Cover Image for Cómo los 'Honkers' patriotas de China se convirtieron en los espías cibernéticos de élite del país.

Cómo los 'Honkers' patriotas de China se convirtieron en los espías cibernéticos de élite del país.

Un nuevo informe detalla la historia de la primera ola de hackers chinos que se convirtieron en el soporte fundamental del aparato de espionaje del estado.

En el verano de 2005, Tan Dailin, un estudiante de 20 años en la Universidad de Ciencia y Tecnología de Sichuan, llamó la atención del Ejército Popular de Liberación de China. Formaba parte de una comunidad de hackers en auge conocida como los Honkers, compuesta por jóvenes que, durante finales de los años 90 y principios de los 2000, organizaron ciberataques patrióticos contra objetivos occidentales que consideraban despectivos hacia China. Aunque estos ataques eran de baja sofisticación, como modificaciones en sitios web y operaciones de denegación de servicio, con el tiempo, los Honkers mejoraron sus habilidades, documentando sus hazañas en blogs. Tras publicar sobre sus objetivos de hacking en Japón, la PLA se interesó en ellos.

Tan y sus amigos fueron alentados a participar en un concurso de hacking promovido por la PLA, donde ganaron el primer lugar. Este éxito les llevó a un intenso campamento de formación de hackers, donde aprendieron a construir herramientas de hacking y técnicas de infiltración en redes. Posteriormente, Tan, que utilizaba los seudónimos Wicked Rose y Withered Rose, fundó su propio grupo de hackers llamado el Programa de Hackeo de Redes (NCPH), que rápidamente ganó notoriedad por sus éxitos en concursos de hacking y el desarrollo de herramientas, como el rootkit GinWui, uno de los primeros backdoors de acceso remoto de origen chino. Según expertos, este grupo llevó a cabo una serie de hacks sin precedentes contra empresas y entidades gubernamentales de EE. UU. en 2006, actuando supuestamente en defensa de la PLA.

Tan reveló en línea que él y su equipo recibían aproximadamente $250 al mes por su trabajo de hacking, una cifra que aumentó a $1,000 tras su exitosa racha de hacking. Eventualmente, Tan cambió de equipo y comenzó a trabajar como contratista para el Ministerio de Seguridad del Estado (MSS), integrándose a su célebre grupo de hacking APT 41. En 2020, el Departamento de Justicia de EE. UU. anunció cargos en su contra y de otros miembros de APT 41 por hackear más de 100 objetivos, incluyendo sistemas gubernamentales y organizaciones de salud estadounidenses.

La trayectoria de Tan no es un caso aislado; muchos ex-Honkers comenzaron su carrera como hackers patrióticos antes de ser asimilados por el estado. A pesar de que no se ha escrito ampliamente sobre la comunidad de los Honkers y su papel en las operaciones APT de China, un nuevo informe amplía el trabajo previo de expertos en ciberseguridad y detalla cómo este grupo de jóvenes talentosos se convirtió en algunos de los ciberespías más prolíficos de China.

La comunidad Honker comenzó a formarse cuando China se conectó a Internet en 1994. Los Honkers eran, al igual que sus contrapartes estadounidenses, entusiastas autodidactas que compartían consejos de programación y hacking en foros electrónicos. Con el tiempo, se organizaron en grupos como Xfocus y la Unión Honker de China, siendo conocidos como hackers rojos, un término que combina las palabras chinas para rojo y oscuro. Aunque estos grupos eran autogestionados con jerarquías flexibles, también tenían un código ético que instaba a sus miembros a evitar dañar sistemas gubernamentales.

Sin embargo, este enfoque cambió a medida que surgieron incidentes internacionales. Las tensiones escaladas durante la crisis del avión de reconocimiento estadounidense en 2001 provocaron ataques cibernéticos de ambos lados, y el gobierno chino se preocupó por la falta de control sobre los Honkers y su potencial para desestabilizar relaciones internacionales. Esto llevó a la fragmentación de los grupos y una búsqueda de objetivos profesionales en la ciberseguridad, con algunos miembros fundando empresas de tecnología y ciberseguridad.

Con el tiempo, las instituciones estatales comenzaron a reclutar activamente a estos hackers, especialmente tras las implicaciones de los eventos de 2006. Este reclutamiento continuó durante y después de los Juegos Olímpicos de Pekín 2008, así como tras las reformas legales en 2009 que penalizaban las intrusiones no autorizadas en redes. Algunos ex-Honkers, como Tan, cambiaron de rumbo y trabajaron directamente para el MSS o fundaron empresas que actuaban como fachada para sus operaciones.

Numerosos grupos y herramientas utilizadas por las actuales operaciones APT de China, como PlugX y ShadowPad, se originaron entre los Honkers. A medida que las investigaciones y los casos judiciales se desarrollaron, se ha puesto de manifiesto cómo algunos ex-Honkers han interactuado con el estado y han continuado su labor en actividades de espionaje cibernético.

A diferencia de los hackers estadounidenses, que a menudo transicionan hacia empresas de ciberseguridad bajo un marco de libre elección, muchos jóvenes hackers en China han sido cooptados para servir a los intereses estatales, lo que ha llevado a una compleja relación entre el hacking patriótico y la ciberespionaje institucional.