El Gobierno de China está involucrado en el espionaje en el extranjero, a través de diversos métodos dirigidos a través del Ministerio de Seguridad del Estado , el Departamento de Trabajo del Frente y del Ejército de Liberación del Pueblo , así como sus numerosas organizaciones de fachada y las empresas estatales . Emplea una variedad de tácticas, incluido el espionaje cibernético, para obtener acceso a información confidencial de forma remota, inteligencia de señales e inteligencia humana . China también se dedica al espionaje industrial destinado a recopilar información para impulsar su economía, así como a monitorear a los disidentes.en el extranjero, como partidarios del movimiento independentista tibetano y uigures , así como del movimiento independentista de Taiwán , el movimiento independentista de Hong Kong , Falun Gong , activistas a favor de la democracia y otros críticos del Partido Comunista Chino . [1] [2] [3] Tiene una asertividad y un compromiso sin precedentes en múltiples países anfitriones, particularmente en los Estados Unidos, a los que varias estimaciones oficiales sostienen que los daños económicos, la prosperidad y las innovaciones robadas han resultado en $ 320-445 mil millones anuales desde su inicio y actividades. [4]
Método de operación
Se cree que el espionaje chino tiene como objetivo la preservación de la seguridad nacional de China a través de la obtención de secretos comerciales, tecnológicos y militares. [5] [6] [7] [8] [9] [10] [11] [12] Generalmente se cree que las agencias de inteligencia chinas operan de manera diferente a otras organizaciones de espionaje al emplear principalmente académicos o estudiantes que estarán en su anfitrión país por poco tiempo, en lugar de pasar años cultivando unas pocas fuentes de alto nivel o agentes dobles . [13] [14] [15] El uso de activos de inteligencia no tradicionales está codificado en la ley china. El artículo 14 de la Ley de Inteligencia Nacional de China de 2017 establece que las agencias de inteligencia chinas "pueden solicitar a las instituciones, organizaciones y ciudadanos pertinentes que brinden el apoyo, la asistencia y la cooperación necesarios". [16] La captura de miel y el kompromat también son herramientas comunes de los servicios de inteligencia chinos. [17]
Gran parte de la información disponible para el público sobre los servicios de inteligencia chinos proviene de desertores, a quienes la República Popular China acusa de mentir para promover una agenda anti-República Popular China. [18] [19] [20] [21] Una excepción conocida a esta regla es el caso de Katrina Leung , quien fue acusada de iniciar un romance con un agente del FBI para obtener documentos confidenciales de él. Un juez de Estados Unidos desestimó todos los cargos en su contra debido a una mala conducta del fiscal . [22]
Estados Unidos cree que el ejército chino ha estado desarrollando tecnología de red en los últimos años para realizar espionaje en otras naciones. Se han encontrado varios casos de intrusiones informáticas sospechosas de participación china en varios países, incluidos Australia, Nueva Zelanda, Canadá, Francia, Alemania, Países Bajos, Reino Unido, India y Estados Unidos. [23] [24] [25]
A raíz de la operación de espionaje informático Shadow Network , los expertos en seguridad afirmaron que "atacar a los activistas tibetanos es un fuerte indicador de la participación oficial del gobierno chino", ya que los piratas informáticos chinos privados solo buscan información económica. [26] En 2009, investigadores canadienses del Centro Munk de Estudios Internacionales de la Universidad de Toronto examinaron las computadoras en la oficina personal del Dalai Lama . La evidencia condujo al descubrimiento de GhostNet , una gran red de ciberespías. Los piratas informáticos chinos habían obtenido acceso a computadoras en posesión del gobierno y organizaciones privadas en 103 países, aunque los investigadores dicen que no hay evidencia concluyente de que el gobierno de China esté detrás de esto. Las computadoras penetradas incluyen las del Dalai Lama , exiliados tibetanos , organizaciones afiliadas al Dalai Lama en India, Bruselas, Londres y Nueva York, embajadas, ministerios de relaciones exteriores y otras oficinas gubernamentales, y se cree que la atención se centra en los gobiernos de Asia meridional y Países del sudeste asiático. [27] [28] [29] [30] Los mismos investigadores descubrieron una segunda red de ciberespía en 2010. Pudieron ver algunos de los documentos robados que incluían material clasificado sobre sistemas de misiles indios, seguridad en varios estados indios, embajada confidencial documentos sobre las relaciones de la India en África Occidental, Rusia y Oriente Medio, las fuerzas de la OTAN viajan a Afganistán y un año del correo electrónico personal del Dalai Lama. Los piratas informáticos "sofisticados" estaban vinculados a universidades en China. Beijing volvió a negar su participación. [31] [32] En 2019, piratas informáticos chinos que se hicieron pasar por The New York Times , Amnistía Internacional y periodistas de otras organizaciones atacaron la oficina privada del Dalai Lama, miembros del Parlamento tibetano y organizaciones no gubernamentales tibetanas, entre otros. Facebook y Twitter derribaron una gran red de bots chinos que estaban difundiendo desinformación sobre las protestas de Hong Kong de 2019-2020 y un ataque de meses de duración contra las empresas de medios de Hong Kong se rastreó hasta los piratas informáticos chinos. [3] [33]
La tecnología de inteligencia artificial (IA) de reconocimiento facial y vigilancia desarrollada dentro de China para identificar a los uigures , una minoría musulmana , [34] ahora se usa en toda China y, a pesar de las preocupaciones de seguridad sobre la participación china en las redes inalámbricas 5G , es fabricada y exportada a todo el mundo por propiedad estatal. China National Electronics Import & Export y Huawei a muchos países, incluidos Ecuador, Zimbabwe, Uzbekistán, Pakistán, Kenia, Emiratos Árabes Unidos, Venezuela, Bolivia, Angola y Alemania. [35] Empresas y universidades estadounidenses como el MIT se están asociando con Princeton , la Fundación Rockefeller y el Sistema de Jubilación de Empleados Públicos de California respaldan la vigilancia china y las empresas emergentes de inteligencia artificial como Hikvision , SenseTime y Megvii , que se venden menos caras. Las versiones del estado chino desarrollaron sistemas de vigilancia de inteligencia artificial, aunque esto se está reduciendo un poco debido a que las empresas han sido declaradas amenazas a la seguridad nacional y violadores de los derechos humanos por parte de Estados Unidos y las preocupaciones comerciales entre Estados Unidos y China . [36] [37] [38] [39] China invierte en nuevas empresas estadounidenses de inteligencia artificial y está comenzando a superar a los EE. UU. En inversión en inteligencia artificial. [40]
En julio de 2020, en su informe anual, la agencia de inteligencia nacional de Alemania , BfV , advirtió a los consumidores que los datos personales que brindan a las empresas de pago chinas u otras empresas tecnológicas como Tencent, Alibaba y otras, podrían terminar en manos de China. Gobierno. [41] En septiembre de 2020, una empresa china, Shenzhen Zhenhua Data Technology, fue objeto de análisis en todo el mundo por sus capacidades e intenciones de integración y minería de datos y big data relacionadas con su uso. [42] Según la información del "Sistema Nacional de Publicidad de Información Crediticia para Empresas", administrado por la Administración Estatal de Regulación del Mercado en China, los accionistas de Zhenhua Data Information Technology Co., Ltd. son dos personas físicas y una sociedad general. cuyos socios son personas físicas. [43] Wang Xuefeng, director ejecutivo y accionista de Zhenhua Data, se ha jactado públicamente de que apoya la "guerra híbrida" mediante la manipulación de la opinión pública y la "guerra psicológica". [44]
Actividad de inteligencia en todo el mundo
África
Etiopía
En enero de 2018, Le Monde informó que la sede de la Unión Africana , que había sido construida por la Corporación de Ingeniería de la Construcción del Estado de China , había visto comprometidos sus sistemas informáticos entre 2012 y 2017, y que los datos de los servidores de la UA se enviaron a Shanghai . [45] [46] [47] El sistema informático del edificio se eliminó posteriormente y la UA rechazó una oferta china para configurar el sistema de reemplazo. Le Monde alegó que la UA había encubierto el ataque para proteger los intereses chinos en el continente. [45] [48]
China y la Unión Africana han rechazado las acusaciones. [49] El primer ministro etíope, Hailemariam Desalegn, rechazó el informe de los medios franceses, diciendo que no lo cree. [50] Moussa Faki Mahamat , jefe de la Comisión de la Unión Africana, dijo que las acusaciones en el informe de Le Monde eran falsas. "Estas son acusaciones totalmente falsas y creo que las estamos ignorando por completo". [51]
En 2020, el Equipo de Respuesta a Emergencias Informáticas de Japón (CERT) informó que una supuesta organización de piratería china apodada "Presidente Bronce" había pirateado y extraído imágenes de las cámaras de seguridad de la sede de la UA. [52]
Asia
Camboya
Desde al menos abril de 2017, TEMP.Periscope, una amenaza persistente avanzada con base en China, ha estado pirateando organizaciones camboyanas relacionadas con las elecciones generales de 2018 . [53] Los objetivos incluyeron la Comisión Nacional Electoral, el Ministerio del Interior , el Ministerio de Relaciones Exteriores y Cooperación Internacional , el Senado de Camboya y el Ministerio de Economía y Finanzas . [53] La APT participó en el spear phishing contra Monovithya Kem del Partido Nacional de Rescate de Camboya , enviando mensajes que se hicieron pasar por la Liga Camboyana para la Promoción y Defensa de los Derechos Humanos . [53]
Hong Kong
Según los grupos políticos pandemocráticos, [54] China ha estado enviando espías a Hong Kong para hostigar a los disidentes ya los practicantes de Falun Gong. En 2012, según Oriental Daily , un funcionario del ministerio de seguridad chino fue arrestado en Hong Kong por sospecha de actuar como un agente doble para Estados Unidos. [55]
India
India ha informado discretamente a las empresas que eviten el uso de equipos de telecomunicaciones fabricados en China, por temor a que puedan tener capacidades de espionaje incorporadas. Además, el servicio de inteligencia de India, Research and Analysis Wing (R&AW) cree que China está utilizando docenas de centros de estudio que ha establecido en Nepal cerca de la frontera con India, en parte con el propósito de espiar a India. [56] [57]
En agosto de 2011, se detectó un barco de investigación chino disfrazado de arrastrero frente a la costa de Little Andaman , que recopilaba datos en una región geoestratégicamente sensible. [58] [59]
La campaña de piratería "Luckycat" dirigida a Japón y el Tíbet también se dirigió a la India. [60] [61] Se insertó un caballo de Troya en un archivo de Microsoft Word aparentemente sobre el programa de defensa de misiles balísticos de la India , lo que permite que los servidores de comando y control se conecten y extraigan información. Posteriormente, los ataques se remontaron a un estudiante de posgrado chino de Sichuan y se sospecha que el gobierno chino está planeando los ataques. [62]
Los piratas informáticos chinos vinculados al Tercer Departamento Técnico del Ejército Popular de Liberación han lanzado extensas y sostenidas campañas de piratería contra la Administración Central Tibetana , con sede en Dharamshala . [63]
En 2018, la Armada del PLA desplegó un barco ELINT Tipo 815G en aguas de las islas Andaman y Nicobar durante dos semanas, según un informe de las agencias de inteligencia indias. [64]
En marzo de 2019, las agencias de inteligencia indias dijeron a los servicios de noticias que China estaba tratando de espiar las bases navales indias, ubicadas en el sur de la India y la instalación de prueba de misiles Integrated Test Range ubicada en la isla Abdul Kalam . Lo estaba haciendo estableciendo negocios chinos en estas áreas. [sesenta y cinco]
En septiembre de 2020, la policía india arrestó a un periodista y cómplices en virtud de la Ley de Secretos Oficiales por supuestamente pasar información confidencial a los agentes de inteligencia chinos. [66]
El 3 de marzo de 2021, los piratas informáticos chinos atacaron las unidades Covaxin y Covishield en India. [67] También se afirma que los piratas informáticos intentaron crear un apagón nacional en el país violando las unidades eléctricas. [68]
Japón
Según un informe de Trend Micro, el grupo de hackers "Luckycat" está involucrado en el ciberespionaje de objetivos en Japón, India y Tíbet. Durante el terremoto de Tōhoku de 2011 y el tsunami y las crisis nucleares en Fukushima , los piratas informáticos insertaron un virus troyano en archivos PDF adjuntos a los correos electrónicos que circulaban con información sobre las mediciones de dosis de radiación. [60] [69] La investigación sobre la propiedad de los servidores de comando y control por parte de Trend Micro y The New York Times vinculó el malware con Gu Kaiyuan, a través de números QQ y el alias "scuhkr". [62] [70] El Sr. Gu es un ex estudiante de posgrado del Instituto de Seguridad de la Información de la Universidad de Sichuan en Chengdu y escribió su tesis de maestría sobre piratería informática . [71] James A. Lewis, del Centro de Estudios Estratégicos e Internacionales , cree que los ataques fueron patrocinados por el estado. [62]
Kazajstán
El 19 de febrero de 2019, oficiales de contrainteligencia kazajos arrestaron a Konstantin Syroyezhkin, un ex agente de la KGB , en Almaty , acusado de pasar documentos clasificados a espías chinos. [72] Los piratas informáticos vinculados a China también se han dirigido a entidades en Kazajstán. [73]
Malasia
En 2020, los piratas informáticos chinos estuvieron implicados en la piratería de un funcionario del gobierno de Malasia. Los ataques se atribuyeron a APT40. [74]
Las Filipinas
El presidente de FireEye , Travis Reese, ha declarado que el Conference Crew patrocinado por China, fundado en 2016, se ha involucrado en el ciberespionaje contra Filipinas, dirigido a información diplomática y de seguridad nacional. [75]
En 2020, Facebook eliminó una red que formaba parte de una campaña de desinformación china contra Filipinas. La campaña utilizó perfiles falsos para influir en la opinión pública, particularmente relacionada con la política. [76]
Singapur
Huang Jing (黄 靖), académico de la Escuela de Políticas Públicas Lee Kuan Yew , fue expulsado de Singapur en 2017, supuestamente por trabajar como agente de influencia para los servicios de inteligencia chinos. [77] [78]
Los datos médicos de SingHealth fueron pirateados por presuntos piratas informáticos chinos alrededor de julio de 2018. [79]
Corea del Sur
FireEye afirma que dos operaciones de piratas informáticos vinculadas al ejército chino, denominadas Tonto Team y Stone Panda / APT10, han intentado piratear el Ministerio de Relaciones Exteriores de Corea del Sur y otros objetivos relacionados con el despliegue de THAAD . [80] [81]
Según los informes, China está involucrada en el espionaje económico contra empresas de tecnología de Corea del Sur, incluidas Samsung Electronics y SK Hynix . [82]
Sri Lanka
En 2010, Jayalalithaa Jayaram , directora de All India Anna Dravida Munnetra Kazhagam , declaró que los trabajadores chinos que trabajaban en partes del país devastado por la Guerra Civil de Sri Lanka estaban infiltrados con espías chinos en misiones de vigilancia dirigidas a India. [83]
En mayo de 2019, las autoridades de Sri Lanka capturaron al exjefe de inteligencia militar , por presuntamente actuar como un topo chino y tratar de obstruir una investigación de las agencias indias y estadounidenses sobre los atentados de Pascua . [84]
Taiwán
Taiwán y China se acusan mutuamente de espionaje regularmente. [85] [86]
En 2009 se descubrió que el asistente presidencial Wang Jen-ping había vendido cerca de 100 documentos confidenciales a China desde 2007; Se descubrió que el oficial de inteligencia militar Lo Chi-cheng había estado actuando como agente doble en 2010 para China desde 2007; Se sospecha que el general de división Lo Hsien-che , jefe de la oficina de información y comunicaciones electrónicas durante el gobierno del ex presidente Chen Shui-bian, vendió secretos militares a China continental desde 2004. [87]
En 2007, la Oficina de Investigación del Ministerio de Justicia declaró que los discos duros Maxtor Basics Personal Storage 3200 de 500 gigabytes producidos por Seagate Technology y fabricados en Tailandia pueden haber sido modificados por un subcontratista chino y enviados con el virus Virus.Win32.AutoRun.ah. [88] [89] Se informó que hasta 1.800 unidades vendidas en los Países Bajos y Taiwán después de agosto de 2007 fueron infectadas con el virus, que escaneó en busca de contraseñas de productos como World of Warcraft y QQ y las subió a un sitio web en Beijing. [90]
Zhou Hongxu (周 泓 旭), graduado del programa MBA de la Universidad Nacional de Chengchi , ha sido acusado de intentar reclutar a un funcionario del Ministerio de Relaciones Exteriores con el fin de proporcionar inteligencia a China. [91] [92] Según los informes, Zhou recibió instrucciones de la Oficina de Asuntos de Taiwán de China para que se inscribiera en la universidad para hacer amigos y desarrollar una red de espías. [92] Según los informes, Zhou solicitó documentos clasificados, ofreciendo viajes al Japón y dólares estadounidenses como pago. [92] [93]
En octubre de 2020 se reveló que los piratas informáticos chinos habían comprometido la bolsa de trabajo más grande de Taiwán, pirateando la información de más de cinco millones de personas. [94]
El 11 de diciembre de 2020, la Oficina de Investigación del Ministerio de Justicia (MJIB) detuvo a tres taiwaneses que trabajaban para la inteligencia china. Estaban difundiendo propaganda sobre cómo Taiwán y Estados Unidos estaban tratando de derrocar a la monarquía tailandesa apoyando a los manifestantes por la democracia. El caso es importante porque, en primer lugar, es el primer caso de seguridad nacional relacionado con Internet de Taiwán que investigó la oficina. Y en segundo lugar, es la primera vez que Taiwán documenta que China ha reclutado con éxito a taiwaneses para que trabajen como agentes pagados en línea de su ciberampión. [95] [96] Esta operación de desinformación también trató de retratar falsamente a la Milk Tea Alliance como una trama del gobierno estadounidense al estilo de una revolución de color . [97]
Espionaje militar
En mayo de 2017, el mayor Wang Hung-ju, un oficial de policía militar retirado asignado a la Oficina de Seguridad Nacional , fue acusado de espionaje para la República Popular China. [98]
El general de división del ejército Hsieh Chia-kang, subcomandante del Comando de Defensa de Matsu, ha sido acusado de proporcionar inteligencia a China, habiendo sido reclutado por el coronel retirado del ejército Hsin Peng-sheng. [99]
En enero de 2018, se informó que la Fiscalía del Distrito de Taipei está investigando si se transmitió información clasificada sobre la Compañía de Servicios Especiales Aerotransportados a Zhou Hongxu (周 泓 旭), quien ya fue condenado por violar la Ley de Seguridad Nacional. [100] En marzo de 2018, un coronel retirado fue acusado de violar la Ley de Seguridad Nacional por la Oficina del Fiscal del Distrito de Kaohsiung, que alegó que el coronel compartió información personal clasificada y planeaba desarrollar una red de espías en Taiwán. [101] En abril de 2018, Hung Chin-hsi (洪金錫), un empresario nacido en Macao , fue acusado de desarrollar una red de espías en el Ministerio de Justicia , en nombre de China. [102] El capitán Zhen Xiaojiang (鎮 小 江) fue condenado en 2015 por reclutar oficiales militares taiwaneses como parte de una red de espías en nombre de China, incluido el general de división del ejército Hsu Nai-chuan (許 乃 權). [103] Zhen envió la inteligencia con respecto a las instalaciones de radar de Taiwán y Dassault Mirage 2000 combatientes a China. [103] Fue deportado a Hong Kong en julio de 2018. [103]
Espionaje económico
El Wall Street Journal informó que Taiwán ha sido la "zona cero" del espionaje económico relacionado con su industria de fabricación de circuitos integrados . [104] En una revisión de diez enjuiciamientos por robos relacionados con tecnología en Taiwán, WSJ encontró que nueve de esos casos involucraron transferencia de tecnología a China. [104] Un empleado de Nanya Technology Corp. presuntamente robó diseños de memoria dinámica de acceso aleatorio (DRAM) en nombre de Tsinghua Holdings . [104] Hsu Chih-Peng, un ingeniero de Taiwan Semiconductor Manufacturing Co., supuestamente robó diseños de microchip después de ser solicitado por Shanghai Huali Microelectronics Coration, propiedad del gobierno chino. [104]
Según los fiscales taiwaneses, el ingeniero Wang Yongming (en nombre del Circuito Integrado Fujian Jinhua) participó en el espionaje para robar diseños de microchips de Micron Technology a través de la empresa taiwanesa UMC. [105] Micron alega que UMC contrató a los ingenieros de Micron, pidiéndoles que robaran archivos en chips de memoria avanzados. [104] [105] Se dijo que los archivos que Wang supuestamente robó eran secretos de producción, incluidos los procedimientos de prueba relacionados con la metalización y el protocolo de diseño DR25nmS. [104]
Vietnam
Según la firma de investigación de seguridad FireEye , se sospecha que los piratas informáticos chinos apuntan a objetivos corporativos y del gobierno vietnamita. [106] El grupo de piratas informáticos, denominado Conimes, realizó suplantación de identidad de los objetivos y entregó malware a través de una versión anterior a 2012 de Microsoft Word. [106] [107]
Europa
Según la firma de ciberseguridad Area 1, los piratas informáticos que trabajaban para la Fuerza de Apoyo Estratégico del Ejército Popular de Liberación comprometieron la red COREU utilizada para las comunicaciones de la Unión Europea , lo que permitió el robo de miles de documentos poco clasificados y cables diplomáticos . [108]
En 2019, según un informe publicado por el Servicio Europeo de Acción Exterior. Se estima que había 250 espías de SMS chinos operando en la capital de la Unión Europea. [109]
Bélgica
En 2008, el ministro de Justicia belga , Jo Vandeurzen, acusó al gobierno chino de espionaje electrónico contra el gobierno de Bélgica , mientras que el ministro de Relaciones Exteriores, Karel De Gucht, informó al Parlamento Federal belga que su ministerio fue pirateado por agentes chinos. El espionaje posiblemente esté relacionado con que Bélgica albergue la sede de la OTAN y la Unión Europea . [110]
La Universidad Católica de Lovaina en Lovaina también se cree que es el centro de un grupo de estudiantes chinos en Europa la realización de espionaje industrial, que opera bajo una organización llamada delante de los estudiantes chinos y los académicos Asociación de Lovaina. [111] [112] En 2005, una figura destacada de la Asociación desertó a Bélgica, proporcionando información a la Sûreté de l'Etat sobre cientos de espías dedicados al espionaje económico en toda Europa. [113] [114] El grupo no tenía vínculos obvios con diplomáticos chinos y se centró en llevar topos a laboratorios y universidades en los Países Bajos, Gran Bretaña, Alemania, Francia y Bélgica. [115] El People's Daily , un órgano del Comité Central del Partido Comunista de China , descartó los informes como fabricaciones provocadas por temores del desarrollo económico de China. [116]
En febrero de 2019, el Servicio Europeo de Acción Exterior publicó un informe que estimaba que había 250 espías de SMS chinos operando en Bruselas, la capital de la Unión Europea. [117]
Estonia
En marzo de 2021, el científico estonio Tarmo Kõuts fue condenado por espiar para China. [118] Según el Servicio de Seguridad Interna de Estonia , Kõuts fue reclutado en 2018 por la Oficina de Inteligencia de China del Departamento de Estado Mayor Conjunto de la Comisión Militar Central , y fue arrestado el 9 de septiembre de 2020. [118] Kõuts recibió aproximadamente 17.000 euros de sus manejadores. [118] Kõuts trabajó para el Instituto Marítimo de la Universidad Técnica de Tallin y también fue miembro del Comité Científico del Ministerio de Defensa de Estonia y del Centro de Investigaciones Submarinas de la OTAN. [118]
Finlandia
Según la firma de investigación de seguridad F5, los piratas informáticos chinos lanzaron ataques generalizados contra las computadoras finlandesas de Internet de las cosas antes de la cumbre Rusia-Estados Unidos de 2018 en Helsinki . [119] [120]
En 2021, el gobierno finlandés implicó al grupo de piratas informáticos chino APT31 en un ataque al Parlamento finlandés . [121] [122]
Francia
Ha habido varios incidentes de presuntos espías chinos en Francia. Esto incluye a Shi Pei Pu , un cantante de ópera chino de Beijing que convenció a un diplomático francés de que era una mujer y espió a Francia. [123]
Los medios franceses también retrataron a Li Li Whuang (李 李), un pasante chino de 22 años en el fabricante de repuestos de automóviles Valeo , como un espía industrial. [124] Tanto la fiscalía francesa como Valeo refutaron las acusaciones de espionaje de los medios de comunicación y más tarde se consideró que el caso era una psicosis. [125] [126] Li Li fue finalmente condenada por violar la cláusula de confidencialidad de su contrato y cumplió dos meses de prisión, pero se le permitió continuar sus estudios de doctorado en la Universidad Tecnológica de Compiègne . [127]
Dos agentes de inteligencia franceses, identificados únicamente como Henri M y Pierre-Marie H, fueron acusados de comunicar información clasificada a China. [128] Según los informes, Henri M era el jefe de la estación de Beijing para la Dirección General de Seguridad Exterior . [128] [129]
Según el informe de Le Figaro , la Dirección General de Seguridad Interna y la Dirección General de Seguridad Externa creen que los espías chinos han utilizado LinkedIn para apuntar a miles de empresarios y funcionarios gubernamentales como posibles fuentes de información. [130]
Alemania
Según los informes de Süddeutsche Zeitung , China ha estado solicitando información a miembros del Bundestag , incluida la oferta de 30.000 euros por información privilegiada de un parlamentario. [131]
Entre agosto y septiembre de 2007, se sospechaba que los piratas informáticos chinos utilizaban software espía caballo de Troya en varias computadoras gubernamentales, incluidas las de la Cancillería , el Ministerio de Economía y Tecnología y el Ministerio de Educación e Investigación . [132] [133] Los funcionarios alemanes creen que los virus troyanos se insertaron en archivos de Microsoft Word y PowerPoint , y aproximadamente 160 gigabytes de datos se desviaron a Cantón , Lanzhou y Beijing a través de Corea del Sur, siguiendo instrucciones del Ejército Popular de Liberación . [134]
El Ministerio Federal del Interior estima que el espionaje económico chino podría costarle a Alemania entre 20 y 50 mil millones de euros anuales. [135] Según se informa, los espías están apuntando a empresas de pequeña y mediana escala que no tienen regímenes de seguridad tan estrictos como las corporaciones más grandes. [136] Berthold Stoppelkamp, jefe del Grupo de Trabajo para la Seguridad Económica (ASW), afirmó que las empresas alemanas tenían una cultura de seguridad deficiente que facilitaba el espionaje, agravada por la ausencia de un comando policial "fuerte y centralizado". [137] Walter Opfermann, un experto en contrainteligencia del estado de Baden-Württemberg , afirmó que China está utilizando ataques electrónicos extremadamente sofisticados capaces de poner en peligro partes de la infraestructura alemana crítica, habiendo recopilado información confidencial a través de técnicas como piratería telefónica y correos electrónicos troyanos. . [138] En noviembre de 2018, los fiscales alemanes en Colonia acusaron a un ex empleado de Lanxess por participar en espionaje industrial en nombre de una empresa imitadora china. [139]
Alemania sospecha que China está espiando tanto a las corporaciones alemanas como a los expatriados uigures que viven en el país. [140] [141] En 2011, un alemán de 64 años fue acusado de espiar a uigures en Munich entre abril de 2008 y octubre de 2009. [142] [143] Munich es un centro para expatriados uigures, y en noviembre de 2009 miembros de la Oficina Federal de Policía Criminal detuvieron a cuatro ciudadanos chinos acusados de espiar a uigures. En 2007, el diplomático chino Ji Wumin abandonó Alemania tras ser observado reuniéndose con personas que vigilaban a los uigures de Múnich, y los investigadores alemanes sospechan que China está coordinando actividades de espionaje desde su consulado de Múnich en el distrito de Neuhausen . [144]
En 2017, la Oficina Federal para la Protección de la Constitución (BfV) publicó información alegando que los servicios de inteligencia chinos habían creado perfiles de redes sociales falsos en sitios como LinkedIn , usándolos para recopilar información sobre políticos y funcionarios gubernamentales alemanes. [145] [146] El Verfassungsschutz había advertido previamente que los oficiales de inteligencia chinos están haciendo uso de sitios de redes sociales como LinkedIn y XING para reclutar informantes. [147] Lu Kang del Ministerio de Relaciones Exteriores negó las acusaciones. [148]
Lituania
Las agencias de inteligencia lituanas han afirmado que China está involucrada en una campaña de espionaje "cada vez más agresiva", que incluye "intentos de reclutar ciudadanos lituanos". [149] Darius Jauniskis, director del Departamento de Seguridad del Estado de Lituania , advirtió contra una amenaza potencial que representan los equipos de telecomunicaciones de Huawei . [149]
Noruega
Los piratas informáticos que trabajaban como parte de APT 10, en nombre del gobierno chino, piratearon al proveedor de software empresarial noruego Visma , supuestamente para obtener acceso a la información sobre los clientes de la empresa. [150] A partir del 30 de agosto de 2018, APT10 usó un programa de malware denominado Trochilus y accedió a una puerta trasera , y luego procedió a usar WinRAR y cURL para exfiltrar datos de Visma a una cuenta de Dropbox . [151]
Polonia
En mayo de 2009, Stefan Zielonka, un oficial de cifrado polaco que trabajaba para los Servicios de Información Militar , desapareció. Se sospecha que proporcionó a los gobiernos chino o ruso información criptográfica polaca y de la OTAN . [152] [153] El cuerpo de Zielonka fue recuperado más tarde del río Vístula , aunque los investigadores siguen sin saber si Zielonka estaba intentando desertar o se suicidó, o si el cuerpo recuperado era realmente de Zielonka. [154]
En abril de 2018, un ex miembro del Parlamento de Polonia por Samoobrona , Mateusz Piskorski, fue acusado de espionaje en nombre de Rusia y China. [155] [156]
En enero de 2019, el director de ventas de Huawei para Polonia, identificado como Weijing Wang (también conocido como "Stanislaw Wang") fue arrestado, junto con un ex agente de la Agencja Bezpieczeństwa Wewnętrznego (ISA) llamado Piotr Durbajlo, bajo sospecha de espionaje. [157] [158] Wang se educó en la Universidad de Estudios Extranjeros de Beijing y estudió polaco en Łódź , y posteriormente trabajó como agregado cultural en el consulado chino en Gdańsk . [159] [160] Wang se unió al Enterprise Business Group de Huawei en 2017. [160] Durbajlo trabajó en la Universidad de Tecnología Militar , trabajando en proyectos de seguridad de telecomunicaciones. [160] Después de retirarse de la ISA, comenzó a trabajar como consultor para Orange Polska . [160]
Rusia
En diciembre de 2007, Igor Reshetin, director ejecutivo de Tsniimash-Export, y tres investigadores fueron condenados a prisión por transmitir tecnología de doble propósito a los chinos. Los analistas especularon que la tecnología filtrada podría ayudar a China a desarrollar misiles mejorados y acelerar el programa espacial chino . [161] [162] En septiembre de 2010, el Servicio Federal de Seguridad de Rusia detuvo a dos científicos que trabajaban en la Universidad Técnica del Estado Báltico en San Petersburgo . Los dos están acusados de transmitir información clasificada a China, posiblemente a través de la Universidad de Ingeniería de Harbin . [163] [164] Rusia ha sido un objetivo importante para los piratas informáticos vinculados a China. [73]
En febrero de 2020, el FSB detuvo al Dr. Valery Mitko, presidente de la Academia de Ciencias del Ártico de Rusia, acusado de proporcionar información clasificada relacionada con la detección submarina de submarinos a agentes de inteligencia chinos. [165]
pavo
China se ha involucrado en campañas de espionaje para monitorear a los uigures en Turquía que han involucrado coerción y sofisticadas medidas de ciberespionaje. [166] [167] [168] [169]
Suiza
Según los informes de Neue Zürcher Zeitung , los servicios de inteligencia chinos han intentado contratar personal universitario e investigadores suizos a través de LinkedIn . [170] [171]
Suecia
Babur Maihesuti, un uigur chino que se convirtió en ciudadano sueco, fue arrestado por espiar a las comunidades de refugiados uigures en Suecia, Noruega, Alemania y Estados Unidos, y finalmente condenado por actividad de espionaje ilegal. [172] [173] [174] En abril de 2018 Suecia acusó a Dorjee Gyantsan, un refugiado tibetano de 49 años, de espiar a disidentes y refugiados tibetanos en Suecia entre julio de 2015 y febrero de 2017. [175] Gyantsan está acusado de recolectar información sobre los refugiados tibetanos en Suecia, y luego pasar esa información a los funcionarios chinos en Finlandia y Polonia . [175] Gyantsan fue arrestado al regresar de Varsovia , con $ 6,000 en efectivo. [176] [177]
Reino Unido
Los funcionarios del Reino Unido, incluidos los expertos de su agencia de inteligencia MI5 , temen que China pueda cerrar negocios en la nación con ciberataques chinos y equipos de espionaje integrados en equipos informáticos y de telecomunicaciones. [178] [179] Según los informes, el MI5 ha monitoreado el espionaje chino contra las computadoras del Grupo Rio Tinto . [180]
Según Robert Hannigan , ex director de la Sede de Comunicaciones del Gobierno , los piratas informáticos chinos se han involucrado en el espionaje económico contra universidades y empresas de ingeniería británicas, en nombre del gobierno chino. [181]
[182]
Ciudad del Vaticano
Según una investigación de Recorded Future , los piratas informáticos chinos irrumpieron en las redes informáticas del Vaticano y la Misión de Estudio de la Santa Sede en China, incluso colocando malware en lo que parecía ser una carta del Cardenal Secretario de Estado Pietro Parolin . [183] En las semanas posteriores a la publicación de la investigación, los piratas informáticos continuaron operando en las redes del Vaticano, [184] para noviembre de 2020, el grupo que apuntaba al Vaticano había cambiado sus tácticas para evitar la detección, pero fueron descubiertos por investigadores de la firma Proofpoint. [185]
América del norte
Canadá
Los periódicos han estimado que China puede tener hasta 1.000 espías en Canadá. [186] [187] Se asumió que el jefe del Servicio de Inteligencia de Seguridad Canadiense, Richard Fadden, en una entrevista televisiva, dio a entender que varios políticos canadienses a nivel provincial y municipal tenían vínculos con la inteligencia china. En una entrevista, afirmó que algunos políticos estaban bajo la influencia de un gobierno extranjero, pero retiró la declaración unos días después. Grupos chinos en Canadá y otros asumieron que se refería a China porque en la misma entrevista destacó el alto nivel de espionaje chino en Canadá, sin embargo Fadden no dijo específicamente en qué país estaban influenciados estos políticos. Su declaración fue retirada unos días después. [188]
En 2005, el empresario canadiense Joe Wang manifestó su creencia de que las cartas amenazadoras que recibió después de transmitir programas sobre presuntos abusos contra los derechos humanos en China eran del consulado chino; uno de los sobres contenía ácido bórico . [189]
En 2012, Mark Bourrie , un periodista independiente con sede en Ottawa , declaró que el Consejo de Estado, dirigido por la Agencia de Noticias Xinhua, le pidió que recopilara información sobre el Dalai Lama a través de su jefe de oficina de Ottawa, Dacheng Zhang, aprovechando su acceso periodístico al Parlamento de Canadá. . [190] Bourrie declaró que se le pidió que escribiera para Xinhua en 2009 y buscó el consejo del Servicio de Inteligencia de Seguridad Canadiense (CSIS), pero fue ignorado. Se le pidió a Bourrie que recopilara información sobre la Sexta Convención Mundial de Parlamentarios sobre el Tíbet en el Centro de Convenciones de Ottawa , aunque Xinhua no tenía la intención de escribir una historia sobre los procedimientos. Bourrie afirmó que en ese momento "estábamos allí con falsos pretextos, fingiendo ser periodistas pero actuando como agentes del gobierno". [191] Xinhua recopila amplia información sobre los disidentes tibetanos y de Falun Gong en Canadá, y el desertor chino Chen Yonglin y Reporteros sin Fronteras lo acusan de estar involucrado en espionaje . [ cita requerida ]
El 1 de diciembre de 2013, el empleado de Lloyd's Register , Qing Quentin Huang, fue arrestado y acusado de violar la Ley de Seguridad de la Información , por supuestamente comunicar información clasificada sobre la estrategia federal de construcción naval a China. [192] [193] Según los informes, Huang se comunicó con la Embajada de China en Ottawa en un intento de transmitir secretos, lo que fue detectado por el Servicio de Inteligencia de Seguridad Canadiense, quien a su vez alertó a la Real Policía Montada de Canadá . [193]
Entre 2006 y 2010, Yang Wang, un inmigrante chino en Canadá, admitió haber proporcionado inteligencia al Ministerio de Seguridad del Estado , incluso sobre las actividades de Falun Gong. [194]
Alrededor de junio de 2014, el Consejo Nacional de Investigación fue presuntamente penetrado por piratas informáticos patrocinados por el estado chino. [195]
Estados Unidos
Se sospecha que China tiene una larga historia de espionaje en los Estados Unidos contra secretos militares e industriales, a menudo recurriendo al espionaje directo, la explotación de entidades comerciales y una red de contactos científicos, académicos y comerciales. Varios ciudadanos estadounidenses han sido condenados por espiar para China. El ciudadano naturalizado Dongfan Chung, un ingeniero que trabaja con Boeing , fue la primera persona condenada en virtud de la Ley de Espionaje Económico de 1996 . Se sospecha que Chung ha transmitido información clasificada sobre diseños que incluyen el cohete Delta IV , el F-15 Eagle , el B-52 Stratofortress y los helicópteros CH-46 y CH-47 . [196]
La investigación del Departamento de Justicia de los Estados Unidos sobre las actividades de recaudación de fondos había descubierto pruebas de que los agentes chinos buscaban dirigir contribuciones de fuentes extranjeras al Comité Nacional Demócrata (DNC) antes de la campaña presidencial de 1996 . La embajada de China en Washington, DC se utilizó para coordinar las contribuciones al DNC. [197] [198]
El espionaje y los ciberataques de China contra el gobierno y las organizaciones empresariales de Estados Unidos son una gran preocupación, según el séptimo informe anual (publicado en septiembre de 2009) al Congreso estadounidense de la Comisión de Revisión Económica y de Seguridad China-Estados Unidos. [199] "Aunque la atribución es un problema en los ataques cibernéticos, la escala y la coordinación de los ataques indican claramente la participación del Estado chino", dijo el vicepresidente de la comisión, Larry Wortzel . "Además de dañar los intereses de Estados Unidos, las actividades de espionaje humano y cibernético de China proporcionan a China un método para avanzar en el desarrollo económico, tecnológico y militar". El informe citó que el número de ataques cibernéticos de China contra los sistemas informáticos del Departamento de Defensa de Estados Unidos había crecido de 43.880 en 2007 a 54.640 en 2008, un aumento de casi el 20 por ciento. [200] [201] Reuters informó que la Comisión descubrió que el gobierno chino ha puesto muchas de sus responsabilidades de redes informáticas bajo la dirección del Ejército Popular de Liberación y utiliza los datos principalmente con fines militares. [202] En respuesta, China criticó el informe como "lleno de prejuicios" y advirtió que podría dañar las relaciones entre China y Estados Unidos. "Aconsejamos a esta supuesta comisión que no siempre vea a China a través de lentes polarizados", dijo el portavoz del Ministerio de Relaciones Exteriores, Qin Gang. [203]
En 2008, el gobierno chino fue acusado de copiar en secreto información de la computadora portátil del secretario de Comercio, Carlos Gutiérrez, durante una misión comercial a Beijing para obtener información sobre corporaciones estadounidenses. [204] [205] Las acusaciones fueron posteriormente desestimadas por Qin Gang, portavoz del Ministerio de Relaciones Exteriores de la República Popular China . [206]
En noviembre de 2005, Estados Unidos arrestó a cuatro personas en Los Ángeles bajo sospecha de estar involucradas en una red de espías china. [207]
El científico taiwanés-estadounidense Wen Ho Lee (nacido en Nantou , Taiwán el 21 de diciembre de 1939) fue acusado e investigado por espionaje en 1999, pero fue absuelto de todos los cargos excepto por el manejo inadecuado de datos clasificados. [208]
En respuesta a estos y otros informes de ciberataques de China contra Estados Unidos, Amitai Etzioni del Instituto de Estudios de Política Comunitaria ha sugerido que Estados Unidos y China deberían acordar una política de contención mutuamente asegurada con respecto al ciberespacio. Esto implicaría permitir que ambos Estados tomen las medidas que consideren necesarias para su autodefensa y al mismo tiempo acordar abstenerse de tomar medidas ofensivas; también implicaría examinar estos compromisos. [209]
En junio de 2015, la Oficina de Gestión de Personal de los Estados Unidos (OPM) anunció que había sido blanco de una violación de datos dirigida a los registros de hasta cuatro millones de personas. [210] Más tarde, el director del FBI, James Comey, calculó la cifra en 18 millones. [211] El Washington Post ha informado que el ataque se originó en China, citando a funcionarios gubernamentales no identificados. [212] James Comey dijo: "Es algo muy importante desde una perspectiva de seguridad nacional y desde una perspectiva de contrainteligencia. Es un tesoro de información sobre todos los que han trabajado, tratado de trabajar o trabajan para el gobierno de los Estados Unidos . " [213]
The Voice of America informó en abril de 2020 que "las agencias de inteligencia de EE. UU. Concluyeron que los piratas informáticos chinos se entrometieron en las elecciones de 2016 y 2018" y "los investigadores de seguridad de Internet dicen que ya ha habido indicios de que los piratas informáticos aliados de China se han involucrado en la llamada" lanza - "ataques de phishing contra objetivos políticos estadounidenses" antes de las elecciones de 2020 en Estados Unidos . [214]
En 2019, dos ciudadanos chinos fueron acusados de violación de datos médicos de Anthem . [215] Aproximadamente 80 millones de registros de empresas fueron pirateados, lo que avivó los temores de que los datos robados pudieran utilizarse para el robo de identidad . [216] En febrero de 2020, el gobierno de Estados Unidos acusó a miembros del EPL de China por piratear Equifax y saquear datos confidenciales como parte de un atraco masivo que también incluyó el robo de secretos comerciales. [217] [218] Los registros privados de más de 145 millones de estadounidenses se vieron comprometidos en la filtración de datos de Equifax de 2017 . [219]
En julio de 2020, el director del FBI , Christopher A. Wray, calificó a China como la "mayor amenaza a largo plazo" para Estados Unidos. Dijo que "el FBI ahora está abriendo un nuevo caso de contrainteligencia relacionado con China cada 10 horas. De los casi 5.000 casos de contrainteligencia activos actualmente en curso en todo el país, casi la mitad están relacionados con China". [219]
En julio de 2020, el departamento de justicia de los Estados Unidos acusó a dos piratas informáticos chinos con una campaña global de intrusión informática dirigida a la propiedad intelectual y la información comercial confidencial, incluida la investigación COVID-19. Alegó que los dos piratas informáticos trabajaron con el Departamento de Seguridad del Estado de Guangdong del Ministerio de Seguridad del Estado (China). [220]
Oceanía
Australia
El exsecretario del Departamento de Defensa, Dennis Richardson, ha declarado que China está involucrada en un extenso espionaje contra Australia e incluyó la vigilancia de las comunidades chinas australianas . [221] [222] Australia cree que el gobierno chino ha estado espiando a las empresas australianas. [223] [224] Un estudiante chino de Fujian recibió una visa de protección del Tribunal de Revisión de Refugiados de Australia después de revelar que había recibido instrucciones de espiar objetivos australianos a cambio de una beca en el extranjero, informando al Ministerio de Seguridad del Estado. . [225] Los objetivos reportados incluyeron estudiantes chinos con sentimientos anticomunistas y practicantes de Falun Gong . [226]
Nicola Roxon , Fiscal General de Australia , impidió que la corporación Huawei, con sede en Shenzhen, buscara un contrato de suministro para la Red Nacional de Banda Ancha , siguiendo el consejo de la Organización Australiana de Inteligencia de Seguridad (ASIO). [227] El gobierno australiano temía que Huawei proporcionara acceso por la puerta trasera para el ciberespionaje chino. [228] [229]
Se sospecha que el gobierno chino orquestó un ataque a la red de correo electrónico utilizada por el Parlamento de Australia , permitiendo el acceso no autorizado a miles de correos electrónicos y comprometiendo las computadoras de varios políticos australianos de alto rango, incluida la Primera Ministra Julia Gillard , el Ministro de Relaciones Exteriores Kevin Rudd y el Ministro de Defensa Stephen Smith . [230] [231]
Sheri Yan y un ex funcionario de la Oficina de Evaluaciones Nacionales (ONA), Roger Uren, fueron investigados por ASIO bajo sospecha de espiar para China. [232] Se descubrió que Uren, ex secretario adjunto responsable de la sección de Asia de la ONA, había retirado documentos relacionados con las operaciones de inteligencia china en Australia y los había guardado en su apartamento. [232] Yan era sospechoso de llevar a cabo operaciones de influencia en nombre del Partido Comunista Chino y presentar al coronel Liu Chaoying , un oficial de inteligencia militar, a los contactos australianos. [232] [233] [234]
Se sospecha que los piratas informáticos que trabajan para o en nombre del gobierno de China son responsables de un ataque de ciberespionaje contra una empresa de defensa australiana. [235] [236] Designado APT Alf por la Dirección de Señales de Australia , los piratas informáticos robaron aproximadamente 30 gigabytes de datos en proyectos que incluyen el F-35 Joint Strike Fighter , el P-8 Poseidon , el C-130 Hercules y el Joint Direct Attack. Munición . [235] APT Alf utilizó una herramienta de acceso remoto denominada "China Chopper". [235]
En 2017, los piratas informáticos chinos se infiltraron en las computadoras de la Universidad Nacional de Australia , lo que potencialmente comprometió la investigación de seguridad nacional realizada en la universidad. [237] [238] En 2015, piratas informáticos chinos se infiltraron en la Oficina de Meteorología . [237]
Nueva Zelanda
Jian Yang , miembro de la Cámara de Representantes de Nueva Zelanda , fue investigado por el Servicio de Inteligencia de Seguridad de Nueva Zelanda como un posible espía debido a sus vínculos con las escuelas militares y de inteligencia chinas. [239] Según los informes, Yang no declaró que había enseñado en la Universidad de Ingeniería de la Fuerza Aérea o en la Universidad de Lenguas Extranjeras del Ejército de Liberación del Pueblo de Luoyang, que se utilizan comúnmente como campos de entrenamiento para los oficiales de inteligencia chinos. [240] [241] Yang ha negado las acusaciones de que es un espía. [242] [243]
El 15 de septiembre, la empresa de medios Stuff informó que la empresa china de inteligencia de datos Zhenhua Data había recopilado inteligencia de datos de fuente abierta sobre 730 políticos, diplomáticos, académicos, ejecutivos de negocios, deportistas, jueces, estafadores y sus familias de Nueva Zelanda, incluida la primera ministra Jacinda Ardern . Max, el hijo del ex primer ministro John Key , la ex ministra de Finanzas Ruth Richardson y la deportista Barbara Kendall . El diez por ciento de la base de datos de Zhenhua Data se había filtrado al académico estadounidense Chris Balding, quien luego pasó el material a la empresa de ciberseguridad Internet 2.0 con sede en Canberra. [244]
Sudamerica
En 2009, los expertos creían que China había aumentado recientemente sus capacidades de espionaje en América del Sur , tal vez con ayuda [ ¿especulación? ] del gobierno cubano. [245]
Perú
La firma de seguridad informática ESET informó que decenas de miles de planos fueron robados de corporaciones peruanas a través de malware , que fueron rastreados hasta cuentas de correo electrónico chinas. Esto se hizo a través de un gusano de AutoCAD llamado ACAD / Medre.A, escrito en AutoLISP , que localizó los archivos de AutoCAD, momento en el que se enviaron a las cuentas de correo electrónico de QQ y 163.com en China. [246] El investigador de ESET Righard Zwienenberg afirmó que se trataba de espionaje industrial chino. [247] El virus se localizó principalmente en Perú, pero se propagó a algunos países vecinos antes de ser contenido. [248]
Medios de comunicación social
En junio de 2020, Twitter cerró 23,750 cuentas primarias y aproximadamente 150,000 cuentas de refuerzo que estaban siendo utilizadas por China para llevar a cabo una operación de información destinada a impulsar la posición global de China durante el brote de COVID-19 , así como a atacar objetivos tradicionales como el programa de Hong Kong. activistas por la democracia, Guo Wengui y Taiwán. [249] [250] Twitter dijo que las cuentas habían promovido narrativas engañosas y difundido propaganda. [251]
En agosto de 2020, Google eliminó más de 2500 canales en YouTube que sospechaban que difundían desinformación para China. Los canales eliminados presentaban principalmente contenido en chino e incluían cobertura de temas divisivos como Black Lives Matter . [252]
Organización
Las tres entidades principales involucradas en el despliegue de operativos en el extranjero son el Departamento de Estado Mayor Conjunto de la Oficina de Inteligencia de la Comisión Militar Central , el Ministerio de Seguridad del Estado y las Empresas de Propiedad del Estado . [253]
Amenazas persistentes avanzadas chinas
- PLA Unidad 61398
- PLA Unidad 61486
- Apolo rojo
- Doble Dragón
- Panda numerado
Ver también
- Guerra comercial China-Estados Unidos
- Guerra cibernética china
- Espionaje chino en Estados Unidos
- Preocupaciones por la participación china en redes inalámbricas 5G
- Críticas a Huawei § Problemas de seguridad y espionaje
- Inteligencia de amenazas cibernéticas
- Guerra cibernética
- Muerte de Shane Todd
- Espionaje económico e industrial
- GhostNet
- Divulgaciones de vigilancia global (2013-presente)
- Unión Honker
- Controversias de Huawei y respuesta a las críticas
- Censura de Internet en China
- Ministerio de Seguridad del Estado de la República Popular China
- Operación Aurora
- RedHack (de Turquía)
- Red de sombra
- Titan Rain
Referencias
- ^ "Decodificación de MSS: Ministerio de Seguridad del Estado - China" . Guerrero asiático. 5 de septiembre de 2016. Archivado desde el original el 13 de septiembre de 2016 . Consultado el 2 de abril de 2017 .CS1 maint: bot: estado de URL original desconocido ( enlace )
- ^ Drohan, Brig. Gen. USAF, Ret., Dr. Thomas A. (14 de octubre de 2019). "Estrategia de todos los dominios de todos los efectos de China en un entorno de información que lo abarca todo" . Diario de pequeñas guerras. Archivado desde el original el 22 de octubre de 2019 . Consultado el 22 de octubre de 2019 .CS1 maint: varios nombres: lista de autores ( enlace )
- ^ a b Perlroth, Nicole; Conger, Kate; Mozur, Paul (22 de octubre de 2019). "China agudiza la piratería para perseguir a sus minorías, a lo largo y ancho" . The New York Times . Archivado desde el original el 22 de octubre de 2019 . Consultado el 22 de octubre de 2019 .
- ^ "Informe de Defensa de la Democracia" (PDF) . Archivado (PDF) desde el original el 15 de diciembre de 2020.
- ^ McElroy, Damien (3 de julio de 2005). "China apunta la red de espionaje a los secretos comerciales en Europa" . The Daily Telegraph . Londres. Archivado desde el original el 9 de abril de 2008 . Consultado el 8 de abril de 2008 .
- ^ "Informe: espías de China amenazan la tecnología estadounidense" . CNN. 15 de noviembre de 2007. Archivado desde el original el 20 de enero de 2008 . Consultado el 8 de abril de 2008 .
- ^ "Hombre estadounidense encarcelado en el caso de 'espía' de China" . Al Jazeera . 24 de marzo de 2008. Archivado desde el original el 4 de abril de 2012 . Consultado el 8 de abril de 2008 .
- ^ Ward, Olivia (6 de junio de 2007). "Ex-enviado advierte de espías chinos" . Toronto Star . Archivado desde el original el 4 de abril de 2012 . Consultado el 8 de abril de 2008 .
- ^ Geis, Sonya (25 de mayo de 2006). "Los funcionarios del FBI son culpados en el caso de espionaje chino" . The Washington Post . Archivado desde el original el 29 de abril de 2018 . Consultado el 7 de abril de 2008 .
- ^ Racino, Brad; Castellano, Jill (6 de julio de 2019). "Médico de UCSD dimite en medio de preguntas sobre negocios chinos no revelados" . Investigative Newsource, dba inewsource. Archivado desde el original el 5 de noviembre de 2019 . Consultado el 4 de noviembre de 2019 .
- ^ Redden, Elizabeth (23 de agosto de 2019). "Profesor acusado por presuntos vínculos chinos no revelados" . Inside Higher Ed. Archivado desde el original el 5 de noviembre de 2019 . Consultado el 4 de noviembre de 2019 .
- ^ Kolata, Gina (4 de noviembre de 2019). "Científicos con vínculos con China pueden estar robando investigación biomédica, dice Estados Unidos" . The New York Times . Archivado desde el original el 4 de noviembre de 2019 . Consultado el 4 de noviembre de 2019 .
- ^ Johnston, David (23 de mayo de 1999). "La nación; encontrar espías es la parte fácil" . The New York Times . Archivado desde el original el 4 de abril de 2012 . Consultado el 7 de abril de 2008 .
- ^ Shulsky, Abram N .; Schmitt, Gary J. (22 de abril de 2004). "Hijo de Al Qaeda: Colección de inteligencia humana" . PBS . Archivado desde el original el 4 de abril de 2012 . Consultado el 7 de abril de 2008 .
- ^ Warrick, Joby; Johnson, Carrie (3 de abril de 2008). "Espía chino 'durmió' en Estados Unidos durante 2 décadas" . The Washington Post . Archivado desde el original el 4 de abril de 2012 . Consultado el 7 de abril de 2008 .
- ^ Spalding, Robert (2019). Guerra furtiva: cómo China se hizo cargo mientras la élite estadounidense dormía . Kaufman, Seth. Penguin Random House. pag. 148. ISBN 978-0-593-08434-2. OCLC 1102323878 .
- ^ Gardner, Frank (7 de julio de 2020). "El juego del espionaje: la red global de China" . BBC News . Archivado desde el original el 9 de julio de 2020 . Consultado el 8 de julio de 2020 .
- ^ "Downer puede conceder asilo político desertor: abogado" . 4 = ABC News . 6 de junio de 2005. Archivado desde el original el 12 de septiembre de 2005 . Consultado el 7 de abril de 2008 .
- ^ "Los desertores dicen que China tiene 1.000 espías en Canadá" . CBC News . 15 de junio de 2005. Archivado desde el original el 6 de febrero de 2008 . Consultado el 7 de abril de 2008 .
- ^ Jeldres, Julio A. (17 de junio de 2005). "Canberra se despierta con los 'espías ' de China " . 5 = Asia Times . Archivado desde el original el 4 de abril de 2012 . Consultado el 7 de abril de 2008 .CS1 maint: URL no apta ( enlace )
- ^ "Beijing niega su participación en el caso de espías de China" . VOA . 1 de abril de 2008. Archivado desde el original el 6 de abril de 2008 . Consultado el 7 de abril de 2008 .
- ^ "Desde China con amor" . Primera línea . PBS . 15 de enero de 2004. Archivado desde el original el 13 de agosto de 2017 . Consultado el 7 de abril de 2008 .
- ^ Macartney, Jane (5 de diciembre de 2007). "China contraataca a la alerta 'difamatoria y prejuiciosa' sobre los espías cibernéticos" . The Times . Londres. Archivado desde el original el 30 de agosto de 2008 . Consultado el 7 de abril de 2008 .
- ^ Barnes, Julian E. (4 de marzo de 2008). "La piratería informática de China preocupa al Pentágono" . Los Angeles Times . Archivado desde el original el 10 de marzo de 2008 . Consultado el 4 de marzo de 2008 .
- ^ Brookes, Peter (13 de marzo de 2008). "Flashpoint: The Cyber Challenge: Los ciberataques están creciendo en número y sofisticación" . Asuntos de seguridad familiar . Archivado desde el original el 29 de marzo de 2008 . Consultado el 7 de abril de 2008 .
- ^ Perlroth, Nicole (29 de marzo de 2012). "Caso basado en China pone cara a la piratería persistente" . The New York Times . Archivado desde el original el 23 de octubre de 2019 . Consultado el 23 de octubre de 2019 .
- ^ Markoff, John (28 de marzo de 2009). "Vasto sistema de espionaje saquea computadoras en 103 países" . The New York Times . Archivado desde el original el 1 de abril de 2009 . Consultado el 22 de octubre de 2019 .
- ^ Markoff, John (11 de mayo de 2009). "Seguimiento de Cyberspies a través de la naturaleza salvaje" . The New York Times . Archivado desde el original el 22 de octubre de 2019 . Consultado el 22 de octubre de 2019 .
- ^ "Gran red de espías cibernéticos descubierta" . BBC News . 29 de marzo de 2009. Archivado desde el original el 4 de abril de 2012 . Consultado el 29 de marzo de 2009 .
- ^ "Espías occidentales contra espías chinos" . Presione TV . 29 de marzo de 2009. Archivado desde el original el 4 de abril de 2012 . Consultado el 29 de marzo de 2009 .
- ^ Branigan, Tania (6 de abril de 2010). "Los ciberespías con base en China apuntan al gobierno indio y al Dalai Lama" . The Guardian . Archivado desde el original el 23 de octubre de 2019 . Consultado el 23 de octubre de 2019 .
- ^ Markoff, John; Barboza, David (5 de abril de 2010). "Los investigadores rastrean el robo de datos hasta los intrusos en China" . The New York Times . Archivado desde el original el 23 de octubre de 2019 . Consultado el 23 de octubre de 2019 .
- ^ McMillan, Robert; Armental, Maria (19 de agosto de 2019). "Twitter, cuentas objetivo de Facebook que difunden información errónea sobre las protestas de Hong Kong" . El Wall Street Journal . Archivado desde el original el 13 de octubre de 2019 . Consultado el 23 de octubre de 2019 .
- ^ Mozur, Paul (14 de abril de 2019). "Un mes, 500.000 exploraciones faciales: cómo China está utilizando la inteligencia artificial para perfilar una minoría" . The New York Times . Archivado desde el original el 26 de septiembre de 2019 . Consultado el 23 de octubre de 2019 .
- ^ Mozur, Paul; Kessel, Jonah M .; Chan, Melissa (24 de abril de 2019). "Hecho en China, exportado al mundo: el estado de vigilancia" . The New York Times . Archivado desde el original el 29 de abril de 2019 . Consultado el 23 de octubre de 2019 .
- ^ Shepardson, David; Horwitz, Josh (7 de octubre de 2019). "EE. UU. Amplía la lista negra para incluir a las principales empresas emergentes de inteligencia artificial de China antes de las negociaciones comerciales" . Reuters. Archivado desde el original el 26 de octubre de 2019 . Consultado el 23 de octubre de 2019 .
- ^ Mac, Ryan; Adams, Rosalind; Rajagopalan, Megha (5 de junio de 2019). "Universidades estadounidenses y jubilados están financiando la tecnología detrás del estado de vigilancia de China" . Buzz Feed. Archivado desde el original el 2 de septiembre de 2019 . Consultado el 23 de octubre de 2019 .
- ^ Mac, Ryan (8 de octubre de 2019). "Estados Unidos acaba de incluir en la lista negra a las empresas emergentes de reconocimiento facial más valiosas de China por abusos de derechos humanos" . Buzz Feed. Archivado desde el original el 20 de octubre de 2019 . Consultado el 23 de octubre de 2019 .
- ^ Cao, Sissi (10 de octubre de 2019). "Estados Unidos pone en la lista negra la empresa de inteligencia artificial más valiosa de China, pone en riesgo la investigación del MIT" . Observador. Archivado desde el original el 23 de octubre de 2019 . Consultado el 23 de octubre de 2019 .
- ^ "Informe de investigación: China está comenzando a superar a los EE. UU. En inversión en IA" . CB Insights. 12 de febrero de 2019. Archivado desde el original el 23 de octubre de 2019 . Consultado el 23 de octubre de 2019 .
- ^ La inteligencia alemana advierte contra la entrega de datos a empresas tecnológicas chinas Archivado el 11 de julio de 2020 en Wayback Machine . WREX . 9 de julio de 2020. Consultado el 10 de julio de 2020.
- ^ Hurst, Daniel; Kuo, Lily; Graham-McLay, Charlotte (14 de septiembre de 2020). "Fuga de datos de Zhenhua: datos personales de millones de personas en todo el mundo recopilados por la empresa de tecnología de China" . el guardián . Archivado desde el original el 14 de septiembre de 2020 . Consultado el 14 de septiembre de 2020 .
- ^ Administración Estatal de Regulación del Mercado. "Sistema Nacional de Publicidad de Información Crediticia Empresarial" . GSXT . Consultado el 16 de septiembre de 2020 .[ enlace muerto ]
- ^ Graham, Ben. "Datos de Zhenhua: 35.000 australianos espiados por China como parte de la 'guerra psicológica ' " . news.com.au . Archivado desde el original el 17 de septiembre de 2020 . Consultado el 16 de septiembre de 2020 .
- ^ a b Tilouine, oan; Kadiri, Ghalia (26 de enero de 2018). "A Addis-Abeba, le siège de l'Union africaine espionné par Pékin" . Le Monde (en francés). Archivado desde el original el 4 de febrero de 2018 . Consultado el 5 de febrero de 2018 .
- ^ Cave, Danielle (13 de julio de 2018). "El hackeo de la sede de la Unión Africana y la red 5G de Australia" . Instituto Australiano de Política Estratégica . Archivado desde el original el 13 de julio de 2018 . Consultado el 13 de julio de 2018 .
- ^ Aglionby, John; Feng, Emily; Yang, Yuan (29 de enero de 2018). "La Unión Africana acusa a China de piratear la sede" . Financial Times . Archivado desde el original el 30 de enero de 2018 . Consultado el 31 de enero de 2018 .
- ^ Sherman, Justin (28 de mayo de 2019). "¿Cuál es el trato con Huawei y este hackeo de la sede de la Unión Africana?" . Nueva América . Archivado desde el original el 29 de mayo de 2019 . Consultado el 29 de mayo de 2019 .
- ^ "China rechaza la afirmación de que manipuló la sede que construyó para la Unión Africana" . The Guardian . Reuters. 30 de enero de 2018. Archivado desde el original el 1 de febrero de 2018 . Consultado el 5 de febrero de 2018 .
China y la Unión Africana desestimaron el lunes un informe de que Pekín había puesto micrófonos en la sede del bloque regional, que construyó y pagó en la capital etíope.
- ^ "Informe de espionaje de AU absurdo: China" . enca.com . Archivado desde el original el 24 de agosto de 2018 . Consultado el 21 de marzo de 2018 .
- ^ "La Unión Africana dice que no tiene expedientes secretos después del informe de espionaje de China" . Reuters . 8 de febrero de 2018. Archivado desde el original el 10 de septiembre de 2018 . Consultado el 21 de marzo de 2018 .
- ^ Satter, Raphael (16 de diciembre de 2020). Weber, Jonathan; Tobin, Edward (eds.). "Exclusivos piratas informáticos chinos sospechosos de robar imágenes de la cámara de la Unión Africana - memo" . Reuters . Archivado desde el original el 19 de diciembre de 2020.
- ^ a b c Henderson, Scott; Miller, Steve; Pérez, Dan; Siedlarz, Marcin; Wilson, Ben; Read, Ben (10 de julio de 2018). "Grupo de espionaje chino TEMP.Periscope apunta a Camboya antes de las elecciones de julio de 2018 y revela amplias operaciones a nivel mundial" . FireEye . Archivado desde el original el 11 de julio de 2018 . Consultado el 11 de julio de 2018 .
- ^ "團體 促 查 國 安 跨境 執法" . Oriental Daily. 22 de enero de 2012. Archivado desde el original el 3 de febrero de 2014 . Consultado el 25 de enero de 2014 .
- ^ "China 'arresta a un espía estadounidense de alto nivel' en Hong Kong - informes" . BBC. 1 de junio de 2012. Archivado desde el original el 14 de enero de 2015 . Consultado el 25 de enero de 2014 .
- ^ "UPI Asia, agencia de telecomunicaciones de Indias aumenta el miedo a los espías de China, 8 de octubre de 2009" . Upiasia.com. 22 de julio de 2012. Archivado desde el original el 9 de octubre de 2009 . Consultado el 25 de agosto de 2014 .
- ^ "Times of India, China utilizando los centros de estudio de Nepal para el espionaje, 1 de octubre de 2009" . Timesofindia.indiatimes.com. 1 de octubre de 2009. Archivado desde el original el 18 de octubre de 2009 . Consultado el 25 de agosto de 2014 .
- ^ "Barco chino atrapado espiando a la India" . Zee News . 31 de agosto de 2011. Archivado desde el original el 24 de agosto de 2020 . Consultado el 22 de agosto de 2012 .
- ^ "Barco espía chino atracado en el puerto de Colombo, dice la prensa india" . Noticias primero . 31 de agosto de 2011 . Consultado el 22 de agosto de 2012 .[ enlace muerto permanente ]
- ^ a b Trend Micro (2012). "Luckycat Redux: Dentro de una campaña de APT con múltiples objetivos en India y Japón" (PDF) . MalwareLab. pag. 6.
- ^ "La empresa de seguridad vincula la campaña de espionaje cibernético con un hacker chino" . Agence France-Presse . 30 de marzo de 2012. Archivado desde el original el 20 de junio de 2012 . Consultado el 22 de agosto de 2012 .
- ^ a b c Perlroth, Nicole (29 de marzo de 2012). "Caso basado en China pone cara a la piratería persistente" . The New York Times . Archivado desde el original el 14 de noviembre de 2013 . Consultado el 21 de agosto de 2012 .
- ^ Griffiths, James (10 de enero de 2019). "Cuando los hackers chinos nos declararon la guerra al resto de nosotros" . Revisión de tecnología del MIT .
- ^ "ADN EXCLUSIVO: barco chino espiada en Andaman" . DNA India. 2 de septiembre de 2019. Archivado desde el original el 26 de septiembre de 2019 . Consultado el 26 de septiembre de 2019 .
- ^ "China espiando a los establecimientos militares indios: inteligencia" . India.com. 26 de marzo de 2019. Archivado desde el original el 27 de marzo de 2019 . Consultado el 28 de marzo de 2019 .
- ^ Welle (www.dw.com), Deutsche. "La policía india arresta al periodista Rajeev Sharma por supuestamente pasar información sensible a China | DW | 19.09.2020" . DW.COM . Archivado desde el original el 20 de septiembre de 2020 . Consultado el 3 de marzo de 2021 .
- ^ "Explicado: ojo cibernético de China e India" . El Indian Express . 3 de marzo de 2021. Archivado desde el original el 3 de marzo de 2021 . Consultado el 3 de marzo de 2021 .
- ^ Corresponsal Especial (1 de marzo de 2021). "Ataque cibernético chino frustrado: Ministerio de Energía" . El hindú . ISSN 0971-751X . Archivado desde el original el 3 de marzo de 2021 . Consultado el 3 de marzo de 2021 .
- ^ Gonsalves, Antone (30 de marzo de 2012). "Hackers vinculados al ciberespionaje en Japón, India, Tibet" . Revista CRN . Archivado desde el original el 27 de junio de 2012 . Consultado el 21 de agosto de 2012 .
- ^ Hopkins, Curt (30 de marzo de 2012). "Los informes identifican a estudiantes de posgrado chinos en ataques contra tibetanos y otros" . Ars Technica . Archivado desde el original el 4 de julio de 2012 . Consultado el 21 de agosto de 2012 .
- ^ Brown, Mark (30 de marzo de 2012). "Ciberataques globales vinculados al grupo de hackers chino LuckyCat" . Cableado . Archivado desde el original el 9 de julio de 2012 . Consultado el 21 de agosto de 2012 .
- ^ Grove, Thomas (10 de julio de 2019). "Un caso de espía expone el juego de poder de China en Asia Central" . El Wall Street Journal . Archivado desde el original el 10 de julio de 2019 . Consultado el 10 de julio de 2019 .
- ^ a b Vavra, Shannon; Lyngaas, Sean. "Hackers chinos sospechosos de operación de ciberespionaje contra Rusia, India" . www.cyberscoop.com . Cyberscoop. Archivado desde el original el 11 de octubre de 2020 . Consultado el 11 de octubre de 2020 .
- ^ Lyngaas, Sean. "Los piratas informáticos vinculados a China han atacado al gobierno de Malasia, advierten los funcionarios" . www.cyberscoop.com . Cyberscoop. Archivado desde el original el 7 de octubre de 2020 . Consultado el 11 de octubre de 2020 .
- ^ Badilla, Nelson (25 de mayo de 2017). "China, Vietnam detrás de los ataques cibernéticos a PH, Asia" . The Manila Times . Archivado desde el original el 27 de mayo de 2017.
Citó como ejemplo a Conference Crew, que se fundó en 2016 y desde entonces ha ampliado sus operaciones a principios de este año contra los críticos de instituciones públicas y privadas en siete países, incluida Filipinas, donde recopiló información importante y estratégica que utilizará para el interés y beneficio de China. Boland dijo que el Conference Crew patrocinado por el gobierno chino ha aumentado sus ataques contra las industrias de defensa y banca, servicios financieros, telecomunicaciones, consultoría y medios. El ataque de Conference Crew al gobierno está "predominantemente [centrado] en la seguridad nacional y la diplomacia".
- ^ Winger, Gregory. "Campaña de desinformación de China en Filipinas" . thediplomat.com . El diplomático. Archivado desde el original el 9 de octubre de 2020 . Consultado el 6 de octubre de 2020 .
- ^ Agence France-Presse y Kristin Huang (24 de agosto de 2017). "Académico chino-estadounidense pierde apelación contra la expulsión de Singapur" . Poste de la mañana del sur de China . Archivado desde el original el 15 de junio de 2018 . Consultado el 29 de agosto de 2017 .
Un destacado académico nacido en China perdió una apelación contra la decisión de Singapur de expulsarlo por presuntamente ser un "agente de influencia" de un gobierno extranjero, dijo el miércoles el Ministerio del Interior.
- ^ Ibrahim, Zuraidah (15 de agosto de 2017). "Lo que Singapur está diciendo al expulsar a China de la mano de Huang Jing" . Poste de la mañana del sur de China . Archivado desde el original el 29 de agosto de 2017 . Consultado el 29 de agosto de 2017 .
El 4 de agosto, Singapur anunció que estaba expulsando a un profesor estadounidense nacido en China por intentar influir en la política exterior de la ciudad estado en nombre de un gobierno extranjero no identificado.
- ^ Lee, Justina (21 de agosto de 2018). "El presunto cyberhack de China en Singapur es una llamada de atención para Asia" . Revista asiática Nikkei . Archivado desde el original el 23 de agosto de 2018 . Consultado el 23 de agosto de 2018 .
Sin nombrar nombres, el gobierno de Singapur dijo que los actores estatales estaban detrás del ataque en el que los ladrones tomaron información como nombres, números de identificación y detalles de recetas para pacientes ambulatorios. Los expertos señalan a China.
- ^ Gallagher, Sean (21 de abril de 2017). "Los investigadores afirman que China intenta piratear los esfuerzos de defensa antimisiles de Corea del Sur" . Archivado desde el original el 13 de mayo de 2017.
FireEye afirma haber encontrado pruebas de que los ataques fueron organizados por dos grupos relacionados con el ejército chino. Uno, denominado Tonto Team por FireEye, opera desde la misma región de China que las anteriores operaciones de piratería de Corea del Norte. El otro es conocido entre los investigadores de amenazas como APT10, o "Stone Panda", el mismo grupo que se cree que está detrás de los recientes esfuerzos de espionaje contra las empresas estadounidenses que presionan a la administración Trump sobre el comercio mundial. Estos grupos también se han sumado a los ataques de dos grupos de "piratería patriótica" que no están directamente vinculados al gobierno chino, dijo Hultquist al Journal, incluido uno que se hace llamar "Denounce Lotte Group" dirigido al conglomerado surcoreano Lotte. Lotte hizo posible el despliegue de THAAD mediante un intercambio de tierras con el gobierno de Corea del Sur.
- ^ Berlinger, Joshua; Perry, Juliet (27 de abril de 2017). "China intentó hackear un grupo vinculado al controvertido sistema de defensa antimisiles, dice la firma estadounidense de ciberseguridad" . CNN . Archivado desde el original el 14 de mayo de 2017.
Una empresa de ciberseguridad en los Estados Unidos cree que los piratas informáticos chinos patrocinados por el estado estaban tratando de infiltrarse en una organización con conexiones a un sistema de misiles construido por Estados Unidos en Corea del Sur al que Beijing se opone firmemente. [...] Cuando se le preguntó si el grupo podría ser de norcoreanos haciéndose pasar por hackers chinos, Hultquist dijo que su equipo ha reunido mucha evidencia para probar los orígenes del grupo, incluido su uso del idioma chino.
- ^ Kim, Yoo-chul (5 de julio de 2018). "China sospechosa de robar patentes de Samsung, SK" . Korea Times . Archivado desde el original el 8 de julio de 2018 . Consultado el 8 de julio de 2018 .
Se sospecha que las empresas chinas robaron la propiedad intelectual de Samsung Electronics y SK hynix para obtener conocimientos tecnológicos avanzados de ellos, dijeron el miércoles fuentes familiarizadas con el asunto.
- ^ "Jayalalithaa alega espionaje chino en Lanka" . Presione Trust of India a través de The Daily Mirror . 19 de junio de 2010. Archivado desde el original el 24 de septiembre de 2016 . Consultado el 27 de junio de 2010 .
- ^ "El ex jefe de inteligencia militar de Sri Lanka, un 'espía chino' que estaba 'bloqueando' la investigación de atentados con bombas" . La impresión. 6 de mayo de 2019. Archivado desde el original el 6 de mayo de 2019 . Consultado el 6 de mayo de 2019 .
- ^ "Taiwán se prepara para una nueva ola de espionaje por parte de China" . Archivado desde el original el 22 de julio de 2016 . Consultado el 11 de agosto de 2016 .
- ^ "El presidente de Taiwán advierte sobre el futuro de los lazos de China" . Archivado desde el original el 28 de enero de 2016 . Consultado el 11 de agosto de 2016 .
- ^ United Daily News (11 de febrero de 2011). "El alma militar perdida" Archivado el 14 de febrero de 2011 en Wayback Machine , FocusTaiwan
- ^ Watts, Steve (13 de noviembre de 2007). "Algunos discos duros de Seagate infectados con virus" . 1UP.com . Archivado desde el original el 11 de noviembre de 2013.
La compañía advierte a los usuarios hoy que un pequeño porcentaje de los discos duros Maxtor Basics Personal Storage 3200 comprados después de agosto de 2007 se enviaron con un virus llamado "virus.win32.autorun.ah".
- ^ McMillan, Robert (13 de noviembre de 2007). "Seagate envía discos duros cargados de virus" . PC World . Archivado desde el original el 11 de noviembre de 2013 . Consultado el 6 de noviembre de 2012 .
- ^ Hill, Brandon (14 de noviembre de 2007). "Seagate sirve discos duros externos con un lado de virus" . DailyTech . Archivado desde el original el 11 de noviembre de 2013 . Consultado el 6 de noviembre de 2012 .
- ^ Wu, JR; Lee, Carol (10 de marzo de 2017). Macfie, Nick (ed.). "Taiwán detiene a un estudiante chino en un caso de espionaje sospechoso inusual" . Reuters . Archivado desde el original el 4 de abril de 2017 . Consultado el 14 de mayo de 2017 .
"Un hombre llamado Zhou Hongxu ha sido detenido", dijo a Reuters Liao Chien-yu, juez y portavoz del Tribunal de Distrito de Taipei. Liao dijo que el sospechoso nombrado era el mismo individuo citado en los informes de los medios locales. Los fiscales pidieron que Zhou fuera detenido por sospecha de violar las leyes de seguridad nacional y la solicitud fue aprobada por el tribunal, dijo Liao, y agregó que Zhou podría permanecer detenido durante al menos dos meses.
- ^ a b c "China sospecha graduado de la universidad de espionaje de Taiwán" . The Japan Times . 12 de marzo de 2017. Archivado desde el original el 2 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
- ^ Hsu, Elizabeth (8 de mayo de 2017). "El presunto espía chino será detenido en Taiwán durante otros 2 meses" . 3 = Agencia Central de Noticias . Archivado desde el original el 11 de mayo de 2017 . Consultado el 14 de mayo de 2017 .
Zhou Hongxu (周 泓 旭), 29, de la provincia de Liaoning en China, estaba inscrito en un programa de MBA en la Universidad Nacional Chengchi en Taipei 2012-2016 [...] Los investigadores dijeron que Zhou supuestamente estaba en contacto con un funcionario del Ministerio de Relaciones Exteriores, a quien había conocido mientras estudiaba en Taiwán, y estaba tratando de persuadir al contacto para que le entregara información clasificada a cambio de viajes gratis al extranjero.
- ^ Everington, Keoni. "Los piratas informáticos chinos roban datos de casi la mitad de la fuerza laboral de Taiwán" . www.taiwannews.com.tw . Noticias de Taiwán. Archivado desde el original el 8 de octubre de 2020 . Consultado el 6 de octubre de 2020 .
- ^ "Tres presuntos ciberagentes chinos detenidos" . Taipei Times. Archivado desde el original el 12 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
- ^ "El gobierno de Taiwán dice que ha resuelto su primer caso de seguridad nacional cibernética" . Focus Taiwan CNA. Archivado desde el original el 11 de diciembre de 2020 . Consultado el 14 de diciembre de 2020 .
- ^ Hioe, Brian. "¿ES LA ALIANZA DEL TÉ CON LECHE EL ÚLTIMO OBJETIVO DE LOS ESFUERZOS DE DESINFORMACIÓN CHINOS EN TAIWÁN?" . newbloommag.net . Revista New Bloom . Consultado el 22 de diciembre de 2020 .
- ^ "Oficial de policía militar retirado acusado de espionaje" . Taipei Times . 13 de mayo de 2017. Archivado desde el original el 14 de mayo de 2017 . Consultado el 13 de mayo de 2017 .
Un oficial de la policía militar retirado que estaba en el destacamento de seguridad de la ex vicepresidenta Annette Lu (呂秀蓮) fue acusado ayer de espiar para China, dijo la Fiscalía del Distrito de Taoyuan. La oficina dijo que había acusado al mayor Wang Hung-ju (王鴻儒), de 46 años, de violar la Ley de Seguridad Nacional (國家 安全 法) después de que se descubrió que estaba involucrado en espionaje.
- ^ Pan, Jason (11 de mayo de 2017). "Segundo sospechoso investigado en caso de espionaje" . Archivado desde el original el 14 de mayo de 2017.
El general de división del ejército Hsieh Chia-kang (謝嘉康), quien está siendo investigado por acusaciones de que filtró información clasificada sobre los sistemas de defensa antimisiles de Taiwán a China, fue liberado el martes por la noche después de pagar una fianza, dijeron los fiscales. .
- ^ Pan, Jason (6 de enero de 2018). "Espía posiblemente apuntó a la unidad del ejército de alto secreto: informes" . Taipei Times . Archivado desde el original el 8 de enero de 2018 . Consultado el 7 de enero de 2018 .
La Oficina del Fiscal del Distrito de Taipei está investigando las acusaciones de que Lin Ming-cheng (林明 正), miembro del Cuerpo Juvenil del Nuevo Partido, transmitió información personal y datos de contacto de los soldados de la secreta Compañía de Servicios Especiales Aerotransportados del Comando de Fuerzas Especiales y Aviación del Ejército (高空 特種 勤務 中隊), también conocida como la "Compañía de Operaciones Especiales de Liang Shan" (涼山 特勤 隊) por el ex estudiante chino Zhou Hongxu (周 泓 旭), quien ha sido condenado por realizar trabajos de inteligencia para China, dijo ayer el periódico.
- ^ Pan, Jason (8 de marzo de 2018). "Coronel retirado arrestado por cargos de espionaje" . The Taipei Times . Archivado desde el original el 7 de marzo de 2018 . Consultado el 8 de marzo de 2018 .
Los investigadores dijeron que los documentos muestran que Lan pasó la información personal de seis coroneles y tenientes coroneles, así como otros oficiales universitarios y miembros de unidades militares, a China. Lan supuestamente también transmitió otros materiales militares clasificados proporcionados por sus antiguos colegas, y que había accedido a desarrollar una red de espías en Taiwán para realizar actividades de espionaje para China.
- ^ Pan, Jason (20 de abril de 2018). "Hombre detenido acusado de espionaje" . The Taipei Times . Archivado desde el original el 24 de abril de 2018 . Consultado el 23 de abril de 2018 .
- ^ a b c Strong, Matthew (18 de julio de 2018). "Taiwán ha deportado a un espía chino a Hong Kong: informes" . Taipei Times . Archivado desde el original el 19 de julio de 2018 . Consultado el 19 de julio de 2018 .
- ^ a b c d e f Yap, Chuin-Wei (1 de julio de 2018). "Los secretos de la tecnología de Taiwán son atacados desde China" . El Wall Street Journal . Archivado desde el original el 1 de julio de 2018.
- ^ a b Mozur, Paul; Zhang, Carolyn (22 de junio de 2018). "Dentro de un atraco a los diseños de chips estadounidenses, como ofertas de China por el poder de la tecnología" . The New York Times . Archivado desde el original el 24 de junio de 2018 . Consultado el 24 de junio de 2018 .
- ^ a b "Los ciberespías chinos amplían los ataques en Vietnam, dice la empresa de seguridad" . Los tiempos del estrecho . Reuters. 31 de agosto de 2017. Archivado desde el original el 6 de marzo de 2018 . Consultado el 23 de septiembre de 2017 .
- ^ Collier, Kevin (22 de agosto de 2017). "China está impulsando sus ataques de phishing - contra Vietnam" . Noticias de BuzzFeed . Archivado desde el original el 3 de septiembre de 2017 . Consultado el 3 de septiembre de 2017 .
Tanto los señuelos, como otros que Read dijo que su equipo ha visto, contienen exploits de malware de Microsoft Word, una táctica común contra las computadoras que ejecutan versiones pirateadas de Microsoft Office o versiones que no han sido actualizadas.
- ^ Sanger, David E .; Erlanger, Steven (18 de diciembre de 2018). "Cables europeos pirateados revelan un mundo de ansiedad sobre Trump, Rusia e Irán" . The New York Times . Archivado desde el original el 19 de diciembre de 2018 . Consultado el 19 de diciembre de 2018 .
- ^ "Cientos de espías rusos y chinos en Bruselas - informe" . Deutsche Welle . 9 de febrero de 2019. Archivado desde el original el 20 de octubre de 2019 . Consultado el 15 de octubre de 2019 .
- ^ "Bélgica acusa al gobierno chino de ciberespionaje" . Sophos. 7 de mayo de 2008. Archivado desde el original el 15 de mayo de 2017 . Consultado el 24 de diciembre de 2009 .
Según informes de los medios de comunicación, el ministro de Justicia, Jo Vandeurzen, ha afirmado que los ataques de piratería contra el gobierno federal belga se han originado en China y es probable que hayan sido heredados del gobierno de Beijing. Por otra parte, el ministro belga de Asuntos Exteriores, Karel De Gucht, ha dicho al parlamento que su ministerio fue objeto de ciberespionaje por parte de agentes chinos hace varias semanas. [...] Se ha especulado que China podría estar interesada en espiar a Bélgica porque la OTAN y la Unión Europea tienen sedes en el país. También se ha sugerido que China podría estar interesada en explorar las conexiones históricas de Bélgica con África Central.
- ^ Luard, Tim (22 de julio de 2005). "Los espías de China salen del frío" . BBC. Archivado desde el original el 18 de febrero de 2011 . Consultado el 21 de agosto de 2012 .
- ^ "Estudiantes chinos que ejecutan 'red de espías' industrial en toda Europa: informe" . Agence France-Presse a través de spacedaily.com. 11 de mayo de 2005. Archivado desde el original el 25 de febrero de 2011 . Consultado el 24 de diciembre de 2009 .
- ^ McElroy, Damien (5 de julio de 2005). "Reclamación de espía del desertor chino" . Sydney Morning Herald . Archivado desde el original el 21 de septiembre de 2014 . Consultado el 21 de agosto de 2012 .
- ^ Oficina Federal de Investigaciones (abril de 2011). "Educación superior y seguridad nacional: la focalización de información confidencial, patentada y clasificada en los campus de la educación superior" . Oficina Federal de Investigaciones. Archivado desde el original el 1 de julio de 2012 . Consultado el 21 de agosto de 2012 .
- ^ "Estudiantes chinos ejecutan 'red de espionaje' en la UE" . Poste de China . Agence France-Presse . 12 de mayo de 2005. Archivado desde el original el 26 de agosto de 2014 . Consultado el 21 de agosto de 2012 .
- ^ "Los medios europeos fabrican repetidamente el 'espionaje chino ' " . Diario de la gente . 1 de julio de 2005. Archivado desde el original el 12 de enero de 2016 . Consultado el 21 de agosto de 2012 .
Algunos países europeos sensacionalizaron deliberadamente el llamado "espionaje chino" en el último medio mes. A finales de abril, Francia desencadenó un nuevo auge de "las estudiantes chinas como espionaje industrial"; el 9 de mayo, varios medios de comunicación importantes de Suecia siguieron su ejemplo y crearon el "espionaje académico chino" de Karolinska; El 11 de mayo, L'Agence France-Presse y un sitio web de noticias belga crearon un "sitio web de espionaje económico chino" en la Katholieke Universiteit Leuven. Por un segundo, los incidentes de "espionaje chino" se habían extendido como la pólvora por el continente europeo. [...] Cuando se le preguntó el motivo de estos informes falsos, Sun Ling, Consejero de Educación de la Embajada de China en Suecia, señaló que el rápido desarrollo de la economía de China hizo que algunas personas que tenían una actitud parcial hacia China se sintieran incómodas. Creen que el rápido desarrollo de China se logró a través de medios ilegales, como el robo de técnicas avanzadas de los países occidentales. Si echamos un vistazo al último desarrollo de tales incidentes, la verdad será clara: tales movimientos son una corriente subterránea viciosa que discrimina y demoniza a China.
- ^ "Cientos de espías rusos y chinos en Bruselas - informe" . DW. Archivado desde el original el 9 de febrero de 2019 . Consultado el 2 de febrero de 2019 .
- ^ a b c d Roonemaa, Holger (19 de marzo de 2021). "Científico superior de la OTAN con autorización de seguridad descubrió el espionaje para China" . La bestia diaria . Archivado desde el original el 19 de marzo de 2021 . Consultado el 28 de marzo de 2021 .
- ^ Boylan, Dan. "Los piratas informáticos chinos atacaron días antes de la cumbre de Helsinki" . The Washington Times . Archivado desde el original el 20 de julio de 2018.
Los ataques a dispositivos finlandeses conectados a Internet que se originaron en ChinaNet, la red troncal de Internet más grande de China, comenzaron a aumentar el 12 de julio, solo cuatro días antes de que Trump y Putin se reunieran en Helsinki, afirmó el análisis de la empresa de ciberseguridad con sede en Seattle F5.
- ^ Boddy, Sara; Shattuck, Justin (19 de julio de 2018). "Pico de ataques cibernéticos en Finlandia antes de la reunión Trump-Putin" . F5 Networks, Inc. Archivado desde el original el 20 de julio de 2018.
- ^ Lyngaas, Sean. "Finlandia implica a APT31 vinculado a China en el hackeo del parlamento" . www.cyberscoop.com . CyberScoop. Archivado desde el original el 19 de marzo de 2021 . Consultado el 20 de marzo de 2021 .
- ^ Fitsanakis, Joseph (19 de marzo de 2021). "La inteligencia finlandesa identifica a un grupo vinculado al estado chino detrás del ciberataque" . intelNews. Archivado desde el original el 30 de marzo de 2021 . Consultado el 30 de marzo de 2021 .
Pero el jueves, el Servicio de Inteligencia y Seguridad de Finlandia (SUPO) emitió un comunicado de prensa sobre el incidente. Dijo que el ataque probablemente fue parte de una operación de ciberespionaje patrocinada por el estado. También identificó a los responsables del ataque como Advanced Persistent Threat (APT) 31.
- ^ "Shi pei pu, cantante espía ym butterfly, muere a los 70 años, 1 de julio de 2009" Archivado el 1 de febrero de 2017 en la Wayback Machine The New York Times
- ^ "Space Daily, estudiantes chinos que ejecutan una red de espionaje industrial en Europa: informe, 11 de mayo de 2005" . Spacedaily.com. Archivado desde el original el 24 de septiembre de 2015 . Consultado el 25 de agosto de 2014 .
- ^ "Mata Hari chez Valeo" . Le Nouvel Observateur . 19 de mayo de 2005. Archivado desde el original el 6 de enero de 2009 . Consultado el 28 de enero de 2010 .
- ^ "Espionnage industriel: de la faute professionnelle à la psychose" . Le Point . 21 de noviembre de 2007. Archivado desde el original el 18 de enero de 2010 . Consultado el 28 de enero de 2010 .
- ^ Garwood, Jeremy (2008). "¿Vivir y dejar espiar?" (PDF) . Tiempos de laboratorio . Archivado desde el original (PDF) el 26 de agosto de 2014 . Consultado el 21 de agosto de 2012 .
- ^ a b Chazan, David (28 de mayo de 2018). "El espía francés acusado de traición se enamoró de la 'trampa de miel ' china " . El Sydney Morning Herald . Archivado desde el original el 28 de mayo de 2018 . Consultado el 29 de mayo de 2018 .
- ^ "Un des espions mis en examen était soupçonné depuis 20 ans" (en francés). Le Journal du Dimanche . 26 de mayo de 2018. Archivado desde el original el 29 de mayo de 2018 . Consultado el 29 de mayo de 2018 .
- ^ Samuel, Henry (23 de octubre de 2018). "Los espías chinos engañaron a 'cientos' de funcionarios y ejecutivos, revela Francia" . 3 = El telégrafo . Archivado desde el original el 26 de octubre de 2018 . Consultado el 26 de octubre de 2018 .
- ^ "China intentó espiar al parlamento alemán - informe" . Deutsche Welle . 6 de julio de 2018. Archivado desde el original el 6 de julio de 2018 . Consultado el 6 de julio de 2018 .
- ^ Northrop Grumman (9 de octubre de 2009). "Capacidad de la República Popular de China para llevar a cabo la guerra cibernética y la explotación de redes informáticas" (PDF) . Estados Unidos - Comisión de Revisión Económica y de Seguridad de China. pag. 72. Archivado desde el original (PDF) el 3 de febrero de 2011 . Consultado el 21 de agosto de 2012 .
- ^ "Espionaje chino en la computadora del gobierno alemán: informe" . IRNA a través de GlobalSecurity.org. 25 de agosto de 2007. Archivado desde el original el 21 de mayo de 2008 . Consultado el 24 de diciembre de 2009 .
- ^ "Visita de Merkel a China empañada por acusaciones de piratería" . Der Spiegel . 27 de agosto de 2012. Archivado desde el original el 9 de octubre de 2012 . Consultado el 21 de agosto de 2012 .
- ^ Press Trust of India (13 de marzo de 2012). "Los tiempos económicos" . Los tiempos de la India . Archivado desde el original el 17 de marzo de 2012 . Consultado el 21 de agosto de 2012 .
- ^ Weiss, Richard (3 de abril de 2012). "El espionaje chino apunta a pequeñas empresas alemanas, dice Die Welt" . Noticias de Bloomberg . Archivado desde el original el 29 de mayo de 2012 . Consultado el 21 de agosto de 2012 .
- ^ Gerlach, Marilyn (13 de marzo de 2012). "Insight: cómo la historia alemana ayuda a los espías modernos" . Reuters . Archivado desde el original el 27 de julio de 2012 . Consultado el 21 de agosto de 2012 .
- ^ Connolly, Kate (22 de julio de 2009). "Alemania acusa a China de espionaje industrial" . The Guardian . Londres. Archivado desde el original el 7 de septiembre de 2013 . Consultado el 21 de agosto de 2012 .
- ^ Weiss, Patricia; Burger, Ludwig; Barkin, Noah (16 de noviembre de 2018). Collett-White, Mike (ed.). "Exclusiva: los fiscales alemanes acusan a un ingeniero nacido en China en un caso de espionaje industrial" . Reuters . Archivado desde el original el 14 de enero de 2019 . Consultado el 16 de noviembre de 2018 .
- ^ "El Local, Rusia y China espiando a empresas alemanas" . Thelocal.de. 20 de mayo de 2009. Archivado desde el original el 27 de mayo de 2009 . Consultado el 25 de agosto de 2014 .
- ^ Stark, Holger (24 de noviembre de 2009). "Spiegel, Alemania sospecha que China espía a expatriados uigures, 24 de noviembre de 2009" . Spiegel en línea . Spiegel.de. Archivado desde el original el 27 de noviembre de 2009 . Consultado el 25 de agosto de 2014 .
- ^ "Hombre alemán acusado de espiar a exiliados para China" . Canal Fox News . Prensa asociada . 8 de abril de 2011. Archivado desde el original el 20 de diciembre de 2013 . Consultado el 21 de agosto de 2012 .
- ^ "Hombre alemán acusado de espiar a los exiliados para Chinay" . 8 de abril de 2011. Archivado desde el original el 12 de enero de 2016 . Consultado el 11 de abril de 2011 .
- ^ Stark, Holger (24 de noviembre de 2009). "Alemania sospecha que China espía a expatriados uigures" . Der Spiegel . Archivado desde el original el 19 de octubre de 2012 . Consultado el 21 de agosto de 2012 .
- ^ Bigg, Matthew Mpoke, ed. (10 de diciembre de 2017). "La inteligencia alemana desenmascara supuestos perfiles encubiertos de redes sociales chinas" . Reuters . Archivado desde el original el 10 de diciembre de 2017 . Consultado el 10 de diciembre de 2017 .
El servicio de inteligencia de Alemania ha publicado los detalles de los perfiles de las redes sociales que dice que son frentes falsificados por la inteligencia china para recopilar información personal sobre funcionarios y políticos alemanes [...] Entre los perfiles falsos cuyos detalles se publicaron estaba el de "Rachel Li", identificado como un "cazatalentos" en "RiseHR", y un "Alex Li", un "Gerente de Proyecto en el Centro de Estudios de Desarrollo Sino-Europe".
- ^ Grieshaber, Kirsten (10 de diciembre de 2017). "El jefe de inteligencia de Alemania advierte del aumento del ciberespionaje desde China" . El globo y el correo . Archivado desde el original el 11 de diciembre de 2017 . Consultado el 10 de diciembre de 2017 .
Hans-Georg Maassen dijo que su agencia, conocida por sus siglas en alemán BfV, cree que más de 10.000 alemanes han sido blanco de agentes de inteligencia chinos que se hacen pasar por consultores, cazatalentos o investigadores, principalmente en el sitio de redes sociales LinkedIn.
- ^ Ramthun, Christian (3 de febrero de 2017). "La agencia de inteligencia alemana advierte del espionaje chino" . Handelsblatt . Archivado desde el original el 9 de febrero de 2017 . Consultado el 14 de mayo de 2017 .
El servicio de inteligencia nacional de Alemania, la Oficina Federal para la Protección de la Constitución, advierte del aumento del espionaje chino hasta la cancillería alemana, según un informe de inteligencia obtenido por la revista semanal de negocios WirtschaftsWoche, una publicación hermana de Handelsblatt Global. El informe afirma que los espías chinos utilizan cada vez más las redes sociales como Facebook o el sitio de redes empresariales Xing para reclutar informantes.
- ^ Hernández, Javier C .; Eddy, Melissa; Zhao, Iris (11 de diciembre de 2017). "China niega el uso de LinkedIn para reclutar informantes alemanes" . The New York Times . Archivado desde el original el 12 de diciembre de 2017 . Consultado el 11 de diciembre de 2017 .
En Beijing el lunes, Lu Kang, un portavoz del Ministerio de Relaciones Exteriores, calificó la investigación como "un completo rumor y sin fundamento". Instó a los funcionarios alemanes a "hablar y actuar de manera más responsable".
- ^ a b Agence France-Presse (9 de febrero de 2019). "China niega las 'ridículas' acusaciones de espionaje de Lituania" . The South China Morning Post . Archivado desde el original el 17 de febrero de 2019 . Consultado el 15 de febrero de 2019 .
- ^ Stubbs, Jack (6 de febrero de 2019). Maclean, William (ed.). "China hackeó Visma de Noruega para robar secretos de clientes: investigadores" . Reuters . Archivado desde el original el 15 de febrero de 2019 . Consultado el 15 de febrero de 2019 .
- ^ Grupo Insikt (6 de febrero de 2019). "APT10 dirigió MSP noruego y empresas estadounidenses en campaña sostenida" . Futuro grabado. Archivado desde el original el 15 de febrero de 2019 . Consultado el 15 de febrero de 2019 .
- ^ "¿Codificador militar confirmado muerto?" . Varsovia Business Journal . 6 de mayo de 2010. Archivado desde el original el 16 de abril de 2013 . Consultado el 21 de agosto de 2012 .
- ^ "¿El oficial de cifrado polaco trabajaba para la inteligencia china?" . Radio Polskie . 22 de diciembre de 2009. Archivado desde el original el 24 de diciembre de 2009 . Consultado el 24 de diciembre de 2009 .
- ^ "El cuerpo encontrado en el Vístula falta el oficial de señales" . thenews.pl. 5 de abril de 2010. Archivado desde el original el 9 de mayo de 2010 . Consultado el 6 de mayo de 2010 .
- ^ Baran, oprac Violetta (3 de abril de 2018). "Były polityk Samoobrony z zarzutami szpiegostwa na rzecz Rosji i Chin" . wiadomosci.wp.pl (en polaco). Archivado desde el original el 1 de enero de 2019 . Consultado el 31 de diciembre de 2018 .
- ^ "Ex diputado polaco acusado de espiar para Rusia, China: informe" . Radio Polonia . 23 de abril de 2018. Archivado desde el original el 25 de abril de 2018 . Consultado el 24 de abril de 2018 .
Mateusz P., quien una vez fue diputado del partido Samoobrona (Autodefensa) de Polonia y encabezó la agrupación Zmiana (Cambio), ha sido acusado de trabajar para los servicios de inteligencia rusos y chinos y contra los intereses nacionales de Polonia, informó la emisora RMF FM: citando un acta de acusación que dijo que los fiscales habían presentado contra el sospechoso.
- ^ Zheng, William; Ma, Josephine; Elmer, Keegan (11 de enero de 2019). "China expresa su 'grave preocupación' por el arresto por parte de Polonia del director de ventas de Huawei por cargos de espionaje" . The South China Morning Post . Archivado desde el original el 11 de enero de 2019 . Consultado el 11 de enero de 2019 .
- ^ Pronczuk, Monika; Yang, Yuan (11 de enero de 2019). "Empleado chino de Huawei arrestado en Polonia por acusaciones de espionaje" . The Financial Times . Archivado desde el original el 12 de enero de 2019 . Consultado el 11 de enero de 2019 .
El ejecutivo chino es director de ventas de Huawei en Polonia y su nombre completo es Weijing Wang, dijo la persona. Wang también usa el primer nombre Stanislaw. Según su página de LinkedIn, Wang trabajó en el consulado chino en Gdansk durante más de cuatro años como asistente del cónsul general antes de trabajar para Huawei.
- ^ JSLegal Jankowski & Stroiński (24 de abril de 2019). "Respuestas para la Agencia Reuters" (PDF) . Reuters . Archivado (PDF) desde el original el 3 de julio de 2019 . Consultado el 10 de julio de 2019 .
- ^ a b c d Plucinska, Joanna; Qing, Koh Gui; Ptak, Alicja; Stecklow, Steve (2 de julio de 019). Hirschberg, Peter (ed.). "Cómo Polonia se convirtió en un frente en la guerra fría entre Estados Unidos y China" . Reuters . Archivado desde el original el 3 de julio de 2019 . Consultado el 10 de julio de 2019 .
- ^ "Reshetin condenado a 11,5 años por pasar tecnología a China" . RIA Novosti . 3 de diciembre de 2010. Archivado desde el original el 19 de octubre de 2012 . Consultado el 25 de septiembre de 2010 .
- ^ Blomfield, Adrian (1 de marzo de 2008). "¿Tiene Rusia un nuevo Stalin?" . The Daily Telegraph . Londres. Archivado desde el original el 6 de febrero de 2011 . Consultado el 25 de septiembre de 2010 .
- ^ Taranova, Alexandra (22 de septiembre de 2010). "2 científicos detenidos en caso de espía turbio" . The Moscow Times . Archivado desde el original el 24 de septiembre de 2010 . Consultado el 25 de septiembre de 2010 .
- ^ "Arresto de espías eclipsado por intercambio de espías" . United Press International . 22 de septiembre de 2010. Archivado desde el original el 21 de octubre de 2012 . Consultado el 25 de septiembre de 2010 .
- ^ Fitsanakis, Joseph (16 de junio de 2020). "Rusia acusa a su principal científico del Ártico de dar secretos submarinos a China" . intelNews. Archivado desde el original el 17 de junio de 2020 . Consultado el 18 de junio de 2020 .
- ^ Beck, John (13 de febrero de 2020). "Cómo China espía a los uigures en Turquía" . Coda Story . Archivado desde el original el 14 de abril de 2021 . Consultado el 14 de abril de 2021 .
- ^ Kakissis, Joanna (13 de marzo de 2020). " ' Pensé que sería seguro': los uigures en Turquía ahora temen el brazo largo de China" . Radio Pública Nacional . Archivado desde el original el 15 de abril de 2021 . Consultado el 14 de abril de 2021 .
- ^ Kharpal, Arjun (25 de marzo de 2021). "Facebook dice que bloqueó a los piratas informáticos en China que intentaban espiar a los musulmanes uigures en el extranjero" . CNBC . Archivado desde el original el 14 de abril de 2021 . Consultado el 14 de abril de 2021 .
- ^ "Facebook encuentra una operación de piratería china dirigida a los uigures" . ABC News . Prensa asociada . 24 de marzo de 2021. Archivado desde el original el 14 de abril de 2021 . Consultado el 14 de abril de 2021 .
- ^ "Inteligencia china utilizando perfiles falsos en línea para robar conocimiento suizo" . Swissinfo . 7 de enero de 2018. Archivado desde el original el 9 de enero de 2018 . Consultado el 9 de enero de 2018 .
El artículo afirma que los perfiles con nombres anodinos como Lily Hu o Rachel Li se ponen en contacto con el personal de la universidad o con investigadores en Suiza y Europa, y luego los alientan a transferir conocimientos a China.
- ^ Häuptli, Lukas (1 de enero de 2018). "So spioniert der chinesische Geheimdienst in der Schweiz" . Neue Zürcher Zeitung (en alemán). Archivado desde el original el 9 de enero de 2018 . Consultado el 9 de enero de 2018 .
Geheimdienste werben Informanten im Internet an: Der Bund warnt vor einschlägigen Kontakten auf Linkedin.
- ^ "El espía local, refugiado puesto en prisión preventiva, 6 de junio de 2009" . Thelocal.se. 6 de junio de 2009. Archivado desde el original el 19 de agosto de 2009 . Consultado el 25 de agosto de 2014 .
- ^ "Ciudadano sueco acusado de espiar para China" . Agence France-Presse a través de The Swedish Wire. 16 de diciembre de 2009. Archivado desde el original el 16 de julio de 2011 . Consultado el 24 de diciembre de 2009 .
- ^ "Suecia: uigur condenado por espionaje" . Consejo de Derechos Humanos de Naciones Unidas . 9 de marzo de 2010. Archivado desde el original el 15 de octubre de 2012 . Consultado el 25 de septiembre de 2010 .
- ^ a b Anderson, Christina (12 de abril de 2018). "Suecia acusa al hombre de espiar a los refugiados tibetanos para China" . The New York Times . Archivado desde el original el 12 de abril de 2018.
- ^ "El grupo del Tíbet agradece a Suecia en el caso del 'espía chino'" . BBC News . 13 de abril de 2018. Archivado desde el original el 30 de junio de 2018 . Consultado el 20 de junio de 2018 .
La acusación acusa al Sr. Gyantsan de haber espiado a miembros de la comunidad tibetana en Suecia para obtener "beneficios en efectivo" y dice que se reunió con "un representante del estado chino repetidamente en Polonia, en relación con esta actividad". El espionaje supuestamente tuvo lugar en 2015-2017. Cuando fue arrestado, al regresar de Varsovia, se descubrió que llevaba $ 6,000 (£ 4,200) en efectivo.
- ^ "Hombre acusado en Suecia de espiar a los tibetanos para China" . El local . 11 de abril de 2018. Archivado desde el original el 14 de abril de 2018 . Consultado el 13 de abril de 2018 .
El fiscal sueco Mats Ljungqvist le dijo a la emisora sueca SVT que su hombre había estado en contacto con funcionarios chinos en Polonia y Finlandia, y le pagaron 50.000 coronas (6.000 dólares) en al menos una ocasión.
- ^ "Los jefes de espías temen un ciberataque chino" Archivado el 3 de abril de 2017 en Wayback Machine , The Times , 29 de marzo de 2009
- ^ "Alerta del MI5 sobre la amenaza de espionaje del ciberespacio de China" Archivado el 4 de abril de 2017 en Wayback Machine , The Times , 1 de diciembre de 2007
- ^ Chellel, Kit; Salvaje, Franz; Stringer, David (13 de julio de 2018). "Cuando Rio Tinto conoció a la mano de hierro de China" . Noticias de Bloomberg . Archivado desde el original el 16 de julio de 2018.
- ^ Corera, Gordon (19 de diciembre de 2018). Rohrer, Finlo (ed.). "Buscando espías de China" . BBC News . Archivado desde el original el 20 de diciembre de 2018.
- ^ Fisher, Lucy. "Los estudiantes chinos se enfrentan a una prohibición en medio de los temores de seguridad" . The Times . Archivado desde el original el 5 de octubre de 2020 . Consultado el 4 de octubre de 2020 .
- ^ Sanger, David E .; Wong, Edward; Horowitz, Jason (28 de julio de 2020). "Se dice que el Vaticano fue pirateado desde China antes de las conversaciones con Beijing" . The New York Times . Archivado desde el original el 6 de agosto de 2020 . Consultado el 7 de agosto de 2020 .
- ^ Vavra, Shannon. "La divulgación pública no impidió que los presuntos piratas informáticos chinos atacaran al Vaticano" . www.cyberscoop.com . Cyberscoop. Archivado desde el original el 14 de octubre de 2020 . Consultado el 11 de octubre de 2020 .
- ^ Vavra, Shannon. "Presuntos piratas informáticos chinos se hacen pasar por medios de comunicación católicos para recopilar información sobre la diplomacia del Vaticano" . www.cyberscoop.com . Cyberscoop. Archivado desde el original el 24 de noviembre de 2020 . Consultado el 25 de noviembre de 2020 .
- ^ "Canwest News Service, el gobierno se compromete a frenar el espionaje chino en Canadá, 16 de abril de 2006" . Canada.com. 16 de abril de 2006. Archivado desde el original el 4 de octubre de 2014 . Consultado el 25 de agosto de 2014 .
- ^ "Copia archivada" . Archivado desde el original el 5 de enero de 2007 . Consultado el 1 de diciembre de 2009 .Mantenimiento de CS1: copia archivada como título ( enlace ) Archivado el 3 de junio de 2009 en la Wayback Machine.
- ^ "Las afirmaciones de lealtad dividida enfurecen a los canadienses" . Sydney Morning Herald . 28 de junio de 2010. Archivado desde el original el 6 de noviembre de 2012 . Consultado el 27 de junio de 2010 .
- ^ "Los desertores dicen que China tiene 1.000 espías en Canadá" . CBC News . 15 de junio de 2005. Archivado desde el original el 24 de enero de 2016 . Consultado el 2 de abril de 2017 .CS1 maint: bot: estado de URL original desconocido ( enlace )
- ^ The Canadian Press (22 de agosto de 2012). "El reportero dice que la agencia de noticias china le pidió que espiara" . Corporación Canadiense de Radiodifusión . Archivado desde el original el 23 de agosto de 2012 . Consultado el 22 de agosto de 2012 .
- ^ Blanchfield, Mike (22 de agosto de 2012). "El jefe de la oficina de Ottawa descarta las acusaciones de espionaje contra la agencia de noticias china como ideología de la 'Guerra Fría'" . Correo Nacional . Archivado desde el original el 29 de enero de 2013 . Consultado el 22 de agosto de 2012 .
- ^ Bronskill, Jim (23 de abril de 2017). "Acusado en caso de espionaje naval presiona para obtener información sobre escuchas telefónicas del CSIS de la Embajada de China" . Times Colonist . Archivado desde el original el 14 de mayo de 2017.
Un ingeniero naval acusado de intentar espiar para Beijing está pidiendo a un juez federal acceso completo a la información sobre las escuchas telefónicas del Servicio de Inteligencia de Seguridad Canadiense de la Embajada de China. [...] Huang, de 53 años en ese momento, trabajaba para Lloyd's Register, un subcontratista de Irving Shipbuilding Inc. Fue acusado según la Ley de Seguridad de la Información de intentar comunicar información secreta a una potencia extranjera. La policía dijo que la información estaba relacionada con elementos de la estrategia federal de construcción naval, que incluye patrulleras, fragatas, embarcaciones auxiliares navales, embarcaciones de investigación científica y rompehielos.
- ^ a b Bell, Stewart (25 de enero de 2014). "Qing Quentin Huang de Ontario, acusado de espiar para China, estaba 'contra el capitalismo', dice el ex empleador" . Correo Nacional . Archivado desde el original el 16 de enero de 2017 . Consultado el 14 de mayo de 2017 .
- ^ Keung, Nicholas (17 de mayo de 2018). "El hombre acusado de espiar para China puede permanecer en Canadá, dictamina la junta de inmigración" . La estrella de Toronto . Archivado desde el original el 24 de mayo de 2018 . Consultado el 24 de mayo de 2018 .
- ^ Graff, Garrett M. (11 de octubre de 2018). "Cómo Estados Unidos obligó a China a dejar de robar, utilizando un espía chino" . Cableado . Archivado desde el original el 18 de octubre de 2018 . Consultado el 17 de octubre de 2018 .
- ^ Whitcomb, Dan (8 de febrero de 2010). "El ex ingeniero de Boeing recibe 15 años en el caso de espionaje de Estados Unidos" . Reuters . Archivado desde el original el 12 de febrero de 2010 . Consultado el 13 de febrero de 2010 .
- ^ Woodward, Bob y Duffy, Brian, "Papel de la embajada china en las contribuciones investigadas" Archivado el 18 de agosto de 2018 en Wayback Machine , The Washington Post , 13 de febrero de 1997
- ^ "Los resultados vinculan a los aliados de Clinton con la inteligencia china" . The Washington Post . 11 de febrero de 1998. Archivado desde el original el 10 de junio de 2019 . Consultado el 10 de julio de 2018 .
- ^ "Copia archivada" . Archivado desde el original el 24 de octubre de 2015 . Consultado el 18 de octubre de 2015 .Mantenimiento de CS1: copia archivada como título ( enlace )
- ^ "Semana de la información, el ciberespionaje de China amenaza a EE.UU., 20 de noviembre de 2009" . Informationweek.com. 12 de agosto de 2014. Archivado desde el original el 27 de febrero de 2010 . Consultado el 25 de agosto de 2014 .
- ^ "Copia archivada" . Archivado desde el original el 23 de noviembre de 2009 . Consultado el 1 de diciembre de 2009 .Mantenimiento de CS1: copia archivada como título ( enlace )
- ^ Wolf, Jim (19 de noviembre de 2009). "El espionaje cibernético de China crece contra Estados Unidos, Reuters, 19 de noviembre de 2009" . Reuters.com. Archivado desde el original el 23 de noviembre de 2009 . Consultado el 25 de agosto de 2014 .
- ^ "Copia archivada" . Archivado desde el original el 10 de diciembre de 2009 . Consultado el 10 de noviembre de 2016 .Mantenimiento de CS1: copia archivada como título ( enlace )
- ^ Koman, Richard (30 de mayo de 2008). "¿Copiaron los chinos una computadora portátil estadounidense desatendida?" . ZDNet . Archivado desde el original el 24 de agosto de 2020 . Consultado el 22 de agosto de 2012 .
- ^ Leonard, Tom (30 de mayo de 2008). "Los espías chinos robaron datos de la secretaria de comercio de Estados Unidos" . The Daily Telegraph . Londres. Archivado desde el original el 12 de enero de 2016 . Consultado el 22 de agosto de 2012 .
- ^ USA Today . "China niega haber pirateado la computadora del gobierno de Estados Unidos" . ABC News . Archivado desde el original el 3 de febrero de 2013 . Consultado el 22 de agosto de 2012 .
- ^ "Cuatro arrestos vinculados a la red de espías chinos" . The Washington Times . 4 de noviembre de 2005. Archivado desde el original el 20 de febrero de 2017 . Consultado el 2 de abril de 2017 .CS1 maint: bot: estado de URL original desconocido ( enlace )
- ^ "Acusación de Wen Ho Lee" . web.archive.org . 9 de octubre de 2016.
- ^ Etzioni, Amitai, "MAR: A Model for US-China Relations", The Diplomat, 20 de septiembre de 2013, [1] Archivado el 10 de junio de 2014 en Wayback Machine .
- ^ Barrett, Devlin (5 de junio de 2015). "Los piratas informáticos sospechosos de Estados Unidos en China rompieron los récords de unos cuatro (4) millones de personas, dicen los funcionarios" . El Wall Street Journal . Archivado desde el original el 4 de junio de 2015 . Consultado el 5 de junio de 2015 .
- ^ "El hackeo del gobierno de EE. UU. Puede ser cuatro (4) veces mayor de lo que se informó por primera vez" . Archivado desde el original el 10 de julio de 2018 . Consultado el 10 de julio de 2018 .
- ^ Sanders, Sam (4 de junio de 2015). "La violación masiva de datos pone en riesgo los registros de 4 millones de empleados federales" . NPR . Archivado desde el original el 5 de junio de 2015 . Consultado el 10 de julio de 2018 .
- ^ "Los ataques a las bases de datos OPM comprometieron a 22,1 millones de personas, dicen las autoridades federales Archivado el 26 de julio de 2018 en Wayback Machine ". The Washington Post . 9 de julio de 2015.
- ^ "China, atrapada entrometiéndose en las últimas dos elecciones estadounidenses, afirma 'no interesado' en la votación de 2020" . Voice of America . 30 de abril de 2020. Archivado desde el original el 18 de mayo de 2020 . Consultado el 17 de mayo de 2020 .
- ^ GELLER, ERIC (9 de mayo de 2019). "Ciudadanos chinos acusados de pirateo de Anthem, 'una de las peores violaciones de datos de la historia ' " . Politico . Archivado desde el original el 24 de junio de 2019 . Consultado el 13 de julio de 2020 .
- ^ Abelson, Reed; Goldstein, Matthew (5 de febrero de 2015). "Anthem Hacking apunta a la vulnerabilidad de seguridad de la industria de la salud" . The New York Times . Archivado desde el original el 7 de agosto de 2019 . Consultado el 13 de julio de 2020 .
- ^ "Los datos de la piratería crediticia de Equifax podrían" terminar en el mercado negro ", advierte un experto . CBS News . 11 de febrero de 2020. Archivado desde el original el 2 de julio de 2020 . Consultado el 13 de julio de 2020 .
- ^ "Cuatro miembros del ejército de China acusados por violación masiva de Equifax" . El Wall Street Journal . 11 de febrero de 2020. Archivado desde el original el 29 de mayo de 2020 . Consultado el 13 de julio de 2020 .
- ^ a b "El director del FBI Wray advierte sobre la piratería china, amenazas de espionaje contra empresas estadounidenses" . La colina . 7 de julio de 2020. Archivado desde el original el 8 de julio de 2020 . Consultado el 13 de julio de 2020 .
- ^ Oficina de Asuntos Públicos, Departamento de Justicia (21 de julio de 2020). "La gente de todo el mundo está dividida en sus opiniones sobre China" . el departamento de justicia de los Estados Unidos . Archivado desde el original el 2 de agosto de 2020 . Consultado el 6 de agosto de 2020 .
- ^ Packham, Colin (12 de mayo de 2017). Birsel, Robert (ed.). "China llevando a cabo un extenso espionaje contra Australia: oficial de defensa" . Reuters . Archivado desde el original el 14 de mayo de 2017.
"No es ningún secreto que China es muy activa en las actividades de inteligencia dirigidas contra nosotros. Es más que cibernética", dijo Dennis Richardson, secretario del Departamento de Defensa, en un discurso en Canberra. [...] "El gobierno chino mantiene un ojo vigilante dentro de las comunidades chinas australianas y controla efectivamente algunos medios de comunicación en idioma chino en Australia", dijo Richardson.
- ^ Hamilton, Clive (22 de febrero de 2018). Invasión silenciosa: influencia de China en Australia . Libros Hardie Grant. ISBN 978-1-74358-544-3.
- ^ "Forbes, China Spies asustan la equidad de los mercados, 3 de abril de 2009" . Forbes.com . 4 de marzo de 2009. Archivado desde el original el 15 de septiembre de 2018 . Consultado el 25 de agosto de 2014 .
- ^ Clark, Matthew (7 de junio de 2005). "¿Anillo de espías chinos en Australia?" . El Monitor de la Ciencia Cristiana . Archivado desde el original el 6 de abril de 2009 . Consultado el 1 de diciembre de 2009 .
- ^ Tribunal de Revisión de Refugiados de Australia (8 de junio de 2012). "1200907 [2012] RRTA 359 (23 de mayo de 2012)" . Instituto de Información Legal de Australasia . Archivado desde el original el 24 de agosto de 2020 . Consultado el 21 de agosto de 2012 .
- ^ New Tang Dynasty Television (13 de agosto de 2012). "Espía chino temeroso solicita protección" . YouTube. Archivado desde el original el 4 de noviembre de 2014 . Consultado el 21 de agosto de 2012 .
- ^ Lu-YueYang, Maggie (26 de marzo de 2012). "Australia bloquea a Huawei de China de la licitación de banda ancha" . Reuters . Archivado desde el original el 23 de junio de 2012 . Consultado el 21 de agosto de 2012 .
- ^ Theunissen, Matthew (28 de marzo de 2012). "Los temores de espionaje chino podrían dañar las relaciones globales de Nueva Zelanda - analista" . The New Zealand Herald . Archivado desde el original el 5 de julio de 2012 . Consultado el 21 de agosto de 2012 .
- ^ Keall, Chris (5 de noviembre de 2018). "Informe de espionaje australiano pone a Huawei bajo más presión" . New Zealand Herald . Archivado desde el original el 8 de noviembre de 2018 . Consultado el 7 de noviembre de 2018 .
- ^ Benson, Simon (29 de marzo de 2011). "Espías de China sospechosos de piratear los correos electrónicos de Julia Gillard" . The Daily Telegraph . Archivado desde el original el 3 de diciembre de 2012 . Consultado el 21 de agosto de 2012 .
- ^ Benson, Simon; Anne Wright (29 de marzo de 2011). "China sospechosa como espías hackear Gillard" . Heraldo del sol . Archivado desde el original el 11 de abril de 2011 . Consultado el 21 de agosto de 2012 .
- ^ a b c McKenzie, Nick; Flitton, Daniel; Uhlmann, Chris; Baker, Richard (5 de junio de 2017). "Redada secreta de ASIO descubrió documentos clasificados en el apartamento de Canberra de la pareja de poder" . Sydney Morning Herald . Archivado desde el original el 5 de junio de 2017.
- ^ McKenzie, Nick; Baker, Richard (29 de julio de 2017). "Los cargos se ciernen para el ex funcionario de inteligencia Roger Uren después de la redada de ASIO" . Sydney Morning Herald . Archivado desde el original el 31 de julio de 2017 . Consultado el 29 de julio de 2017 .
Fairfax Media ha confirmado que uno de los contactos de Yan era un agente de inteligencia militar chino y un reputado corredor de armas, el coronel Liu Chaoying. Yan presentó al coronel Liu a su red australiana, incluido un rico empresario australiano que llevó al coronel Liu a varias cenas.
- ^ Australian Associated Press (5 de junio de 2017). "Tema de pareja de Canberra de la redada de ASIO" . Noticias de Yahoo . Archivado desde el original el 5 de junio de 2017.
Una investigación de Fairfax Media y Four Corners informa que la redada tuvo como objetivo a Sheri Yan y al exdiplomático australiano Roger Uren, por acusaciones de que ella estaba involucrada en operaciones para el Partido Comunista Chino.
- ^ a b c Gallagher, Sean (13 de octubre de 2017). "La empresa de defensa australiana fue pirateada y los datos del F-35 fueron robados, confirma el Departamento de Defensa" . Ars Technica . Archivado desde el original el 18 de octubre de 2017 . Consultado el 17 de octubre de 2017 .
- ^ Taylor, Rob (12 de octubre de 2017). "Cyberattack captura datos sobre armas estadounidenses en asalto de cuatro meses" . El Wall Street Journal . Archivado desde el original el 15 de septiembre de 2018 . Consultado el 12 de noviembre de 2017 .
- ^ a b McKenzie, Nick; Wroe, David (6 de julio de 2018). "Los piratas informáticos chinos violan ANU, poniendo en riesgo la seguridad nacional" . El Sydney Morning Herald . Archivado desde el original el 10 de julio de 2018.
- ^ Borys, Stephanie (8 de julio de 2018). "Los piratas informáticos chinos se infiltran en los sistemas de la Universidad Nacional de Australia" . Corporación Australiana de Radiodifusión . Archivado desde el original el 10 de julio de 2018 . Consultado el 11 de julio de 2018 .
Se le ha dicho a ABC que el sistema de la Universidad Nacional Australiana (ANU) se vio comprometido por primera vez el año pasado.
- ^ "El diputado neozelandés Jian Yang niega ser un espía chino" . BBC News . 13 de septiembre de 2017. Archivado desde el original el 20 de julio de 2018 . Consultado el 13 de septiembre de 2017 .
Dicen que Yang, quien fue elegido en 2011, fue investigado durante la década que pasó en China, donde recibió entrenamiento militar y de inteligencia en las llamadas "escuelas de espías".
- ^ Jones, Nicholas (14 de septiembre de 2017). "El diputado nacional no nombró institutos militares chinos en la solicitud de ciudadanía" . The New Zealand Herald . Archivado desde el original el 13 de septiembre de 2017 . Consultado el 13 de septiembre de 2017 .
Un diputado nacional que enseñó inglés a espías chinos no declaró los nombres de las instituciones militares donde eso sucedió a las autoridades de Nueva Zelanda. Jian Yang le dijo al Herald que no nombró la Universidad de Ingeniería de la Fuerza Aérea ni la Universidad de Idiomas Extranjeros del Ejército de Liberación del Pueblo de Luoyang cuando hizo las solicitudes que llevaron a la ciudadanía de Nueva Zelanda, que se le concedió en 2004.
- ^ "Nacional: no tengo idea de la investigación del SIS sobre Yang" . Sala de redacción. 13 de septiembre de 2017. Archivado desde el original el 14 de septiembre de 2017 . Consultado el 13 de septiembre de 2017 .
Goodfellow dijo que no recordaba si el partido sabía que Yang había pasado una década en la Escuela de Ingeniería del Ejército Popular de Liberación y la Fuerza Aérea y en el Instituto de Idiomas Extranjeros de Luoyang, pero sabía que estaba estudiando allí. Cuando se le dijo que los dos lugares eran comúnmente campos de entrenamiento para oficiales de inteligencia chinos, y que el instituto de idiomas estaba especializado en preparar a los espías lingüísticamente, Goodfellow dijo que "es un muy buen lingüista".
- ^ White, Edward (13 de septiembre de 2017). "El diputado neozelandés nacido en China responde al informe de FT" . Financial Times . Archivado desde el original el 14 de septiembre de 2017 . Consultado el 13 de septiembre de 2017 .
Un miembro del parlamento de Nueva Zelanda nacido en China negó ser un espía de China en una conferencia de prensa el miércoles, aunque reconoció haber enseñado inglés a estudiantes con el propósito de recopilar información en una de las academias militares líderes de China. También dijo los informes sobre sus antecedentes eran una "campaña de desprestigio" y sugerían que el motivo era el racismo anti-chino.
- ^ Brooks, David (1 de julio de 2018). "Nueva Zelanda pone fin a la luna de miel de China por preocupaciones de seguridad" . Revista asiática Nikkei . Archivado desde el original el 15 de julio de 2018 . Consultado el 15 de julio de 2018 .
El debate sobre la influencia política dentro de Nueva Zelanda se intensificó el año pasado con revelaciones de que Jian Yang, un legislador del entonces gobernante Partido Nacional de centroderecha de Nueva Zelanda, había enseñado inglés a espías chinos antes de dejar China en la década de 1990 y convertirse en ciudadano neozelandés en 2004. Yang negó haber espiado para China y permanece en el Parlamento.
- ^ Manch, Thomas; Cornish, Sophie (15 de septiembre de 2020). "Políticos, diplomáticos, jueces y estafadores de Nueva Zelanda encontrados en una enorme base de datos de inteligencia china" . Cosas . Archivado desde el original el 15 de septiembre de 2020 . Consultado el 15 de septiembre de 2020 .
- ^ Paullier, Juan (28 de noviembre de 2009). "El papel de los espías en América Latina" . BBC News . Archivado desde el original el 1 de diciembre de 2009 . Consultado el 25 de agosto de 2014 .
- ^ Zweinnberg, Righard (22 de junio de 2012). "ACAD / Medre.A - 10000 de archivos de AutoCAD filtrados en sospecha de espionaje industrial" . ESET . Archivado desde el original el 14 de agosto de 2012 . Consultado el 22 de agosto de 2012 .
- ^ Williams, Christopher (21 de junio de 2012). "El virus del espionaje envió planos a China" . The Daily Telegraph . Londres. Archivado desde el original el 27 de agosto de 2012 . Consultado el 22 de agosto de 2012 .
- ^ Gibbs, Mark (24 de junio de 2012). "Malware obtiene a Snoopy" . PC World . Archivado desde el original el 28 de junio de 2012 . Consultado el 22 de agosto de 2012 .
- ^ Conger, Kate (11 de junio de 2020). "Twitter elimina la campaña de desinformación china" . The New York Times . ISSN 0362-4331 . Archivado desde el original el 14 de junio de 2020 . Consultado el 21 de julio de 2020 .
- ^ Taylor, Josh (12 de junio de 2020). "Twitter borra 170.000 cuentas vinculadas a la campaña de influencia de China" . The Guardian . ISSN 0261-3077 . Archivado desde el original el 14 de junio de 2020 . Consultado el 21 de julio de 2020 .
- ^ "Twitter suspende 'cuentas respaldadas por China que difunden propaganda ' " . www.aljazeera.com . Al Jazeera. Archivado desde el original el 13 de junio de 2020 . Consultado el 14 de junio de 2020 .
- ^ Fuerte, Matthew. "Google elimina 2.500 canales de YouTube vinculados a China" . www.taiwannews.com.tw . Noticias de Taiwán. Archivado desde el original el 24 de agosto de 2020 . Consultado el 7 de agosto de 2020 .
- ^ Eftimiades, Nicolás. "Las 5 caras del espionaje chino: el primer 'Estado autoritario digital ' del mundo " . breakingdefense.com . Rompiendo la defensa. Archivado desde el original el 26 de octubre de 2020 . Consultado el 22 de octubre de 2020 .
enlaces externos
- Comisión de Revisión y Seguridad de China de EE. UU., Informes anuales