Un documental militar chino autoinculpa al gobierno de ataques a Estados Unidos

“Tecnología Militar: Llega la tormenta Internet” muestra imágenes de un software para hackers que buscan atentar contra objetivos occidentales o movimientos prohibidos por China, como Falun Gong.

El gobierno chino siempre ha negado ser el cerebro de operaciones cibernéticas contra países occidentales, como la recientemente descubierta Shady Rat. Pero un documental de contenido militar emitido por la televisión nacional el 17 de julio demuestra lo contrario.

Y es que el jefe de investigación de F-Secure, Mikko Hyppönen, que se encontraba viendo el programa, descubrió sistemas militares chinos hackeando un objetivo estadounidense en “Tecnología Militar: Llega la tormenta Internet”.

El vídeo original puede consultarse en el blog de F-Secure
El vídeo original puede consultarse en el blog de F-Secure

“Parece el documental estándar de 20 minutos sobre el potencial y los riesgos de una guerra en el ciberespacio”, señala Hyppönen. “Sin embargo, mientras hablan sobre la teoría, muestran imágenes reales de los sistemas del gobierno chino lanzando ataques contra Estados Unidos”.

Concretamente, se puede ver una pantalla de ordenador que opera con software de la Universidad de Ingeniería Eléctrica del Ejército de Liberación y cuyo cuadro de diálogo ofrece varias opciones de ataques a los hackers chinos.

Aunque entre los objetivos se encontraban direcciones IP pertenecientes a Falun Gong, un movimiento religioso prohibido en China, el seleccionado en el vídeo atentó contra “138.26.72.17, que pertenece a una universidad de EE.UU”, desvela Hyppönen. “El tipo de ataque que se puso en marcha no está claro, pero la existencia de dicho software con tales objetivos es totalmente novedoso”.

Que el propio gobierno se autoinculpe “es inusual”, reconoce el investigador. “La explicación más probable es que este material terminase en el montaje final porque el editor no entendió la relevancia de su significado”.

La CCTV7, canal responsable del programa, ha eliminado las imágenes de su consulta online, pero no ha podido evitar su propagación. Hyppönen se apresuró a publicar el vídeo original en el blog de su compañía, donde se pueden ver las pruebas incriminatorias alrededor del minuto 13.