Por Yuan Hong
(Global Times) Durante mucho tiempo, la Agencia Central de Inteligencia de los Estados Unidos (CIA) ha planeado una “evolución pacífica” y “revoluciones de color”, así como actividades de espionaje en todo el mundo. Aunque los detalles sobre estas operaciones siempre han sido turbios, un nuevo informe publicado por el Centro Nacional de Respuesta de Emergencia de Virus Informáticos de China y la compañía china de ciberseguridad 360 reveló el jueves los principales medios técnicos que la CIA ha utilizado para planear y promover disturbios en todo el mundo.
Según el informe, desde principios del siglo 21, el rápido desarrollo de Internet ofreció “nuevas oportunidades” para las actividades de infiltración de la CIA en otros países y regiones. Cualquier institución o individuo de cualquier parte del mundo que utilice equipos o software digital estadounidense podría convertirse en el “agente títere” de la CIA.
Durante décadas, la CIA ha derrocado o intentado derrocar al menos a 50 gobiernos legítimos en el extranjero (la CIA solo ha reconocido siete de estos casos), causando agitación en países relacionados. Ya sea la “revolución de color” en Ucrania en 2014, la “revolución del girasol” en la isla de Taiwán, China, o la “revolución azafrán” en Myanmar en 2007, la “revolución verde” en Irán en 2009 y otros intentos de “revoluciones de color”, las agencias de inteligencia estadounidenses están detrás de todas ellas, según el informe.
La posición de liderazgo de los Estados Unidos en tecnologías de telecomunicaciones y comando in situ ha brindado posibilidades sin precedentes para que la comunidad de inteligencia de los Estados Unidos lance “revoluciones de color” en el extranjero. El informe publicado por el Centro Nacional de Respuesta a Emergencias de Virus Informáticos y 360 reveló cinco métodos comúnmente utilizados por la CIA.
El primero es proporcionar servicios de comunicación de red cifrados. Con el fin de ayudar a los manifestantes en algunos países del Medio Oriente a mantenerse en contacto y evitar ser rastreados y arrestados, una compañía estadounidense, que, según se informa, tiene antecedentes militares estadounidenses, desarrolló la tecnología TOR que puede acceder sigilosamente a Internet: la tecnología Onion Router.
Los servidores cifran toda la información que fluye a través de ellos para ayudar a ciertos usuarios a navegar por la web de forma anónima. Después de que el proyecto fue lanzado por compañías estadounidenses, se proporcionó inmediatamente de forma gratuita a elementos antigubernamentales en Irán, Túnez, Egipto y otros países y regiones para garantizar que aquellos “jóvenes disidentes que quieren sacudir el gobierno de su propio gobierno” puedan evitar el escrutinio del gobierno, según el informe.
El segundo método es proporcionar servicios de comunicación fuera de línea. Por ejemplo, para garantizar que el personal antigubernamental en Túnez, Egipto y otros países aún pueda mantenerse en contacto con el mundo exterior cuando se desconecta Internet, Google y Twitter lanzaron rápidamente un servicio especial llamado “Speak2Tweet”, que permite a los usuarios marcar y cargar notas de voz de forma gratuita.
Estos mensajes se convierten automáticamente en tweets y luego se cargan en Internet, y se publican a través de Twitter y otras plataformas para completar el “informe en tiempo real” del evento en el sitio, según el informe.
El tercer método es proporcionar herramientas de comando in situ para mítines y desfiles basados en Internet y comunicaciones inalámbricas. El informe señaló que la Corporación RAND de los Estados Unidos ha pasado varios años desarrollando una tecnología de cambio de régimen no tradicional llamada “enjambre”. ÉsimoLa herramienta electrónica se utiliza para ayudar a un gran número de jóvenes conectados a través de Internet a unirse al movimiento de protesta móvil “One Shot for Another Place”, mejorando en gran medida la eficiencia del comando in situ del evento.
El cuarto es el software desarrollado en Estados Unidos llamado “Riot”. El software admite una red de banda ancha 100 por ciento independiente, proporciona una red WiFi variable, no depende de ningún método de acceso físico tradicional, no necesita conexión telefónica, por cable o satelital, y puede escapar fácilmente de cualquier forma de monitoreo gubernamental.
El último es el sistema de información “anticensura”. El Departamento de Estado de los Estados Unidos considera que la investigación y el desarrollo del sistema son una tarea importante y ha inyectado más de $ 30 millones en el proyecto.
Se necesita
una alta vigilancia Además, el Centro Nacional de Respuesta de Emergencia de Virus Informáticos y la compañía 360 han detectado programas o complementos troyanos relacionados con la CIA en los recientes ataques cibernéticos dirigidos a China. Las autoridades de seguridad pública han investigado estos casos, según ha sabido el Global Times.
Además de los cinco métodos que la CIA ha utilizado para incitar disturbios a nivel mundial, a través de un análisis técnico adicional, el Centro Nacional de Respuesta a Emergencias de Virus Informáticos y la compañía 360 también identificaron otros nueve métodos utilizados por la CIA como “armas” para ataques cibernéticos, incluida la entrega de módulos de ataque, control remoto, recopilación y robo de información y herramientas de código abierto de terceros.
El centro de respuesta y la compañía 360 también detectaron una herramienta de robo de información utilizada por la CIA, que también es una de las 48 armas cibernéticas avanzadas expuestas en el documento confidencial de la Agencia de Seguridad Nacional de los Estados Unidos.
El descubrimiento de estas herramientas de robo de información muestra que la CIA y la Agencia de Seguridad Nacional de Estados Unidos atacarán conjuntamente a la misma víctima, o compartirán armas de ciberataque entre sí, o proporcionarán apoyo técnico o humano relevante, según el informe.
Estos nuevos hallazgos también ofrecen nuevas pruebas importantes para rastrear la identidad de los atacantes APT-C-39. En 2020, la compañía 360 descubrió de forma independiente una organización APT que nunca había estado expuesta al mundo exterior y la llamó APT-C-39. La organización apunta específicamente a China y sus países amigos para llevar a cabo actividades de ciberataque y robo, y sus víctimas se extienden por todo el mundo.
El informe también señaló que el peligro de las armas de ataque de la CIA se puede vislumbrar desde herramientas de código abierto de terceros, ya que a menudo utiliza estas herramientas para llevar a cabo ataques cibernéticos.
El ataque inicial de la operación de ciberataque de la CIA generalmente se llevará a cabo contra el equipo de red o el servidor de la víctima. Después de obtener el ámbito de destino, explorará más a fondo la topología de red de la organización de destino y se moverá a otros dispositivos en red en la red interna para robar información y datos más confidenciales.
La computadora objetivo controlada se monitorea en tiempo real durante 24 horas, y se registrará toda la información. Una vez que se conecta un dispositivo USB, los archivos privados en el dispositivo USB de la víctima serán monitoreados y robados automáticamente. Cuando las condiciones lo permitan, la cámara, el micrófono y el dispositivo de posicionamiento GPS en el terminal de usuario se controlarán y accederán de forma remota, segúnal informe.
Estas armas cibernéticas de la CIA utilizan especificaciones técnicas de espionaje estandarizadas, y varios métodos de ataque hacen eco y se entrelazan y ahora han cubierto casi todos los activos de Internet e IoT en todo el mundo, y pueden controlar las redes de otros países en cualquier momento y en cualquier lugar para robar datos importantes y confidenciales de otros países.
La hegemonía cibernética al estilo estadounidense es evidente, señala el informe.
El portavoz del Ministerio de Relaciones Exteriores de China, Mao Ning, dijo el jueves que las actividades de inteligencia y espionaje de Estados Unidos y los ataques cibernéticos a otros países merecen una alta vigilancia de la comunidad internacional.
Estados Unidos debe tomar en serio y responder a las preocupaciones de la comunidad internacional, y dejar de usar armas cibernéticas para llevar a cabo espionaje y ataques cibernéticos en todo el mundo, dijo Mao.
En respuesta a los ataques cibernéticos altamente sistemáticos, inteligentes y ocultos lanzados por la CIA contra China, es importante que las agencias gubernamentales nacionales, las instituciones de investigación científica, las empresas industriales y las organizaciones comerciales los descubran rápidamente y los traten inmediatamente después del descubrimiento, dice el informe.
El informe sugiere que para hacer frente de manera efectiva a la red inminente y las amenazas del mundo real, mientras se adopta equipo localizado autocontrolable, China debe organizar la autoinspección contra los ataques APT lo antes posible y establecer gradualmente un sistema de defensa a largo plazo para lograr una prevención y control sistemáticos integrales contra ataques avanzados.