Por Raphael Satter
WASHINGTON, 22 feb (Reuters) - Los espías chinos utilizaron un código inicialmente desarrollado por la Agencia de Seguridad Nacional de Estados Unidos para realizar sus operaciones de piratería informática, según afirmaron varios investigadores israelíes el lunes, lo que supone otra muestra de cómo el "malware" desarrollado por los Gobiernos puede volverse en contra de sus propios creadores.
Check Point Software Technologies (NASDAQ:CHKP), con sede en Tel Aviv, emitió un informe en el que señala que algunas de las características que contiene un "malware" o programa maligno vinculado a China al que apoda "Jian" son tan similares que solo podrían haber sido sustraídas de algunas de las herramientas de intrusión informática creadas por la Agencia de Seguridad Nacional que se difundieron en Internet en 2017.
Yaniv Balmas, jefe de investigación de Checkpoint, califica Jian como "una especie de imitación, una réplica china".
El hallazgo se produce en un momento en el que algunos expertos sostienen que los espías estadounidenses deberían dedicar más energía a arreglar los errores que encuentran en el software en lugar de desarrollar y distribuir programas maliciosos para explotar esos fallos.
La NSA declinó hacer comentarios. La embajada china en Washington no respondió a las solicitudes de comentarios.
Una persona familiarizada con el asunto dijo que Lockheed Martin Corp (NYSE:LMT), a quien se atribuye haber identificado la vulnerabilidad explotada por Jian en 2017, la había descubierto en la red de un tercero no identificada.
No está claro cómo se utilizó el programa Jian analizado por Checkpoint. En un aviso publicado en 2017, Microsoft Corp (NASDAQ:MSFT) sugirió que estaba vinculado a una entidad china a la que denomina "Zirconium", acusada el año pasado de atacar a organizaciones y personas relacionadas con las elecciones de Estados Unidos, incluidas personas asociadas a la campaña del presidente Joe Biden.
La investigación de Checkpoint es rigurosa y "parece ser de fiar", dijo Costin Raiu, un investigador de la firma antivirus Kaspersky Lab, con sede en Moscú, que ha ayudado a diseccionar algunos de los programas maliciosos de la NSA.
Balmas dijo que una posible consecuencia del informe de su empresa es que los responsables del espionaje tentados de mantener en secreto los defectos de software se lo piensen dos veces antes de utilizar una vulnerabilidad para sus propios fines.
(Información de Raphael Satter; editado por Lisa Shumaker, traducido por Flora Gómez en la redacción de Gdansk)