De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

El Departamento de Justicia de EE. UU., Entre otros, anunció 23 cargos penales (fraude financiero, lavado de dinero, conspiración para defraudar a los Estados Unidos, robo de tecnología de secretos comerciales y violaciones de sanciones, etc.) contra Huawei y su director financiero Wanzhou Meng.

Se informa que el gobierno de la República Popular de China participa en un esfuerzo generalizado para adquirir tecnología militar estadounidense e información clasificada y los secretos comerciales de empresas estadounidenses. [1] [2] El gobierno de China está acusado de robar secretos comerciales y tecnología, a menudo de empresas en los Estados Unidos, para ayudar a respaldar su desarrollo militar y comercial a largo plazo. [3] Las agencias del gobierno chino y el personal afiliado han sido acusados ​​de utilizar varios métodos para obtener tecnología estadounidense (utilizando la ley estadounidense para evitar el enjuiciamiento), incluido el espionaje., explotación de entidades comerciales, y una red de contactos científicos, académicos y empresariales. [4] Los casos de espionaje incluyen a Larry Wu-Tai Chin , Katrina Leung , Gwo-Bao Min, Chi Mak y Peter Lee. [5] [6]

Además del espionaje tradicional, China asocia empresas chinas civiles con empresas estadounidenses para adquirir tecnología y datos económicos [7] y utiliza el espionaje cibernético para penetrar en las redes informáticas de empresas y agencias gubernamentales estadounidenses; un ejemplo es la Operación Aurora de diciembre de 2009 . [8] Los funcionarios encargados de hacer cumplir la ley de Estados Unidos han identificado a China como la potencia extranjera más activa involucrada en la adquisición ilegal de tecnología estadounidense. [9] [10] El 19 de mayo de 2014, el Departamento de Justicia de los Estados Unidos anunció que un gran jurado federal había acusado a cinco miembros del Ejército Popular de Liberaciónoficiales por robar información comercial confidencial y propiedad intelectual de firmas comerciales estadounidenses y plantar malware en sus computadoras. [1] [2]

El espionaje chino y el robo de tecnología es uno de los muchos aspectos de la estrategia china de rebanadas de salami . [11]

Métodos [ editar ]

China ha utilizado una variedad de métodos para recopilar inteligencia en los Estados Unidos. [12] [13] [14] [15] [16] [17] Las personas intentan obtener información específica de fuentes abiertas como bibliotecas, instituciones de investigación y bases de datos no clasificadas. [12] Los viajeros chinos son reclutados para llevar a cabo actividades específicas de inteligencia, y China informa a los retornados de programas de intercambio, misiones comerciales y programas de cooperación científica. [18] Los ciudadanos chinos pueden ser obligados a cooperar. [19]

Gran parte de la adquisición de tecnología se produce mediante el comercio y las regulaciones comerciales. El entorno regulatorio y comercial en China presiona a las empresas estadounidenses y extranjeras para que transfieran tecnología, capital y experiencia en fabricación, especialmente en industrias relacionadas con la defensa o de doble uso, como las computadoras, a sus socios chinos como parte de hacer negocios en la enorme y lucrativa industria de China. mercados. [20] [21] Los agentes chinos compran equipos de alta tecnología a través de organizaciones de fachada en Hong Kong . [18] [20] China también utiliza empresas estatales para comprar empresas estadounidenses con acceso a la tecnología objetivo. [18]

China también tiene acceso a la tecnología extranjera a través de espionaje industrial , [20] con Inmigración y Control de Aduanas de los funcionarios calificaron industrial-espionaje y robo de operaciones de China como la principal amenaza para la seguridad tecnológica de Estados Unidos. [22] Entre octubre de 2002 y enero de 2003, cinco empresarios chinos fueron acusados ​​de enviar ilegalmente equipos y secretos comerciales de California a China, [12] y los funcionarios estadounidenses impidieron que un hombre chino enviara una computadora nueva de alta velocidad utilizada en proyectos clasificados ( incluido el desarrollo de armas nucleares) de Sandia National Laboratories . [12]

En julio de 2020, el director del FBI , Christopher A. Wray, calificó a China como la "mayor amenaza a largo plazo" para Estados Unidos. Dijo que "el FBI ahora está abriendo un nuevo caso de contrainteligencia relacionado con China cada 10 horas. De los casi 5.000 casos de contrainteligencia activos actualmente en curso en todo el país, casi la mitad están relacionados con China". [23] Por ejemplo, Eric Swalwell , que es miembro de la Casa Comité Permanente de Inteligencia , [24] fue en el pasado el blanco de una mujer china cree que es un agente clandestina de China, 's Ministerio de Seguridad del Estado . [25] [26]El presunto espía chino luego participó en la recaudación de fondos para la candidatura de Swalwell a las elecciones al Congreso de 2014 y ayudó a colocar a un pasante dentro de la oficina del Congreso de Swalwell. [27] El FBI le dio a Swalwell una "sesión informativa defensiva" en 2015, informándole que la mujer era una presunta agente china. [28]

Espionaje nuclear [ editar ]

Un informe de 1999 del Comité Selecto de la Cámara de Representantes de los Estados Unidos sobre Seguridad Nacional y Asuntos Militares y Comerciales con la República Popular de China, conocido como el Informe Cox , advirtió que China ha robado información clasificada sobre cada ojiva termonuclear en el arsenal de misiles balísticos intercontinentales del país. . [29] La información se recopila a través del espionaje, revisiones de publicaciones técnicas y académicas estadounidenses y la interacción con científicos estadounidenses. [30] China encarga a un gran número de personas que recopilen pequeños datos (que se cotejan y analizan), [30]y los agentes individuales pueden escapar más fácilmente a las sospechas. El personal del gobierno estadounidense sospecha que los esfuerzos de recopilación de inteligencia de China dirigidos al desarrollo de armas nucleares modernas se centran en los Laboratorios Nacionales de Los Alamos , Lawrence Livermore , Sandia y Oak Ridge . [30] Se sabe que China ha robado información clasificada sobre el misil balístico intercontinental W-56 Minuteman II, el misil balístico intercontinental W-62 Minuteman III, el misil balístico de corto alcance W-70 Lance (SRBM), el W-76 Trident C-4 misiles balísticos lanzados desde submarinos (SLBM), el misil balístico balístico W-78 Minuteman III Mark 12A, el misil balístico intercontinental W-87 Peacekeeper y el W-88 Trident D-5 SLBM y conceptos y características de diseño de armas. [31]

En 2016, el Departamento de Justicia de Estados Unidos acusó al Grupo General de Energía Nuclear (CGN) de China de robar secretos nucleares de Estados Unidos. [32] [33] [34] The Guardian informó: "Según el Departamento de Justicia de EE. UU., El FBI ha descubierto evidencia de que China General Nuclear Power (CGN) ha estado involucrada en una conspiración para robar secretos nucleares de EE. UU. décadas. Tanto CGN como uno de los asesores principales de la corporación, Szuhsiung Ho, han sido acusados ​​de conspirar para ayudar al gobierno chino a desarrollar material nuclear de una manera que viola claramente la ley estadounidense ". [35]

Guerra cibernética [ editar ]

China realiza espionaje político y empresarial para acceder a las redes de empresas financieras, de defensa y de tecnología e instituciones de investigación de Estados Unidos. [36] Los archivos adjuntos de correo electrónico que intentan ingresar a las redes de empresas y organizaciones estadounidenses aprovechan las debilidades de seguridad del software. [36] Un destinatario abre un archivo adjunto de correo electrónico, aparentemente de una fuente familiar, que contiene un programa que se inserta en la computadora del destinatario. El programa controlado de forma remota permite que un atacante acceda al correo electrónico del destinatario, envíe documentos confidenciales a direcciones específicas y encienda instrumentos como cámaras web o micrófonos. [36]

En enero de 2010, Google informó de "un ataque altamente sofisticado y dirigido a nuestra infraestructura corporativa que se originó en China y que resultó en el robo de propiedad intelectual de Google". [37] Según los investigadores, el ciberataque de Google tuvo como objetivo las cuentas de Gmail de activistas chinos de derechos humanos. [37] Al menos otras 34 empresas han sido atacadas, incluidas Yahoo, Symantec, Adobe, Northrop Grumman y Dow Chemical. [36]

En enero de 2013, The New York Times informó que fue víctima de intentos de piratería informática originados en China durante los cuatro meses anteriores después de que publicara un artículo sobre el primer ministro Wen Jiabao . Según el periódico, "los ataques parecen ser parte de una campaña de espionaje informático más amplia contra las empresas de medios de comunicación estadounidenses que han informado sobre líderes y corporaciones chinas". [38]

Los ciberataques chinos parecen apuntar a industrias estratégicas en las que China está rezagada; [36] los ataques a las empresas de defensa tienen como objetivo la información de los sistemas de armas, y los ataques a las empresas de tecnología buscan código fuente crítico para las aplicaciones de software. [36] La Operación Aurora enfatizó lo que los altos funcionarios del gobierno de los Estados Unidos han llamado una amenaza cibernética cada vez más grave para las industrias críticas. [36]

Amitai Etzioni del Instituto de Estudios de Política Comunitaria ha sugerido que el ciberespacio podría ser un ámbito fructífero para que Estados Unidos y China implementen una política de moderación mutuamente asegurada que permita a ambos estados tomar las medidas que consideren necesarias para la autodefensa mientras acuerdan abstenerse de hacerlo. pasos ofensivos. Tal política requeriría supervisión. [39]

El 6 de agosto, 2020 El presidente estadounidense Donald Trump extendió oficialmente restricciones en contra de aplicaciones de propiedad china mediante la firma de dos decretos que prohibirían los residentes de los Estados Unidos de hacer negocios con TikTok y WeChat , una plataforma de mensajería populares dirigido por Tencent Holdings Ltd . La prohibición, que entra en vigor en 45 días [ cita requerida ] , se promulgó citando el riesgo de seguridad de dejar expuestos los datos personales de los estadounidenses. [40]

Compromiso 2010-2012 de la red de la CIA [ editar ]

Entre 2010 y 2012, China pudo arrestar o matar entre 18 y 20 activos de la CIA dentro de China. [41] Una operación conjunta de contrainteligencia de la CIA y el FBI , con nombre en código "Honey Bear", no pudo determinar definitivamente la fuente de los compromisos, aunque las teorías incluyen la existencia de un topo , ciberespionaje o un oficio deficiente . [41] Mark Kelton , entonces subdirector del Servicio Nacional Clandestino de Contrainteligencia, inicialmente se mostró escéptico de que un topo fuera el culpable. [41]

En enero de 2018, un exoficial de la CIA llamado Jerry Chun Shing Lee [nota 1] fue arrestado en el Aeropuerto Internacional John F. Kennedy , bajo sospecha de ayudar a desmantelar la red de informantes de la CIA en China. [44] [45]

Casos cibernéticos [ editar ]

En 2007, la empresa de seguridad informática McAfee alegó que China estaba activamente involucrada en la guerra cibernética, acusando al país de ciberataques a India, Alemania y Estados Unidos ; China negó tener conocimiento de estos ataques. [ cita requerida ] En septiembre de 2007, el ex alto funcionario de seguridad de la información de Estados Unidos, Paul Strassmann, dijo que 735.598 computadoras en Estados Unidos estaban "infestadas de zombis chinos "; Las computadoras infectadas de esta manera pueden, en teoría, formar una botnet capaz de llevar a cabo ataques de denegación de servicio poco sofisticados pero potencialmente peligrosos . [46] Una red de espionaje cibernético conocida comoSe informó que GhostNet , que utiliza servidores basados ​​principalmente en China, aprovechaba los documentos clasificados de organizaciones gubernamentales y privadas en 103 países (incluidos los exiliados tibetanos ); [47] [48] China negó la alegación. [49] [50]

APT 1 [ editar ]

En diciembre de 2009 y enero de 2010 , se lanzó un ciberataque, conocido como Operación Aurora , desde China en Google y más de 20 empresas más. [51] Google dijo que los ataques se originaron en China y que "revisaría la viabilidad" de sus operaciones comerciales en China como resultado del incidente. Según Google, al menos otras 20 empresas en una variedad de sectores también fueron blanco de los ataques. Según McAfee, "este es el ataque de mayor perfil de este tipo que hemos visto en la memoria reciente". [52]

En mayo de 2014, un gran jurado federal de EE. UU. Acusó a cinco oficiales militares chinos de delitos cibernéticos y robo de secretos comerciales. [2] Se alegó que los oficiales chinos hackearon las computadoras de seis empresas estadounidenses para robar información que proporcionaría una ventaja económica a los competidores chinos, incluidas las empresas estatales chinas. China dijo que los cargos fueron "inventados" y que la acusación dañaría la confianza entre las dos naciones. [53] Aunque las acusaciones han sido consideradas relativamente sin sentido, podrían limitar los viajes de los oficiales debido a los tratados de extradición de Estados Unidos. [54]

APT 3 [ editar ]

En noviembre de 2017, el Departamento de Justicia acusó a tres empleados chinos de Guangzhou Bo Yu Tecnología de la Información Company Limited con la piratería en entidades corporativas en los Estados Unidos, incluyendo Siemens AG , Moody 's Analytics , y Trimble Inc . [55]

APT 10 [ editar ]

Desde al menos 2013, se informa que un grupo de espionaje chino llamado TEMP.Periscope by FireEye ha estado involucrado en el espionaje contra sujetos relacionados con el mar. [56] FireEye informó que la información objetivo probablemente tenía importancia comercial y económica. [56]

El Ejército Popular de Liberación (EPL) estaba vinculado al espionaje económico que involucraba planes de negocios robados, propiedad intelectual e infringía conversaciones privadas de Westinghouse Electric y United States Steel Corporation. [57]

Los piratas informáticos chinos han robado información sobre el sistema de misiles Patriot, el F-35 Joint Strike Fighter y el nuevo barco de combate Littoral de la Armada de los EE. UU . Estos planos de los sistemas de control y armas estadounidenses fueron robados para avanzar en el desarrollo del armamento chino. [58]

La protección del Mar de China Meridional es muy importante para los EE. UU. Porque una Unidad Cibernética China ya ha logrado una intrusión en las redes gubernamentales y militares de Filipinas. Los documentos militares, las comunicaciones internas y otros materiales sensibles relacionados con la disputa se perdieron debido a la invasión cibernética. [59]

En enero y febrero de 2018, los piratas informáticos chinos robaron 614 gigabytes de datos de un contratista afiliado al Centro de Guerra Submarina Naval . [60] Según se informa, el material comprometido incluía información sobre un proyecto denominado "Sea Dragon", así como sistemas criptográficos submarinos de la Armada de los Estados Unidos y guerra electrónica . [60]

El New York Times informó que Rusia y China escuchan de forma rutinaria las llamadas desde un iPhone utilizado por el presidente Donald Trump , y que China supuestamente intenta influir en el presidente identificando e influyendo en las personas con las que Trump está en contacto regularmente. [61] [62]

Según la firma de ciberseguridad Area 1, los piratas informáticos que trabajaban para la Fuerza de Apoyo Estratégico del Ejército Popular de Liberación comprometieron las redes de la AFL-CIO para obtener información sobre las negociaciones de la Asociación Transpacífica . [63]

Como parte de una campaña llamada Cloudhopper, los piratas informáticos que trabajaban para el Ministerio de Seguridad del Estado comprometieron las redes de IBM y Hewlett Packard Enterprise , y utilizaron ese acceso para comprometer a los clientes de esas empresas. [64] [65] Los ataques Cloudhopper comenzaron a más tardar en 2014 e incluyeron objetivos en Brasil, Alemania, India, Japón, Emiratos Árabes Unidos, Reino Unido y Estados Unidos. [sesenta y cinco]

En octubre de 2018, Bloomberg Businessweek publicó una historia que alegaba que los contratistas de Supermicro en China habían sido comprometidos por el Ejército Popular de Liberación para implantar microchips con puertas traseras de hardware en sus servidores. El informe fue ampliamente cuestionado por las fuentes y las empresas mencionadas. [66] [67]

En marzo de 2019, iDefense informó que los piratas informáticos chinos habían lanzado ciberataques contra decenas de instituciones académicas en un intento de obtener información sobre la tecnología que se estaba desarrollando para la Marina de los Estados Unidos . [68] Algunos de los objetivos incluyeron la Universidad de Hawai , la Universidad de Washington , el Instituto de Tecnología de Massachusetts y la Institución Oceanográfica Woods Hole . [68] Los ataques se han producido desde al menos abril de 2017. [68]

En julio de 2020, el departamento de justicia de los Estados Unidos acusó a dos piratas informáticos chinos de una campaña global de intrusión informática dirigida a la propiedad intelectual y la información comercial confidencial, incluida la investigación COVID-19. Dos hackers trabajaron con el Departamento de Seguridad del Estado de Guangdong del Ministerio de Seguridad del Estado (China). [69]

Educación superior [ editar ]

En septiembre de 2020, se informó que Estados Unidos canceló las visas de 1,000 estudiantes e investigadores chinos. Las autoridades afirmaron que los estudiantes tenían vínculos con el ejército chino y también acusaron a algunos de ellos de realizar actividades de espionaje . Estados Unidos había comenzado a revocar estas visas desde el 1 de junio de 2020. [70]

En diciembre de 2020, Axios informó sobre una investigación sobre el caso de un presunto espía chino que estaba inscrito como estudiante en una universidad del Área de la Bahía . El sospechoso operativo de inteligencia, conocido como Christine Fang, desarrolló amplios vínculos con políticos a nivel local y nacional entre 2011 y 2015, incluido el representante de EE. UU. Para el distrito 15 del Congreso de California, Eric Swalwell . Según los informes, tenía relaciones sexuales o románticas con al menos dos alcaldes en el Medio Oeste , según un ex funcionario electo y un funcionario de inteligencia de EE. UU. [71] [72]

Ver también [ editar ]

  • Actividades de la CIA en China
  • Actividad de inteligencia china en el exterior
  • Guerra Fría
  • Segunda Guerra Fría
  • Guerra comercial China-Estados Unidos
  • Informe de Cox
  • Crítica a los Institutos Confucio # Espionaje
  • Guerra cibernética por China
  • Espionaje económico e industrial
  • GhostNet
  • Operación Aurora
  • Gregg Bergersen
  • Lista de casos de espías chinos en Estados Unidos

Notas [ editar ]

  1. ^ También conocido como Zhen Cheng Li. [42] [43]

Referencias [ editar ]

Citas [ editar ]

  1. ^ a b Finkle, J. Menn, J., Viswanatha, J. Estados Unidos acusa a China de espiar cibernéticamente a empresas estadounidenses. Archivado el 6 de octubre de 2014 en Wayback Machine Reuters, el lunes 19 de mayo de 2014 a las 6:04 pm EDT.
  2. ^ a b c Clayton, M. Estados Unidos acusa a cinco de la 'Unidad 61398' secreta de China por espionaje cibernético. Archivado el 20 de mayo de 2014 en el Wayback Machine Christian Science Monitor, el 19 de mayo de 2014
  3. ^ Mattis, Peter; Brasil, Matthew (15 de noviembre de 2019). Espionaje comunista chino: un manual de inteligencia . Prensa del Instituto Naval. ISBN 978-1-68247-304-7. Archivado desde el original el 27 de marzo de 2021 . Consultado el 2 de diciembre de 2019 .
  4. deGraffenreid, p. 30.
  5. ^ Seguridad global. "Ministerio de Operaciones de Seguridad del Estado". Archivado el 1 de abril de 2010 en Wayback Machine (consultado el 11 de marzo de 2010).
  6. ^ Wortzel, pág. 6.
  7. ^ Wortzel, pág. 9.
  8. ^ Helft, Miguel y John Markoff, "En la reprimenda de China, el foco cae en la ciberseguridad", The New York Times , 13 de enero de 2010.
  9. ^ Solomon, Jay (10 de agosto de 2005). "El FBI ve una gran amenaza de los espías chinos; las empresas se preguntan" . El Wall Street Journal . ISSN 0099-9660 . Archivado desde el original el 11 de febrero de 2021 . Consultado el 4 de octubre de 2020 . 
  10. ^ Wortzel, pág. 8.
  11. ^ Connotaciones más amplias del 'corte de salami' chino Archivado el 1 de noviembre de 2020 en Wayback Machine , Asia Times, 22 de octubre de 2020.
  12. ^ a b c d Polmar, Norman y Thomas B. Allen, Spy Book: The Encyclopedia of Espionage, Second Edition, (Nueva York, NY: Random House Reference, 2004), p. 125.
  13. ^ "China vista en empuje para obtener conocimientos tecnológicos" . The New York Times . 6 de junio de 2013. Archivado desde el original el 16 de mayo de 2017 . Consultado el 18 de junio de 2017 .
  14. ^ Markoff, John; Rosenberg, Matthew (3 de febrero de 2017). "El armamento inteligente de China se vuelve más inteligente" . The New York Times . Archivado desde el original el 28 de mayo de 2017 . Consultado el 18 de junio de 2017 .
  15. ^ "La desagradable verdad sobre el espionaje chino" . 22 de abril de 2016. Archivado desde el original el 17 de junio de 2017 . Consultado el 18 de junio de 2017 .
  16. ^ Comercio (2 de agosto de 2016). "Por qué el acceso a China puede ser un suicidio para las empresas estadounidenses" . El federalista . Archivado desde el original el 1 de septiembre de 2017 . Consultado el 18 de junio de 2017 .
  17. ^ https://www.facebook.com/dlamothe . "El oficial de la Marina acusado de pasar secretos enfrenta cargos de espionaje y prostitución" . Washington Post . Archivado desde el original el 18 de mayo de 2017 . Consultado el 18 de junio de 2017 .
  18. ↑ a b c Eftimiades, pág. 28.
  19. ^ Wortzel, pág. 5.
  20. ^ a b c Wortzel, pág. 4.
  21. ^ Wortzel, pág. 3.
  22. ^ Departamento de Defensa de Estados Unidos, Informe anual al Congreso sobre el poder militar de la República Popular China, (Washington, DC: julio de 2007), p. 29.
  23. ^ "El director del FBI Wray advierte de piratería china, amenazas de espionaje contra empresas estadounidenses" . La colina . 7 de julio de 2020. Archivado desde el original el 8 de julio de 2020 . Consultado el 13 de julio de 2020 .
  24. ^ "Para el NY Times, no hay noticias adecuadas para imprimir sobre el representante Swalwell y un espía" . La colina . 17 de diciembre de 2020. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  25. ^ Collman, Ashley (8 de diciembre de 2020). "Un presunto espía chino se acostó con al menos 2 alcaldes y se acercó al representante demócrata Eric Swalwell en una campaña de inteligencia de años, dice el informe" . Business Insider . Archivado desde el original el 24 de febrero de 2021 . Consultado el 18 de diciembre de 2020 .
  26. ^ Allen-Ebrahimian, Betania; Dorfman, Zach (8 de diciembre de 2020). "Exclusivo: presunto espía chino apuntó a políticos de California" . Axios . Archivado desde el original el 10 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  27. ^ "Los principales legisladores republicanos piden que Swalwell sea removido del Comité de Inteligencia" . La colina . 15 de diciembre de 2020. Archivado desde el original el 2 de marzo de 2021 . Consultado el 18 de diciembre de 2020 .
  28. ^ "Eric Swalwell y el espía: una lección sobre cómo China nos está socavando" . La colina . 14 de diciembre de 2020. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  29. deGraffenreid, p. 99.
  30. ↑ a b c deGraffenreid, pág. 98.
  31. deGraffenreid, p. 100.
  32. ^ "Estados Unidos refuerza los controles sobre las importaciones de componentes nucleares de China" . Reuters . 11 de octubre de 2018. Archivado desde el original el 25 de mayo de 2019 . Consultado el 25 de mayo de 2019 .
  33. ^ "Advertencia de espía sobre la empresa nuclear china" . La semana . 25 de octubre de 2018. Archivado desde el original el 25 de mayo de 2019 . Consultado el 25 de mayo de 2019 .
  34. ^ Schweizer, Peter (11 de mayo de 2019). "La preocupante razón por la que Biden es tan blando con China" . New York Post . Archivado desde el original el 26 de mayo de 2019 . Consultado el 25 de mayo de 2019 .
  35. ^ "Hinkley Point C: caso contra la empresa china tiene la sensación de un moderno thriller de espías" . The Guardian . 11 de agosto de 2016. Archivado desde el original el 25 de mayo de 2019 . Consultado el 25 de mayo de 2019 .
  36. ^ a b c d e f g Cha, Ariana Eunjung; Nakashima, Ellen (14 de enero de 2010). "El ciberataque de Google China forma parte de una vasta campaña de espionaje, dicen los expertos" . The Washington Post . Archivado desde el original el 21 de agosto de 2017 . Consultado el 25 de agosto de 2017 .
  37. ^ a b Markoff, John (19 de abril de 2010). "Ciberataque en Google dijo que golpeó el sistema de contraseña" . The New York Times . Archivado desde el original el 5 de abril de 2020 . Consultado el 6 de abril de 2020 .
  38. ^ Perlroth, Nicole (30 de enero de 2013). "Los piratas informáticos en China atacaron los tiempos durante los últimos 4 meses" . The New York Times . Archivado desde el original el 2 de febrero de 2013 . Consultado el 31 de enero de 2013 .
  39. ^ Amitai Etzioni, el diplomático. "MAR: Un modelo para las relaciones entre Estados Unidos y China" . El diplomático . Archivado desde el original el 10 de junio de 2014 . Consultado el 25 de agosto de 2014 .
  40. ^ Restuccia, Andrew (7 de agosto de 2020). "Las órdenes ejecutivas de Trump apuntan a TikTok, WeChat Apps" . El Wall Street Journal . ISSN 0099-9660 . Archivado desde el original el 14 de agosto de 2020 . Consultado el 13 de agosto de 2020 . 
  41. ^ a b c Mazzetti, Mark; Goldman, Adam; Schmidt, Michael S .; Apuzzo, Matthew (20 de mayo de 2017). "Matar a informantes de la CIA, China paralizó las operaciones de espionaje de Estados Unidos" . The New York Times . Archivado desde el original el 20 de mayo de 2017 . Consultado el 20 de mayo de 2017 .
  42. ^ Haas, Benjamin (18 de enero de 2018). " ' Muy discreto': el espía de la CIA arrestado mantuvo un perfil bajo en Hong Kong" . The Guardian . Archivado desde el original el 19 de enero de 2018 . Consultado el 19 de enero de 2018 . No mantuvo ninguna presencia en Internet bajo su nombre en inglés o chino, o bajo una ortografía alternativa Zhen Cheng Li. Es posible que haya utilizado un alias o evitado por completo el uso de cuentas públicas de Internet.
  43. ^ "Ex-oficial de la CIA Jerry Chun Shing Lee retenido sobre registros secretos" . BBC News . 16 de enero de 2018. Archivado desde el original el 17 de enero de 2018 . Consultado el 16 de enero de 2018 .
  44. ^ Goldman, Adam (16 de enero de 2018). "Arrestan a ex oficial de la CIA sospechoso de comprometer a informantes chinos" . The New York Times . Archivado desde el original el 17 de enero de 2018 . Consultado el 16 de enero de 2018 .
  45. ^ O'Brien, Kellie R. (13 de enero de 2018). "Caso 1: 18-mj-00018-JFA" (PDF) . Archivado (PDF) desde el original el 11 de octubre de 2019 . Consultado el 17 de enero de 2018 .
  46. ^ Waterman, Shaun (17 de septiembre de 2007). "China 'tiene 0,75 millones de ordenadores zombies' en Estados Unidos", United Press International. Archivado desde el original el 12 de noviembre de 2014 . Consultado el 30 de noviembre de 2007 .
  47. ^ "Investigadores: Cyber ​​espías irrumpen en computadoras del gobierno" . Archivado desde el original el 3 de abril de 2009 . Consultado el 29 de julio de 2011 .
  48. ^ "CTV News: videoclip" . Watch.ctv.ca. Archivado desde el original el 30 de marzo de 2009 . Consultado el 25 de agosto de 2014 .
  49. ^ "Observaciones del portavoz del Ministerio de Relaciones Exteriores Qin Gang sobre el llamado anillo ciber-espía chino que invade las computadoras en los países" . Fmprc.gov.cn. Archivado desde el original el 28 de mayo de 2013 . Consultado el 25 de agosto de 2014 .
  50. ^ "La embajada china se burla de los informes de espionaje cibernético" . Theaustralian.news.com.au. Archivado desde el original el 8 de abril de 2009 . Consultado el 29 de julio de 2011 .
  51. ^ "Un nuevo enfoque de China" . Google Inc. 12 de enero de 2010. Archivado desde el original el 13 de enero de 2010 . Consultado el 17 de enero de 2010 .
  52. ^ "Google Attack Is Tip Of Iceberg" Archivado el 14 de julio de 2011 en Wayback Machine , McAfee Security Insights, 13 de enero de 2010
  53. ^ "Beijing niega el cargo de espionaje cibernético corporativo contra cinco oficiales militares chinos" . China News.Net. Archivado desde el original el 21 de mayo de 2014 . Consultado el 20 de mayo de 2014 .
  54. ^ "La guerra cibernética fría" . El Huffington Post . Archivado desde el original el 15 de junio de 2014 . Consultado el 5 de junio de 2014 .
  55. ^ Departamento de Justicia, Oficina de Asuntos Públicos (27 de noviembre de 2017). "Estados Unidos acusa a tres piratas informáticos chinos que trabajan en una empresa de seguridad de Internet por piratear tres empresas para obtener ventajas comerciales" . Departamento de Justicia de los Estados Unidos . Archivado desde el original el 19 de diciembre de 2017 . Consultado el 20 de diciembre de 2017 .Hoy se reveló una acusación formal contra Wu Yingzhuo, Dong Hao y Xia Lei, todos ellos ciudadanos chinos y residentes de China, por piratería informática, robo de secretos comerciales, conspiración y robo de identidad dirigido a empleados estadounidenses y extranjeros y computadoras de tres empresas. víctimas en las industrias financiera, de ingeniería y de tecnología entre 2011 y mayo de 2017. Los tres piratas informáticos chinos trabajan para la supuesta empresa de seguridad de Internet con sede en China Guangzhou Bo Yu Information Technology Company Limited (a / k / a "Boyusec").
  56. ^ a b "Sospechoso de grupo de espionaje cibernético chino (TEMP.Periscope) dirigido a las industrias marítimas y de ingeniería de Estados Unidos" . FireEye . 16 de marzo de 2018. Archivado desde el original el 16 de marzo de 2018.
  57. Segal, A. (2018). Cómo se prepara China para la ciberguerra. El monitor de la ciencia cristiana
  58. ^ Abad-Santos, A. (2018). China está ganando la guerra cibernética porque pirateó los planes estadounidenses para una guerra real. El Atlántico.
  59. ^ Piiparinen, Anni. 2015. "La amenaza cibernética china en el mar de China Meridional". El diplomático. El diplomático. 18 de septiembre
  60. ↑ a b Walsh, Eric (8 de junio de 2018). Berlowitz, Phil; Dalgliesh, James (eds.). "China pirateó planes sensibles de guerra submarina de la Marina de los Estados Unidos: Washington Post" . Reuters . Archivado desde el original el 12 de junio de 2018 . Consultado el 9 de junio de 2018 .
  61. ^ Rosenberg, Matthew; Haberman, Maggie (24 de octubre de 2018). "Cuando Trump llama a sus amigos, los chinos y los rusos escuchan y aprenden" . The New York Times . Archivado desde el original el 25 de octubre de 2018 . Consultado el 25 de octubre de 2018 .
  62. ^ Campbell, Mikey (24 de octubre de 2018). "Trump se niega a renunciar a los iPhones, los espías chinos y rusos escuchan las llamadas" . AppleInsider . Archivado desde el original el 25 de octubre de 2018 . Consultado el 25 de octubre de 2018 . La falta de voluntad del presidente Donald Trump para deshacerse del iPhone de Apple en favor de un hardware más seguro le ha dado a los espías chinos y rusos una puerta abierta a sus conversaciones telefónicas privadas, según un nuevo informe.
  63. ^ Sanger, David E .; Erlanger, Steven (18 de diciembre de 2018). "Cables europeos pirateados revelan un mundo de ansiedad sobre Trump, Rusia e Irán" . The New York Times . Archivado desde el original el 19 de diciembre de 2018 . Consultado el 19 de diciembre de 2018 . Los ciberintrusos también se infiltraron en las redes de las Naciones Unidas, la AFL-CIO y los ministerios de relaciones exteriores y finanzas de todo el mundo. El hackeo de la AFL-CIO se centró en cuestiones relacionadas con las negociaciones sobre la Asociación Transpacífica, un acuerdo comercial que excluía a Beijing.
  64. ^ Barry, Rob; Volz, Dustin (30 de diciembre de 2019). "Fantasmas en las nubes: Hack corporativo importante dentro de China" . El Wall Street Journal . Archivado desde el original el 31 de diciembre de 2019 . Consultado el 24 de enero de 2020 .
  65. ^ a b Bing, Christopher; Stubbs, Jack; Menn, Joseph. Finkle, Jim; Oatis, Jonathan (eds.). "Exclusivo: China hackeó HPE, IBM y luego atacó a los clientes - fuentes" . Reuters . Archivado desde el original el 21 de diciembre de 2018.
  66. ^ "Bloomberg respalda la historia del chip chino como Apple, Amazon aumenta las negaciones" . Ars Technica . Archivado desde el original el 10 de julio de 2019 . Consultado el 7 de octubre de 2018 .
  67. ^ Osborne, Charlie. "La fuente del investigador de seguridad en el informe de pirateo del chip Supermicro arroja dudas sobre la historia" . ZDNet . Archivado desde el original el 18 de junio de 2019 . Consultado el 9 de octubre de 2018 .
  68. ^ a b c Sekine, Sara (6 de marzo de 2019). "Los piratas informáticos chinos apuntan a universidades norteamericanas y asiáticas" . Revista asiática Nikkei . Archivado desde el original el 27 de mayo de 2019 . Consultado el 6 de marzo de 2019 .
  69. ^ Oficina de Asuntos Públicos, Departamento de Justicia (21 de julio de 2020). "La gente de todo el mundo está dividida en sus opiniones sobre China" . el departamento de justicia de los Estados Unidos . Archivado desde el original el 2 de agosto de 2020 . Consultado el 6 de agosto de 2020 .
  70. ^ "Estados Unidos cancela 1.000 visas de estudiantes de China, alegando vínculos con el ejército" . The Guardian . Archivado desde el original el 10 de septiembre de 2020 . Consultado el 10 de septiembre de 2020 .
  71. ^ Allen-Ebrahimian, Betania; Dorfman, Zach (8 de diciembre de 2020). "Exclusivo: cómo un presunto espía chino obtuvo acceso a la política de California" . Axios . Archivado desde el original el 10 de diciembre de 2020 . Consultado el 26 de enero de 2021 .
  72. ^ Zeffman, Henry (9 de diciembre de 2020). "El demócrata Eric Swalwell vinculado al espía sospechoso Christine Fang" . The Times . Archivado desde el original el 10 de diciembre de 2020 . Consultado el 26 de enero de 2021 .

Fuentes [ editar ]

Trabajos citados
  • deGraffenreid, Kenneth (ed.), Informe unánime y bipartidista del Comité Selecto de la Cámara de Representantes sobre Seguridad Nacional y Asuntos Comerciales Militares de Estados Unidos con la República Popular China ("Informe Cox"). Comité Selecto, Cámara de Representantes de Estados Unidos (Washington, DC: Regnery, 1999).
  • Eftimiades, Nicholas , Chinese Intelligence Operations Archivado el 11 de abril de 2020 en Wayback Machine (Annapolis, MD: Naval Institute Press, 1994).
  • Wortzel, Larry M. , Audiencia sobre "Aplicación de las leyes federales de espionaje". Testimonio ante el Subcomité de Crimen, Terrorismo y Seguridad Nacional del Comité Judicial de la Cámara, Cámara de Representantes de los Estados Unidos, 29 de enero de 2008.

Enlaces externos [ editar ]

  • Investigadores de seguridad informática de Estados Unidos y Canadá monitorean una operación de espionaje cibernético en China
  • Ataque chino coordinado a las cuentas de correo electrónico de periodistas, académicos y activistas de derechos humanos
  • Google decide levantar la censura en China
  • Más periodistas tienen sus cuentas de correo electrónico pirateadas
  • Reacción de Google al ciberataque chino
  • Más ejemplos de cómo China roba secretos militares de EE. UU.
  • Gran Bretaña advierte a las empresas sobre la amenaza de espionaje chino
  • Amplia campaña de espionaje chino
  • Espía chino compra secretos del Pentágono