado Riot. El software soporta una red de banda ancha 100% independiente, proporciona una red Wifi variable, no depende de ningún método de acceso físico tradicional, no necesita conexión telefónica, por cable o satélite, y puede escapar fácilmente a cualquier forma de vigilancia gubernamental.
- El último es el sistema de información anticensura. El Departamento de Estado de EEUU considera la investigación y el desarrollo del sistema una tarea crucial y ha inyectado más de 30 millones de dólares en el proyecto.
Durante la investigación de muchos ciberataques en China, el equipo conjunto detectó un gran número de programas troyanos o plug-ins relacionados con la Agencia Central de Inteligencia de Estados Unidos. El centro de respuesta y la empresa 360 también identificaron una herramienta de robo de información utilizada por la CIA, que es una de las 48 armas cibernéticas avanzadas expuestas en el documento confidencial de la CIA.
El informe destaca que el descubrimiento de estas herramientas muestra que la CIA y la Agencia de Seguridad Nacional de EEUU atacan conjuntamente a la misma víctima, o comparten armas de ciberataque entre sí, o se proporcionan el apoyo técnico o humano pertinente. Asimismo, el documento señala que la ciberhegemonía al estilo estadounidense es evidente.
El portavoz del Ministerio de Asuntos Exteriores chino, Mao Ning, declaró que las actividades de inteligencia y espionaje y los ciberataques de EEUU contra otros países merecen una gran vigilancia por parte de la comunidad internacional.
"EEUU debe tomarse en serio y responder a las preocupaciones de la comunidad global, y dejar de utilizar las armas cibernéticas para llevar a cabo espionaje y ciberataques en todo el mundo", aseveró Mao.
En 2020, 360 descubrió una red de ciberataques desconocida hasta entonces. La organización utilizaba herramientas vinculadas a la CIA para llevar a cabo ataques informáticos contra objetivos en China y otros países. Los hackers respaldados por la CIA han atacado instalaciones aeroespaciales y petroquímicas, institutos de investigación, grandes empresas de internet y agencias gubernamentales.
Análisis: Nuevo informe revela cómo la CIA planea revoluciones de color en todo el mundo
Yuan Hong
Durante mucho tiempo, la Agencia Central de Inteligencia de EE. UU. (CIA) ha tramado lo que se ha denomincado "revolución pacífica" y "revoluciones de color", así como actividades de espionaje en todo el mundo. Aunque los detalles sobre estas operaciones siempre han sido turbios, un nuevo informe publicado el jueves por el Centro Nacional de Respuesta a Emergencias de Virus Informáticos de China y la compañía china de ciberseguridad 360 reveló los principales medios técnicos que la CIA ha utilizado para tramar y promover disturbios en todo el mundo.
Según el informe, desde principios del siglo XXI, el rápido desarrollo de Internet ofreció "nuevas oportunidades" para las actividades de infiltración de la CIA en otros países y regiones. Cualquier institución o individuo de cualquier parte del mundo que use equipo digital o software de los EE. UU. podría convertirse en "de la CIA".
Durante décadas, la CIA ha derrocado o intentado derrocar al menos a 50 gobiernos legítimos en el extranjero (la CIA solo ha reconocido siete de estos casos), causando disturbios en países relacionados. Ya sea la "revolución del color" en Ucrania en 2014, la "revolución del girasol" en la isla de Taiwán, China, o la "revolución del azafrán" en Myanmar en 2007, la "revolución verde" en Irán en 2009 y otros intentos de " revoluciones de color ": las agencias de inteligencia estadounidenses están detrás de todas ellas, según el informe.
La posición de liderazgo de EE. UU. en tecnologías de telecomunicaciones y comando en el sitio ha brindado posibilidades sin precedentes para que la comunidad de inteligencia de EE. UU. lance "revoluciones de color" en el extranjero. El informe publicado por el Centro Nacional de Respuesta a Emergencias de Virus Informáticos y 360 reveló cinco métodos comúnmente utilizados por la CIA.
El primero es proporcionar servicios de comunicación de red encriptados. Para ayudar a los manifestantes en algunos países de Medio Oriente a mantenerse en contacto y evitar ser rastreados y arrestados, una empresa estadounidense, que, según se informa, tiene antecedentes militares estadounidenses, desarrolló tecnología TOR que puede acceder sigilosamente a Internet: el enrutador cebolla.
Los servidores encriptan toda la información que fluye a través de ellos para ayudar a ciertos usuarios a navegar por la web de forma anónima. Después de que las empresas estadounidenses lanzaran el proyecto, se proporcionó inmediatamente de forma gratuita a elementos antigubernamentales en Irán, Túnez, Egipto y otros países y regiones para garantizar que aquellos "jóvenes disidentes que quieren sacudir a su propio gobierno" puedan evitar la vigilancia del gobierno, según el informe.
El segundo método es proporcionar servicios de comunicación fuera de línea. Por ejemplo, para garantizar que el personal antigubernamental en Túnez, Egipto y otros países aún pueda mantenerse en contacto con el mundo exterior cuando se desconecta Internet, Google y Twitter lanzaron rápidamente un servicio especial llamado "Speak2Tweet".
Estos mensajes se convierten automáticamente en tuits y luego se cargan en Internet y se publican a través de Twitter y otras plataformas para completar el "informe en tiempo real" del evento en el sitio, según el informe.
El tercer método es proporcionar herramientas de comando en el sitio para mítines y desfiles basados ??en Internet y comunicaciones inalámbricas. El informe señaló que la Corporación RAND de EE. UU. ha pasado varios años desarrollando una tecnología de cambio de régimen no tradicional llamada "enjambre". La herramienta se utiliza para ayudar a un gran número de jóvenes conectados a través de Internet a unirse al movimiento de protesta móvil "One shot for another place", mejorando en gran medida la eficiencia del control del evento en el lugar.
El cuarto es un software desarrollado en Estados Unidos llamado "Riot". El software admite una red de banda ancha 100 % independiente, proporciona una red WiFi variable, no depende de ningún método de acceso físico tradicional, no necesita conexión telefónica, por cable o satelital, y puede escapar fácilmente de cualquier forma de monitoreo gubernamental.
El último es el sistema de información "anticensura". El Departamento de Estado de EE. UU. considera que la investigación y el desarrollo del sistema es una tarea importante y ha inyectado más de 30 millones de dólares en el proyecto.
Se necesita alta vigilancia
Además, el Centro Nacional de Respuesta a Emergencias de Virus Informáticos y la compañía 360 han detectado programas de caballos de Troya o complementos relacionados con la CIA en ataques cibernéticos recientes dirigidos a China. Las autoridades de seguridad pública han investigado estos casos, según ha podido saber el Global Times.
Además de los cinco métodos que la CIA ha utilizado para incitar disturbios en todo el mundo, a través de un análisis técnico adicional, el Centro Nacional de Respuesta a Emergencias de Virus Informáticos y la compañía 360 también identificaron otros nueve métodos utilizados por la CIA como "armas" para ataques cibernéticos, incluida la entrega de módulos de ataque, control remoto, recopilación y robo de información y herramientas de código abierto de terceros.
El centro de respuesta y la compañía 360 también detectaron una herramienta de robo de información utilizada por la CIA, que también es una de las 48 armas cibernéticas avanzadas expuestas en el documento confidencial de la Agencia de Seguridad Nacional de EE. UU.
El descubrimiento de estas herramientas de robo de información muestra que la CIA y la Agencia de Seguridad Nacional de EE. UU. atacarán conjuntamente a la misma víctima, o compartirán armas de ataque cibernético entre sí, o brindarán apoyo técnico o humano relevante, según el informe.
Estos nuevos hallazgos también ofrecen nueva e importante evidencia para rastrear la identidad de los atacantes APT-C-39. En 2020, la empresa 360 descubrió de forma independiente una organización APT que nunca había estado expuesta al mundo exterior y la denominó APT-C-39. La organización apunta específicamente a China y sus países amigos para llevar a cabo actividades de ciberataque y robo, y sus víctimas están repartidas por todo el mundo.
El informe también señaló que el peligro de las armas de ataque de la CIA se puede vislumbrar a partir de herramientas de código abierto de terceros, ya que a menudo utiliza estas herramientas para llevar a cabo ataques cibernéticos.
El ataque inicial de la operación de ciberataque de la CIA generalmente se realizará contra el equipo de red o el servidor de la víctima. Después de obtener el ámbito objetivo, explorará más a fondo la topología de la red de la organización objetivo y se trasladará a otros dispositivos en red en la red interna para robar información y datos más confidenciales.
La computadora de destino controlada se monitorea en tiempo real durante 24 horas y se registrará toda la información. Una vez que se conecta un dispositivo USB, los archivos privados en el dispositivo USB de la víctima serán monitoreados y robados automáticamente. Cuando las condiciones lo permitan, la cámara, el micrófono y el dispositivo de posicionamiento GPS en la terminal del usuario serán controlados y accedidos de forma remota, según el informe.
Estas armas cibernéticas de la CIA usan especificaciones técnicas de espionaje estandarizadas, y varios métodos de ataque hacen eco y se entrelazan y ahora han cubierto casi todos los activos de Internet y IoT en todo el mundo, y pueden controlar las redes de otros países en cualquier momento y en cualquier lugar para robar datos importantes y confidenciales de otros países.
La hegemonía cibernética al estilo estadounidense es evidente, señala el informe.
El portavoz del Ministerio de Relaciones Exteriores de China, Mao Ning, dijo el jueves que las actividades de inteligencia y espionaje de Estados Unidos y los ataques cibernéticos en otros países merecen una gran vigilancia por parte de la comunidad internacional.
Estados Unidos debe tomar en serio y responder a las preocupaciones de la comunidad internacional, y dejar de usar armas cibernéticas para llevar a cabo espionaje y ataques cibernéticos en todo el mundo, dijo Mao.
En respuesta a los ataques cibernéticos altamente sistemáticos, inteligentes y ocultos lanzados por la CIA contra China, es importante que las agencias gubernamentales nacionales, las instituciones de investigación científica, las empresas industriales y las organizaciones comerciales los descubran rápidamente y traten con ellos inmediatamente después del descubrimiento, el informe dice.
El informe sugiere que para hacer frente de manera efectiva a las amenazas inminentes de la red y del mundo real, mientras se adoptan equipos localizados autocontrolables, China debe organizar la autoinspección contra los ataques APT lo antes posible y establecer gradualmente un sistema de defensa a largo plazo para lograr una prevención y un control integrales y sistemáticos contra los ataques avanzados.