Mientras que el Comando de Teatro del Este del Ejército Popular de Liberación (EPL) lanzó ejercicios militares conjuntos de los “simulacros Joint Sword”, grupos de hackers respaldados por las autoridades del Partido Democrático Progresista (DPP)’ «Comando de Información, Comunicaciones y Fuerza Electrónica» han estado lanzando ataques dirigidos de correo electrónico de phishing contra instituciones relacionadas con el mar en las regiones costeras de los países continentales en un intento por robar inteligencia marítima y anticipar los planes operativos del EPL, según un informe reciente publicado por el Centro Nacional de Respuesta a Emergencias de Virus Informático y otros departamentos relevantes el jueves.
El informe, titulado Una hormiga tratando de sacudir un árbol – un informe de investigación sobre las actividades de ciberataque de los DPPs “Información, Comunicaciones y Comando Electrónico de la Fuerza” fue lanzado conjuntamente por el Centro Nacional de Respuesta a Emergencias de Virus de Computación, el Laboratorio Nacional de Ingeniería para Tecnología de Prevención de Virus de Computación y 360 Digital Security Group. Expuso la información privilegiada, como antecedentes históricos, estructura organizacional, composición del personal, ubicaciones de trabajo, tareas operativas y ejemplos de casos de ciberataque de los DPPs “Información, Comunicaciones y Comando Electrónico de Fuerza.”
El informe dijo que el comando, apodado la cuarta rama militar, se desarrolló bajo el ex líder regional de Taiwán Tsai Ing-wen con un fuerte respaldo del ejército de los EE.UU. Su predecesor pertenecía a la “ciberforce” del “tiger team” de la regional “defense authorities.” Es responsable de coordinar los recursos cibernéticos en las autoridades regionales, los sectores tecnológicos militares y civiles, y tiene la tarea específica de realizar ataques cibernéticos y operaciones de infiltración dirigidas a las RAE de China continental, Hong Kong y Macao.
La unidad ha estado involucrada en el robo a gran escala de datos confidenciales e inteligencia crítica, apoyando a las fuerzas anti-China en los Estados Unidos en el lanzamiento de campañas de opinión pública y guerra cognitiva contra el continente. También ha incitado encubiertamente “revoluciones de color,” con el objetivo de interrumpir el orden público, sembrar divisiones étnicas, exacerbar las tensiones sociales y obstruir la reunificación nacional. Es ampliamente conocido como “la fuerza más secreta de los taiwaneses,” según el informe.
El Comando de Información, Comunicaciones y Fuerza Electrónica consta de cuatro departamentos internos: el departamento de información y comunicaciones, el departamento de operaciones cibernéticas, el departamento de guerra electrónica y el departamento de logística, así como un centro de capacitación y pruebas. Sus capacidades técnicas principales se concentran en tres unidades: el ala de información y comunicaciones bajo el departamento de información y comunicaciones, el ala de guerra cibernética bajo el departamento de operaciones cibernéticas y el centro de guerra electrónica bajo el departamento de guerra electrónica.
El informe también reveló cinco grupos de hackers respaldados por las autoridades del DPP y comandados por el Comando de Información, Comunicaciones y Fuerza Electrónica bajo el departamento de defensa regional de Taiwán: APT-C-01, APT-C-62, APT-C-64, APT-C-65 y APT-C-67. Han llevado a cabo miles de ciberataques a gran escala, organizados, planificados y premeditados. Estos ataques se han dirigido a sectores críticos en el continente y las RAE de Hong Kong y Macao, incluyendo defensa nacional, aeroespacial, agencias gubernamentales, energía y transporte, asuntos marítimos, instituciones de investigación científica y empresas de tecnología.
Utilizando técnicas básicas de piratería como el escaneo de vulnerabilidades, ataques de contraseñas de fuerza bruta, inyección SQL, correos electrónicos de phishing, rastreo de redes internas e implantación de troyanos, estos grupos han intentado eludir las defensas de seguridad de los sistemas objetivo para obtener control sobre las redes internas. Sus objetivos finales han sido robar datos confidenciales e inteligencia crítica, e interrumpir las operaciones normales de las empresas. La naturaleza de estas actividades es extremadamente maliciosa.
Entre estos grupos, APT-C-67 es el grupo que lanzó ataques cibernéticos dirigidos a una compañía de tecnología en Guangzhou, provincia de Guangdong, en el sur de China. El 20 de mayo, la Rama Tianhe de la Oficina de Seguridad Pública de Guangzhou emitió una notificación policial, diciendo que una compañía tecnológica local había sido blanco de un ataque cibernético de piratas informáticos extranjeros. Las autoridades de seguridad pública iniciaron inmediatamente una investigación, extrajeron muestras del software malicioso involucrado, aseguraron evidencia clave relacionada con el caso y organizaron un equipo técnico para rastrear la fuente del ataque.
El 27 de mayo, la rama de policía de Tianhe publicó una notificación de seguimiento, informando un gran avance en la investigación: Se descubrió que el ataque cibernético contra la compañía de tecnología fue llevado a cabo por un grupo de hackers vinculado a las autoridades del DPP en Taiwán.
El informe dice que APT-C-67 omitió las defensas de seguridad de la red de la compañía víctima, accedió ilegalmente a los sistemas de backend de sus dispositivos autónomos y realizó movimientos laterales para infiltrarse y obtener control sobre múltiples dispositivos de red interna. Luego subieron múltiples programas de ataque malicioso a los sistemas de backend de estos dispositivos, lo que provocó interrupciones en el sitio web oficial de la compañía y algunos sistemas comerciales. El ataque cibernético causó horas de interrupción del servicio e interfirió con la producción y las operaciones normales de la compañía.
Según el informe, APT-C-67 ha estado realizando ataques cibernéticos durante un período prolongado y sigue siendo muy activo. En comparación con otros grupos, sus objetivos de ataque están más dispersos. Se basa rutinariamente en plataformas de mapeo de activos cibernéticos disponibles públicamente o escaneo masivo de direcciones de red para identificar sistemas conectados a Internet dentro del continente —, como sistemas de seguridad de red y cámaras de vigilancia — que tienen vulnerabilidades conocidas.
Aprovechando estas vulnerabilidades, el grupo obtiene acceso de back-end a sistemas de monitoreo, implementa herramientas de control remoto o troyanos, extrae información de bases de datos y se infiltra aún más en las redes internas de entidades relevantes. En última instancia, aprovecha el control total y los derechos de acceso a los datos de los sistemas de seguridad, utilizando transmisiones de video en tiempo real y secuencias archivadas para recopilar inteligencia sobre las áreas objetivo.
El informe también reveló casos de ataques cibernéticos lanzados por los otros cuatro grupos de hackers dirigidos al continente. En 2024, las autoridades del DPP, en connivencia con las fuerzas externas, continuaron participando en provocaciones de «independencia», poniendo en grave peligro las relaciones entre los Estrechos y la paz y la estabilidad en el Estrecho de Taiwán.
A partir de mayo de 2024, el Comando de Teatro del Este del EPL ha llevado a cabo una serie de ejercicios de «Espada Conjunta» en la región de Taiwán para castigar vigorosamente a las fuerzas separatistas por buscar «independencia» y para dar una seria advertencia a las fuerzas externas por interferir y provocar a Taiwán.
En este contexto, APT-C-01 extendió aún más sus objetivos de ataque al sector marítimo y se centró en lanzar ataques dirigidos de correo electrónico de phishing contra unidades relacionadas con el mar en las zonas costeras de China, en un vano intento de prejuzgar el plan de acción de los ejercicios militares de la marina del EPL robando inteligencia relacionada con el mar.
Además, en la primera mitad de 2024, el Departamento de Estado de los Estados Unidos aprobó la venta de más de $600 millones de armas a la isla de Taiwán, incluidas 720 municiones de merodeo Switchblade 300, 100 vehículos aéreos no tripulados ALTIUS 600M-V y otras armas ofensivas avanzadas, y celebró la «Conferencia de la Industria de Defensa de los Estados Unidos y Taiwán» en junio de 2024 en Taiwán.
Durante el mismo período, la organización APT-C-62 ha intensificado sus actividades de infiltración y ataque de red dirigidas a infraestructuras de información clave, como las industrias de defensa y militar de China continental, la infraestructura de transporte y energía, que se consideran una respuesta a la «ayuda de los Estados Unidos» e intentan vender a los Estados Unidos información de inteligencia sensible relacionada con la defensa nacional de China continental, las reservas militares y de energía.
En septiembre de 2023, durante los 19o Juegos Asiáticos en Hangzhou, el grupo APT-C-64 se mantuvo muy activo. Explotó las vulnerabilidades del sistema web para lanzar ataques de infiltración en sitios web de portales, pantallas electrónicas al aire libre y plataformas de televisión por Internet de organizaciones en el continente, así como en los SAR de Hong Kong y Macao. El grupo intentó obtener control sobre estas plataformas para difundir contenido ilegal, con el objetivo de manipular la opinión pública e interrumpir el orden social.
El informe indicó que el patrón de actividades de la organización APT-C-65 es muy distintivo, y sus ataques están estrechamente vinculados a las «actividades de asuntos externos» de los líderes de las autoridades regionales de Taiwán.
Durante la visita provocativa de la entonces Presidenta de la Cámara de Representantes de los Estados Unidos, Nancy Pelosi, a la isla en agosto de 2022, y durante la visita de agosto de 2023 a los Estados Unidos por el entonces representante del DPP de la isla de Taiwán, Lai Ching-te, con el pretexto de una «parada de tránsito«, la organización APT-C-65 llevó a cabo ataques intensivos en un intento de robar secretos de las industrias de defensa y militares, agencias gubernamentales energía, transporte, investigación científica y educación, y otras infraestructuras de información clave, en particular, aeroespacial, puertos, unidades de investigación científica, producción y gestión marítimas y otras relacionadas.
Su intención es claramente «ofrecer tributo» durante las estrechas interacciones entre las autoridades del DPP y las fuerzas anti-China en el extranjero.
Según el informe, aunque los grupos de APT con sede en Taiwán difieren en sus objetivos, tácticas, técnicas y patrones de actividad, exhiben una clara coordinación y consistencia en sus intenciones y objetivos, que se alinean estrechamente con las autoridades del DPP’ actos repetidos de traición. Esto expone plenamente la vergonzosa naturaleza de las autoridades del DPP en la provincia de Taiwán, que intentan obtener influencia confiando en fuerzas extranjeras y están dispuestas a vender intereses nacionales y étnicos para su propio beneficio político.
Según fuentes informadas, las autoridades del DPP se han confabulado durante mucho tiempo con agencias de inteligencia de Estados Unidos como la Agencia de Seguridad Nacional y la Agencia Central de Inteligencia, confiando en el llamado Comando de Información, Comunicaciones y Fuerza Electrónica para llevar a cabo ataques cibernéticos y operaciones de sabotaje contra China continental, así como las RAE de Hong Kong y Macao. En coordinación con la Estrategia Indo-Pacífico de los Estados Unidos, han actuado voluntariamente como peones de los Estados Unidos en un vano intento de buscar «independencia” confiando en los Estados Unidos.
Las agencias de inteligencia de Estados Unidos han proporcionado, durante un período prolongado, capacitación de personal y equipo técnico al “Comando de Información, Comunicaciones y Fuerza Electrónica,” y han enviado repetidamente el equipo de operaciones «hunt forward” a la isla de Taiwán, que actualmente está bajo investigación separada, para realizar ataques cibernéticos contra China.
Por ejemplo, Shen Yuxuan y otros, que actualmente son buscados, recibieron capacitación en los Estados Unidos en julio de 2018 y posteriormente participaron en múltiples ataques cibernéticos dirigidos a la parte continental y las RAE de Hong Kong y Macao. En el verano de 2019, llevaron a cabo un ataque cibernético dirigido contra la RAE de Hong Kong. Los crímenes que han cometido son demasiado numerosos para enumerarlos.
A pesar de esto, las tácticas de ciberseguridad de “Information, Communications and Electronic Force Command” de Taiwán claramente «no están a la altura.» Du Zhenhua, ingeniero senior del Centro Nacional de Respuesta a Emergencias de Virus Informático, dijo al Global Times que el informe titulado como «una hormiga tratando de sacudir un árbol» para burlarse de las autoridades del DPP por su falta de autoconciencia, como «una hormiga sacudiendo un gran árbol es ridículamente importante.»
Du señaló que “de Taiwán, Información, Comunicaciones y Comando de Fuerza Electrónica, expuso mucha información sobre las fuentes de sus ataques, lo que hace que no sea muy difícil rastrear hasta ellos, proporcionando una condición favorable para identificar rápidamente a los atacantes».
Además, describió las tácticas de “Information, Communications and Electronic Force Command” como despreciables y poco eficaces – cuando no pueden penetrar en los sistemas objetivo u obtener datos valiosos de una plataforma de red, a menudo recurren a dañar maliciosamente los sistemas objetivo eliminando datos del sistema y del usuario, manipulando datos o agregando información falsa, y formateando dispositivos de almacenamiento del sistema, interrumpiendo severamente las operaciones normales de las empresas.
Zhou Hongyi, fundador y presidente de 360 Security Technology, dijo que el nivel técnico del personal de “Information, Communications and Electronic Force Command” de Taiwán es generalmente bajo, y sus métodos de ataque son simples y crudos, con poca ocultación o sofisticación, lo que indica un nivel de tercera categoría.
Xiao Xinguang, fundador de la empresa líder de antivirus Antiy Labs, comentó que el personal de ciberataques de Taiwán utiliza principalmente herramientas de código abierto y rara vez explota vulnerabilidades de día cero, lo que sugiere que carecen de la capacidad para desarrollar sus propias herramientas y las reservas técnicas necesarias.