Denuncia del ICIJ: phishing contra periodistas que investigan a China
Un año después de publicar su informe "China Target" sobre las formas de represión contra disidentes en el extranjero adoptadas por Beijing, el consorcio internacional autor de grandes investigaciones como la de los Panama Papers denuncia intentos sospechosos de acceder a correos electrónicos y datos sensibles. Según los investigadores del Citizen Lab de la Universidad de Toronto, detrás de las operaciones hay contratistas privados en el creciente sector chino de la piratería informática comercial por encargo del gobierno.
Milán (AsiaNews/Agencias) - En mayo de 2025, Kuochun Hung, director del medio taiwanés Watchout, recibió un correo electrónico sospechoso de una persona que se hacía pasar por Yi-Shan Chen, una respetada periodista local. El mensaje se presentaba como relacionado con el International Consortium of Investigative Journalists (ICIJ), el consorcio de periodistas de todo el mundo que ha trabajado en investigaciones relevantes de los últimos años como los Panama Papers. Pero de inmediato Hung notó incongruencias, las preguntas de la entrevista —que trataba sobre temas de la política taiwanesa— eran demasiado superficiales para un profesional experto; además, el nombre estaba escrito en inglés, no en chino, y la dirección de correo electrónico no pertenecía al dominio oficial del ICIJ.
Ante la sospecha, Hung comenzó a interactuar con la presunta periodista a través de LINE, una aplicación de mensajería. El interlocutor utilizaba el nombre y la foto de Chen, afirmó que un periodista estadounidense realizaría la entrevista en Taipéi e incluso proporcionó el enlace a un sitio web que imitaba al del ICIJ. Pero Hung comprendió que se trataba de un portal falso. Y cuando le enviaron otro enlace con preguntas y recomendaciones sobre seguridad informática, decidió no hacer clic, hasta que el contacto dejó de responder. La verdadera Yi-Shan Chen confirmó los temores y denunció el caso a las autoridades taiwanesas.
Hace pocos días el ICIJ publicó un artículo en el que explica que, con el apoyo del Citizen Lab de la Universidad de Toronto, ha descubierto que no se trataba de un episodio aislado sino de una campaña más amplia y sofisticada contra la organización y sus colaboradores, que había comenzado pocas semanas antes, inmediatamente después de la publicación de la investigación "China Targets". Esa investigación había puesto bajo el foco las estrategias de Beijing para intimidar y controlar las voces de los disidentes en el exterior, mediante un trabajo basado en más de 100 entrevistas recolectadas bajo la garantía del anonimato en 23 países diferentes.
Según lo que ha reconstruido el informe del Citizen Lab, los ataques como el que ha sufrido Hung forman parte de una vasta operación destinada a obtener información sensible de individuos y grupos que el gobierno chino considera relevantes, como activistas uigures, tibetanos, taiwaneses y de Hong Kong, además de periodistas. Los analistas han identificado más de 100 dominios fraudulentos que se utilizaron para robar credenciales y facilitar la vigilancia y el acoso. Aunque las órdenes originales no se pueden atribuir con certeza a una agencia específica, los expertos consideran que la participación de las autoridades chinas es altamente probable.
Las maniobras incluían suplantar la identidad de periodistas del ICIJ para contactar a funcionarios y activistas, así como el envío de correos electrónicos de falsos informantes. En una oportunidad, un presunto ex asistente judicial chino ofreció documentos sobre un caso de corrupción, pero el mensaje presentaba señales sospechosas, como un estilo artificial y un enlace probablemente dañino. El objetivo era inducir a la víctima a proporcionar credenciales de acceso mediante técnicas de phishing.
Los expertos creen que los atacantes utilizaron herramientas automatizadas, seguramente basadas en inteligencia artificial, para crear identidades creíbles y mensajes a gran escala, aunque cometieron errores que delataban su origen. Algunos indicios sugieren también el uso de servicios como ChatGPT para recopilar información sobre las víctimas.
Según los investigadores, es posible que estas operaciones hayan sido ejecutadas por contratistas privados del creciente sector chino del hacking comercial, por encargo del gobierno. Las técnicas que utilizan, como el “OAuth phishing”, permiten a los piratas informáticos acceder a correos electrónicos y datos confidenciales.
Estas campañas forman parte de un fenómeno más amplio denominado “represión transnacional digital”, que consiste en el uso de tecnologías en línea para intimidar, vigilar y controlar a disidentes en el exterior. Diversos estudios indican que los regímenes autoritarios, entre ellos China y Rusia, hacen amplio uso de ese tipo de herramientas. Las entrevistas realizadas por el ICIJ muestran que aproximadamente la mitad de los blancos elegidos ha sufrido ataques informáticos o campañas difamatorias.
Un ejemplo es el del activista Jiang Shengda, residente en París, quien tras denunciar las presiones que sufría su familia en China registró un aumento significativo de intentos de phishing. Hoy recibe diariamente correos electrónicos fraudulentos y ayuda a otros disidentes a protegerse.
Incluso cuando los ataques no tienen éxito, producen un “efecto disuasorio”, desalentando el activismo y el periodismo de investigación. Sin embargo, los investigadores continúan recopilando pruebas para comprender mejor estas operaciones y reforzar las defensas, con el objetivo de informar al público y responsabilizar a los gobiernos involucrados.
"LINTERNAS ROJAS" ES EL BOLETÍN DE ASIANEWS DEDICADO A CHINA. ¿QUIERES RECIBIRLO TODOS LOS JUEVES EN TU CORREO? SUSCRÍBETE AL BOLETÍN EN ESTE ENLACE
28/02/2024 15:59
