fbpx
Wikipedia

Espionaje chino en Estados Unidos

Se alega que China ha comenzado un esfuerzo generalizado para adquirir tecnología militar estadounidense e información clasificada y los secretos comerciales de compañías estadounidenses.[1][2]​ Se acusa al gobierno chino de robar secretos comerciales y tecnología, a menudo de empresas en Estados Unidos, para ayudar a apoyar su desarrollo militar y comercial a largo plazo. China ha sido acusada de utilizar una serie de métodos para obtener tecnología estadounidense (utilizando la ley estadounidense para evitar ser procesada), incluyendo espionaje, explotación de entidades comerciales y una red de contactos científicos, académicos y comerciales.[3]​ Aunque utiliza una red de contactos para recopilar información utilizada para beneficiar a las empresas chinas, cada pedacito de información no invita al escrutinio o enjuiciamiento por parte del gobierno de Estados Unidos. Los casos de espionaje incluyen a Larry Wu-Tai Chin, Katrina Leung, Gwo-Bao Min, Chi Mak y Peter Lee.[4][5]

Kirstjen Nielsen, secretario de Seguridad Nacional de los EE. UU., el procurador general interino Matthew Whitaker, el secretario de Comercio Wilbur Ross y el director del FBI Christopher Wray en 2019 anuncian 23 cargos criminales contra Huawei y Meng Wanzhou
El malware suele ser representado con símbolos de peligro o advertencia de archivo malicioso.

Además del espionaje tradicional, China colabora con empresas civiles chinas con empresas estadounidenses para adquirir tecnología y datos económicos[6]​ y utiliza el espionaje cibernético para penetrar en las redes informáticas de empresas y organismos gubernamentales estadounidenses; un ejemplo es la Operación Aurora de diciembre de 2009.[7]​ Los funcionarios estadounidenses encargados de hacer cumplir la ley han identificado a China como la potencia extranjera más activa involucrada en la adquisición ilegal de tecnología estadounidense.[8]​ El 19 de mayo de 2014, el Departamento de Justicia de los Estados Unidos anunció que un gran jurado federal había acusado a cinco oficiales del Ejército Popular de Liberación por robar información comercial confidencial y propiedad intelectual de empresas comerciales de los Estados Unidos y plantar malware sus ordenadores.[1][2]

Métodos

La República Popular China ha utilizado varios métodos para reunir información secreta en los Estados Unidos.[9][10][11][12][13][14]​ Los individuos intentan obtener información específica de fuentes abiertas tales como bibliotecas, instituciones de investigación y bases de datos no clasificadas.[9]​ Los viajeros chinos son reclutados para llevar a cabo actividades específicas de inteligencia, y el gobierno chino informa a los retornados de los programas de intercambio, misiones comerciales y programas de cooperación científica.[15]​ Los ciudadanos chinos pueden ser coaccionados a cooperar en clases de actuación.[16]

Las asociaciones entre empresas chinas y extranjeras han sido acusadas de existir únicamente para dar a las industrias de defensa chinas acceso a tecnología avanzada.[17]​ El entorno regulatorio y comercial en China presiona a las compañías estadounidenses y a otras compañías extranjeras a transferir tecnología a sus compañías socias chinas como parte de hacer negocios en su país.[17]​ Las compañías extranjeras proporcionan tecnología, capital y experiencia en manufactura para obtener acceso a los mercados chinos,[17]​ y los equipos de alta tecnología son adquiridos por agentes chinos que operan organizaciones de fachada en Hong Kong.[15][17]​ Algunos artículos (ordenadores, semiconductores, programas informáticos, dispositivos de telecomunicaciones y circuitos integrados)[17]​ pueden utilizarse con fines militares o civiles.[18]​ China también utiliza empresas estatales para comprar empresas estadounidenses con acceso a la tecnología objetivo.[15]

China también accede a tecnología extranjera a través del espionaje industrial,[17]​ y los funcionarios del Servicio de Inmigración y Control de Aduanas de Estados Unidos califican las operaciones de espionaje industrial y robo de China como la principal amenaza a la seguridad tecnológica de Estados Unidos.[19]​ Entre octubre de 2002 y enero de 2003, cinco empresarios chinos fueron acusados de enviar ilegalmente equipo y secretos comerciales de California a China,[9]​ y funcionarios estadounidenses impidieron que un chino enviara un nuevo ordenador de alta velocidad utilizada en proyectos clasificados (incluido el desarrollo de armas nucleares) del Laboratorio Nacional Sandia.[9]

Espionaje Nuclear

Un informe de 1999 del Comité Especial de la Cámara de Representantes de los Estados Unidos sobre Seguridad Nacional y Cuestiones Militares y Comerciales de los Estados Unidos con la República Popular China, conocido como el Informe Cox, advirtió que China ha robado información clasificada sobre cada ojiva termonuclear del arsenal de misiles balísticos intercontinentales del país.[20]​ La información se recopila a través del espionaje, la revisión de publicaciones técnicas y académicas de los Estados Unidos y la interacción con científicos estadounidenses.[21]​ China asigna a un gran número de individuos la tarea de recopilar pequeñas piezas de información (que son cotejadas y analizadas),[21]​ y los agentes individuales pueden escapar más fácilmente a la sospecha. El personal del gobierno de Estados Unidos sospecha que los esfuerzos de inteligencia de China dirigidos al desarrollo de armas nucleares modernas se centran en los Laboratorios Nacionales de Los Álamos, Lawrence Livermore, Sandia y Oak Ridge.[21]​ Se sabe que China ha robado información clasificada sobre los misiles balísticos de corto alcance W-56 Minuteman II ICBM, W-62 Minuteman III ICBM, el misil balístico de corto alcance W-70 Lance (SRBM), el misil balístico de lanzamiento submarino W-76 Trident C-4 (SLBM), el misil balístico de lanzamiento submarino W-78 Minuteman III Mark 12A ICBM, el misil de mantenimiento de la paz W-87 y el misil de mantenimiento de la paz W-88 Trident D-5, así como sobre conceptos y características de diseño de armas.[22]

Guerra informática (Cyberwarfare)

China realiza espionaje político y empresarial para acceder a las redes de empresas financieras, de defensa y tecnológicas e instituciones de investigación de Estados Unidos.[23]​ Los archivos adjuntos de correo electrónico que intentan entrar en las redes de empresas y organizaciones de EE.UU. explotan las debilidades de seguridad del software.[23]​ Un destinatario abre un archivo adjunto de correo electrónico, aparentemente de una fuente conocida, que contiene un programa que se incrusta en el equipo del destinatario. El programa de control remoto permite a un atacante acceder al correo electrónico del destinatario, enviar documentos confidenciales a direcciones específicas y encender instrumentos tales como cámaras web o micrófonos.[23]

En enero de 2010, Google reportó "un ataque altamente sofisticado y dirigido a nuestra infraestructura corporativa originada en China que resultó en el robo de la propiedad intelectual de Google".[24]​ Según los investigadores, el ciberataque de Google se dirigió a las cuentas de Gmail de activistas chinos de derechos humanos.[24]​ Al menos otras 34 compañías han sido atacadas, incluyendo Yahoo, Symantec, Adobe, Northrop Grumman y Dow Chemical.[24]

En enero de 2013, The New York Times informó de que había sido víctima de intentos de piratería informática procedentes de China durante los cuatro meses anteriores a la publicación de un artículo sobre el Primer Ministro Wen Jiabao. Según el periódico, los "ataques parecen ser parte de una campaña de espionaje informático más amplia contra las compañías estadounidenses de medios de comunicación que han informado sobre líderes y corporaciones chinas".[25]

Los ciberataques chinos parecen tener como objetivo las industrias estratégicas en las que China está rezagada;[23]​ los ataques a las compañías de defensa tienen como objetivo la información sobre sistemas de armamento, y los ataques a las compañías de tecnología buscan código fuente crítico para las aplicaciones de software.[23]​ La Operación Aurora enfatizó lo que los altos funcionarios del gobierno de Estados Unidos han llamado una amenaza cibernética cada vez más seria para las industrias críticas.[23]

Amitai Etzioni, del Instituto de Estudios de Política Comunitaria, ha sugerido que el ciberespacio podría ser un ámbito fructífero para que Estados Unidos y China implementen una política de contención mutuamente asegurada que permita a ambos Estados tomar las medidas que consideren necesarias para la autodefensa, al tiempo que acuerdan abstenerse de tomar medidas ofensivas. Tal política requeriría supervisión.[26]

Compromiso de la red de la CIA (2010-2012)

Entre 2010 y 2012, el gobierno chino pudo arrestar o matar entre 18 y 20 activos de la CIA en China.[27]​ Una operación conjunta de contraespionaje de la CIA y el FBI, llamada "Honey Bear", fue incapaz de determinar definitivamente la fuente de los compromisos, aunque las teorías incluyen la existencia de un topo, el espionaje cibernético, o un mal oficio.[27]​ Mark Kelton, entonces Subdirector del Servicio Nacional Clandestino de Contrainteligencia, se mostró inicialmente escéptico de que la culpa fuera de un topo.[27]

En enero de 2018, un exoficial de la CIA llamado Jerry Chun Shing Lee[28][29]​ fue arrestado en el Aeropuerto Internacional John F. Kennedy, bajo sospecha de ayudar a desmantelar la red de informantes de la CIA en China.[30][31]

Casos cibernéticos (Cybercases)

En 2007, la empresa de seguridad informática McAfee alegó que China estaba involucrada activamente en la guerra cibernética, acusando al país de ciberataques contra India, Alemania y Estados Unidos; China negó tener conocimiento de estos ataques. En septiembre de 2007, el ex alto funcionario de seguridad de la información de Estados Unidos, Paul Strassmann, dijo que 735.598 computadoras en Estados Unidos estaban "infestadas de zombis chinos"; en teoría, las computadoras infectadas de esta manera pueden formar una red de bots capaz de llevar a cabo ataques de denegación de servicio poco sofisticados pero potencialmente peligrosos.[32]​ Se informó de que una red de espionaje cibernético conocida como GhostNet, que utiliza servidores con sede principalmente en China, intervino en los documentos clasificados de organizaciones gubernamentales y privadas de 103 países (incluidos los exiliados tibetanos).[33][34]​ China negó el reclamo.[35][36]

En diciembre de 2009 y enero de 2010 se lanzó desde China un ciberataque, conocido como Operación Aurora, en Google y en más de 20 empresas.[37]​ Google dijo que los ataques se originaron en China, y que "revisaría la viabilidad" de sus operaciones comerciales en China como resultado del incidente. Según Google, al menos otras 20 empresas de diversos sectores también fueron blanco de los ataques. Según McAfee, "este es el ataque de mayor perfil de este tipo que hemos visto en la memoria reciente".[38]

En mayo de 2014, un gran jurado federal de EE.UU. acusó a cinco oficiales militares chinos por cibercrímenes y robo de secretos comerciales.[2]​ Se alegó que los funcionarios chinos hackearon las computadoras de seis empresas estadounidenses para robar información que proporcionaría una ventaja económica a los competidores chinos, incluidas las empresas estatales chinas. China dijo que los cargos eran "inventados", y que la acusación dañaría la confianza entre las dos naciones.[39]​ Aunque las acusaciones han sido calificadas de relativamente sin sentido, podrían limitar los viajes de los oficiales debido a los tratados de extradición de Estados Unidos.[40]

En noviembre de 2017, el Departamento de Justicia acusó a tres empleados chinos de Guangzhou Bo Yu Information Technology Company Limited de piratear entidades corporativas en los Estados Unidos, incluyendo Siemens AG, Moody's Analytics y Trimble Inc.[41]

Desde al menos 2013, un grupo de espionaje chino llamado TEMP.Periscope by FireEye ha estado involucrado en espionaje contra temas relacionados con el mar[42]. FireEye reportó que la información era probablemente de importancia comercial y económica.[42]

El Ejército Popular de Liberación (EPL) estaba vinculado al espionaje económico que involucraba planes de negocios robados, propiedad intelectual, e infringía conversaciones privadas de Westinghouse Electric y United States Steel Corporation.[43]

Los hackers chinos han robado información sobre el sistema de misiles Patriot, el F-35 Joint Strike Fighter y el nuevo buque de combate litoral de la Armada de Estados Unidos. Estos planos de armas y sistemas de control de EE.UU. fueron robados para avanzar en el desarrollo del armamento chino.[44]

La protección del Mar del Sur de China es muy importante para Estados Unidos porque una unidad cibernética china ya ha logrado una invasión en el gobierno filipino y en las redes militares. Documentos militares, comunicaciones internas y otros materiales sensibles relacionados con la disputa se perdieron debido a la invasión.[45]

Véase también

Referencias

  1. Finkle, J., Menn, J., Viswanatha, J. «U.S. accuses China of cyber spying on American companies.». 
  2. Clayton, M (19 de Mayo). «US indicts five in China's secret 'Unit 61398' for cyber-spying.». 
  3. deGraffenreid, Kenneth (1999). The Cox Report: The Unanimous and Bipartisan Report of the House Select Committee On U.S. National Security and Military Commercial Concerns with the People's Republic of China. p. 30. ISBN 9780895262622. 
  4. «Global Security.» [Seguridad Global]. 
  5. Wortzel, Larry M (2008). Hearing on "Enforcement of Federal Espionage Laws." Testimony before the Subcommittee on Crime, Terrorism, and Homeland Security of the House Committee on the Judiciary, U.S. p. 6. 
  6. Wortzel, Larry M. Hearing on "Enforcement of Federal Espionage Laws." Testimony before the Subcommittee on Crime, Terrorism, and Homeland Security of the House Committee on the Judiciary, U.S. p. 9. 
  7. Helft, Markoff, Miguel, John (13 de enero de 2010). «In Rebuke of China, Focus Falls on Cybersecurity». The New York Times. 
  8. Wortzel, Larry M (2008). Hearing on "Enforcement of Federal Espionage Laws." Testimony before the Subcommittee on Crime, Terrorism, and Homeland Security of the House Committee on the Judiciary, U.S. p. 8. 
  9. Norman andB. Allen,, Polmar and Thomas (1997). Spy Book: The Encyclopedia of Espionage, Second Edition, (New York, NY: Random House Reference, 2004). Hardcover. p. 125. 
  10. «China Seen in Push to Gain Technology Insights». The New York Times. 5 de junio de 2013. 
  11. John Markoff and Matthew Rosenberg (3 de febrero de 2017). «China’s Intelligent Weaponry Gets Smarter». The New York times. Consultado el 9 de julio de 2018. 
  12. «"The Unpleasant Truth About Chinese Espionage"». 22 de abril de 2016. 
  13. Helen Raleigh (2 de agosto de 2016). «"Why Access To China Can Be Suicide For U.S. Companies"». 
  14. «"Navy officer accused of passing secrets faces espionage and prostitution charges"». Washingtonpost. 
  15. Eftimiades, Nicholas (1994). Chinese Intelligence Operations. p. 28. (requiere registro). 
  16. Wortzel, Larry M. (2008). Hearing on "Enforcement of Federal Espionage Laws." Testimony before the Subcommittee on Crime, Terrorism, and Homeland Security of the House Committee on the Judiciary, U.S. p. 5. 
  17. Wortzel, Larry M (2008). Hearing on "Enforcement of Federal Espionage Laws." Testimony before the Subcommittee on Crime, Terrorism, and Homeland Security of the House Committee on the Judiciary, U.S. p. 4. 
  18. Wortzel, Larry M (2008). Hearing on "Enforcement of Federal Espionage Laws." Testimony before the Subcommittee on Crime, Terrorism, and Homeland Security of the House Committee on the Judiciary, U.S. p. 3. 
  19. «U.S. Department of Defense, Annual Report to Congress on the Military Power of the People's Republic of China». Julio de 2007. p. 29. 
  20. deGraffenreid, Kenneth (1999). The Unanimous and Bipartisan Report of the House Select Committee on U.S. National Security and Military Commercial Concerns with the People's Republic of China ("The Cox Report").. p. 99. 
  21. deGraffenreid, Kenneth (2008). The Unanimous and Bipartisan Report of the House Select Committee on U.S. National Security and Military Commercial Concerns with the People's Republic of China ("The Cox Report"). p. 98. 
  22. deGraffenreid, Kenneth (1999). The Unanimous and Bipartisan Report of the House Select Committee on U.S. National Security and Military Commercial Concerns with the People's Republic of China. p. 100. 
  23. Cha, Ariana Eunjung and Ellen Nakashima (10 de enero de 2014). «"Google China cyberattack part of vast espionage campaign, experts say,"». Washington Post. 
  24. Markoff, John (19 de abril de 2010). «Google cyberattack hit password system – NY Times». New York Times. 
  25. Perloth, Nicole (30 de enero de 2013). «Hackers in China Attacked The Times for Last 4 Months». The New York Times. Consultado el 8 de junio de 2018. 
  26. Amitai Etzioni, The Diplomat. «"MAR: A Model for US-China Relations".». 
  27. Mazzetti, Mark; Goldman, Adam; Schmidt, Michael S.; Apuzzo, Matthew (20 de mayo de 2017). . The New York Times. 
  28. Haas, Benjamin (18 de enero de 2018). «"'Very discreet': arrested CIA spy kept a low profile in Hong Kong".». The Guardian. Consultado el 19 de enero de 2018. 
  29. «Ex-CIA officer Jerry Chun Shing Lee held over secret records». BBC News. 16 de enero de 2018. Consultado el 16 de enero de 2018. 
  30. Goldman, Adam (16 de enero de 2018). «"Ex-C.I.A. Officer Suspected of Compromising Chinese Informants Is Arrested"». The New York Times. Consultado el 16 de enero de 2018. 
  31. O'Brien, Kellie R (13 de enero de 2018). «"Case 1:18-mj-00018-JFA" (PDF)». 
  32. Waterman, Shaun (17 de septiembre de 2007). «China 'has .75M zombie computers' in U.S.». United Press Internacional. Consultado el 30 de noviembre de 2011. 
  33. . 3 de abril de 2009. 
  34. . Archivado desde el original el 30 de marzo de 2009. Consultado el 8 de junio de 2018. 
  35. «Foreign Ministry Spokesperson Qin Gang's Remarks on the So-called Chinese Cyber-Spy Ring Invading Computers in Countries». 
  36. «Chinese embassy scoffs at reports of cyber spying». 
  37. «A new approach to China». 1 de diciembre de 2010. Consultado el 13 de enero de 2010. 
  38. McAfee Security Insights (13 de enero de 2010). «Google Attack Is Tip Of Iceberg». 
  39. «"Beijing denies corporate cyber spying charge against five Chinese military officials"». China News. Consultado el Mayo 20, 2014.. 
  40. «"The Cyber Cold War"». 
  41. Department of Justice, Office of Public Affairs (27 de noviembre de 2017). «"U.S. Charges Three Chinese Hackers Who Work at Internet Security Firm for Hacking Three Corporations for Commercial Advantage"». 
  42. . Marzo 16, 2018. Archived from the original on March 16, 2018. 
  43. Segal, A (2018). How China is preparing for cyberwar. The Christian Science Monitor. 
  44. Abad-Santos, A. China Is Winning the Cyber War Because They Hacked U.S. Plans for Real War. The Atlantic. 
  45. Piiparinen, Anni (2015). The Chinese Cyber Threat in the South China Sea. The Diplomat. 

Bibliografía

  • deGraffenreid, Kenneth (ed.), The Unanimous and Bipartisan Report of the House Select Committee on U.S. National Security and Military Commercial Concerns with the People's Republic of China ("The Cox Report"). Select Committee, U.S. House of Representatives (Washington, DC: Regnery, 1999)
  • Eftimiades. Nicholas, Chinese Intelligence Operations (Annapolis, MD: Naval Institute Press, 1994)
  • Wortzel, Larry M., Hearing on "Enforcement of Federal Espionage Laws." Testimony before the Subcommittee on Crime, Terrorism, and Homeland Security of the House Committee on the Judiciary, U.S. House of Representatives, January 29, 2008
  •   Datos: Q5100822

espionaje, chino, estados, unidos, alega, china, comenzado, esfuerzo, generalizado, para, adquirir, tecnología, militar, estadounidense, información, clasificada, secretos, comerciales, compañías, estadounidenses, acusa, gobierno, chino, robar, secretos, comer. Se alega que China ha comenzado un esfuerzo generalizado para adquirir tecnologia militar estadounidense e informacion clasificada y los secretos comerciales de companias estadounidenses 1 2 Se acusa al gobierno chino de robar secretos comerciales y tecnologia a menudo de empresas en Estados Unidos para ayudar a apoyar su desarrollo militar y comercial a largo plazo China ha sido acusada de utilizar una serie de metodos para obtener tecnologia estadounidense utilizando la ley estadounidense para evitar ser procesada incluyendo espionaje explotacion de entidades comerciales y una red de contactos cientificos academicos y comerciales 3 Aunque utiliza una red de contactos para recopilar informacion utilizada para beneficiar a las empresas chinas cada pedacito de informacion no invita al escrutinio o enjuiciamiento por parte del gobierno de Estados Unidos Los casos de espionaje incluyen a Larry Wu Tai Chin Katrina Leung Gwo Bao Min Chi Mak y Peter Lee 4 5 Kirstjen Nielsen secretario de Seguridad Nacional de los EE UU el procurador general interino Matthew Whitaker el secretario de Comercio Wilbur Ross y el director del FBI Christopher Wray en 2019 anuncian 23 cargos criminales contra Huawei y Meng Wanzhou El malware suele ser representado con simbolos de peligro o advertencia de archivo malicioso Ademas del espionaje tradicional China colabora con empresas civiles chinas con empresas estadounidenses para adquirir tecnologia y datos economicos 6 y utiliza el espionaje cibernetico para penetrar en las redes informaticas de empresas y organismos gubernamentales estadounidenses un ejemplo es la Operacion Aurora de diciembre de 2009 7 Los funcionarios estadounidenses encargados de hacer cumplir la ley han identificado a China como la potencia extranjera mas activa involucrada en la adquisicion ilegal de tecnologia estadounidense 8 El 19 de mayo de 2014 el Departamento de Justicia de los Estados Unidos anuncio que un gran jurado federal habia acusado a cinco oficiales del Ejercito Popular de Liberacion por robar informacion comercial confidencial y propiedad intelectual de empresas comerciales de los Estados Unidos y plantar malware sus ordenadores 1 2 Indice 1 Metodos 2 Espionaje Nuclear 3 Guerra informatica Cyberwarfare 4 Compromiso de la red de la CIA 2010 2012 5 Casos ciberneticos Cybercases 6 Vease tambien 7 Referencias 8 BibliografiaMetodos EditarLa Republica Popular China ha utilizado varios metodos para reunir informacion secreta en los Estados Unidos 9 10 11 12 13 14 Los individuos intentan obtener informacion especifica de fuentes abiertas tales como bibliotecas instituciones de investigacion y bases de datos no clasificadas 9 Los viajeros chinos son reclutados para llevar a cabo actividades especificas de inteligencia y el gobierno chino informa a los retornados de los programas de intercambio misiones comerciales y programas de cooperacion cientifica 15 Los ciudadanos chinos pueden ser coaccionados a cooperar en clases de actuacion 16 Las asociaciones entre empresas chinas y extranjeras han sido acusadas de existir unicamente para dar a las industrias de defensa chinas acceso a tecnologia avanzada 17 El entorno regulatorio y comercial en China presiona a las companias estadounidenses y a otras companias extranjeras a transferir tecnologia a sus companias socias chinas como parte de hacer negocios en su pais 17 Las companias extranjeras proporcionan tecnologia capital y experiencia en manufactura para obtener acceso a los mercados chinos 17 y los equipos de alta tecnologia son adquiridos por agentes chinos que operan organizaciones de fachada en Hong Kong 15 17 Algunos articulos ordenadores semiconductores programas informaticos dispositivos de telecomunicaciones y circuitos integrados 17 pueden utilizarse con fines militares o civiles 18 China tambien utiliza empresas estatales para comprar empresas estadounidenses con acceso a la tecnologia objetivo 15 China tambien accede a tecnologia extranjera a traves del espionaje industrial 17 y los funcionarios del Servicio de Inmigracion y Control de Aduanas de Estados Unidos califican las operaciones de espionaje industrial y robo de China como la principal amenaza a la seguridad tecnologica de Estados Unidos 19 Entre octubre de 2002 y enero de 2003 cinco empresarios chinos fueron acusados de enviar ilegalmente equipo y secretos comerciales de California a China 9 y funcionarios estadounidenses impidieron que un chino enviara un nuevo ordenador de alta velocidad utilizada en proyectos clasificados incluido el desarrollo de armas nucleares del Laboratorio Nacional Sandia 9 Espionaje Nuclear EditarUn informe de 1999 del Comite Especial de la Camara de Representantes de los Estados Unidos sobre Seguridad Nacional y Cuestiones Militares y Comerciales de los Estados Unidos con la Republica Popular China conocido como el Informe Cox advirtio que China ha robado informacion clasificada sobre cada ojiva termonuclear del arsenal de misiles balisticos intercontinentales del pais 20 La informacion se recopila a traves del espionaje la revision de publicaciones tecnicas y academicas de los Estados Unidos y la interaccion con cientificos estadounidenses 21 China asigna a un gran numero de individuos la tarea de recopilar pequenas piezas de informacion que son cotejadas y analizadas 21 y los agentes individuales pueden escapar mas facilmente a la sospecha El personal del gobierno de Estados Unidos sospecha que los esfuerzos de inteligencia de China dirigidos al desarrollo de armas nucleares modernas se centran en los Laboratorios Nacionales de Los Alamos Lawrence Livermore Sandia y Oak Ridge 21 Se sabe que China ha robado informacion clasificada sobre los misiles balisticos de corto alcance W 56 Minuteman II ICBM W 62 Minuteman III ICBM el misil balistico de corto alcance W 70 Lance SRBM el misil balistico de lanzamiento submarino W 76 Trident C 4 SLBM el misil balistico de lanzamiento submarino W 78 Minuteman III Mark 12A ICBM el misil de mantenimiento de la paz W 87 y el misil de mantenimiento de la paz W 88 Trident D 5 asi como sobre conceptos y caracteristicas de diseno de armas 22 Guerra informatica Cyberwarfare EditarChina realiza espionaje politico y empresarial para acceder a las redes de empresas financieras de defensa y tecnologicas e instituciones de investigacion de Estados Unidos 23 Los archivos adjuntos de correo electronico que intentan entrar en las redes de empresas y organizaciones de EE UU explotan las debilidades de seguridad del software 23 Un destinatario abre un archivo adjunto de correo electronico aparentemente de una fuente conocida que contiene un programa que se incrusta en el equipo del destinatario El programa de control remoto permite a un atacante acceder al correo electronico del destinatario enviar documentos confidenciales a direcciones especificas y encender instrumentos tales como camaras web o microfonos 23 En enero de 2010 Google reporto un ataque altamente sofisticado y dirigido a nuestra infraestructura corporativa originada en China que resulto en el robo de la propiedad intelectual de Google 24 Segun los investigadores el ciberataque de Google se dirigio a las cuentas de Gmail de activistas chinos de derechos humanos 24 Al menos otras 34 companias han sido atacadas incluyendo Yahoo Symantec Adobe Northrop Grumman y Dow Chemical 24 En enero de 2013 The New York Times informo de que habia sido victima de intentos de pirateria informatica procedentes de China durante los cuatro meses anteriores a la publicacion de un articulo sobre el Primer Ministro Wen Jiabao Segun el periodico los ataques parecen ser parte de una campana de espionaje informatico mas amplia contra las companias estadounidenses de medios de comunicacion que han informado sobre lideres y corporaciones chinas 25 Los ciberataques chinos parecen tener como objetivo las industrias estrategicas en las que China esta rezagada 23 los ataques a las companias de defensa tienen como objetivo la informacion sobre sistemas de armamento y los ataques a las companias de tecnologia buscan codigo fuente critico para las aplicaciones de software 23 La Operacion Aurora enfatizo lo que los altos funcionarios del gobierno de Estados Unidos han llamado una amenaza cibernetica cada vez mas seria para las industrias criticas 23 Amitai Etzioni del Instituto de Estudios de Politica Comunitaria ha sugerido que el ciberespacio podria ser un ambito fructifero para que Estados Unidos y China implementen una politica de contencion mutuamente asegurada que permita a ambos Estados tomar las medidas que consideren necesarias para la autodefensa al tiempo que acuerdan abstenerse de tomar medidas ofensivas Tal politica requeriria supervision 26 Compromiso de la red de la CIA 2010 2012 EditarEntre 2010 y 2012 el gobierno chino pudo arrestar o matar entre 18 y 20 activos de la CIA en China 27 Una operacion conjunta de contraespionaje de la CIA y el FBI llamada Honey Bear fue incapaz de determinar definitivamente la fuente de los compromisos aunque las teorias incluyen la existencia de un topo el espionaje cibernetico o un mal oficio 27 Mark Kelton entonces Subdirector del Servicio Nacional Clandestino de Contrainteligencia se mostro inicialmente esceptico de que la culpa fuera de un topo 27 En enero de 2018 un exoficial de la CIA llamado Jerry Chun Shing Lee 28 29 fue arrestado en el Aeropuerto Internacional John F Kennedy bajo sospecha de ayudar a desmantelar la red de informantes de la CIA en China 30 31 Casos ciberneticos Cybercases EditarEn 2007 la empresa de seguridad informatica McAfee alego que China estaba involucrada activamente en la guerra cibernetica acusando al pais de ciberataques contra India Alemania y Estados Unidos China nego tener conocimiento de estos ataques En septiembre de 2007 el ex alto funcionario de seguridad de la informacion de Estados Unidos Paul Strassmann dijo que 735 598 computadoras en Estados Unidos estaban infestadas de zombis chinos en teoria las computadoras infectadas de esta manera pueden formar una red de bots capaz de llevar a cabo ataques de denegacion de servicio poco sofisticados pero potencialmente peligrosos 32 Se informo de que una red de espionaje cibernetico conocida como GhostNet que utiliza servidores con sede principalmente en China intervino en los documentos clasificados de organizaciones gubernamentales y privadas de 103 paises incluidos los exiliados tibetanos 33 34 China nego el reclamo 35 36 En diciembre de 2009 y enero de 2010 se lanzo desde China un ciberataque conocido como Operacion Aurora en Google y en mas de 20 empresas 37 Google dijo que los ataques se originaron en China y que revisaria la viabilidad de sus operaciones comerciales en China como resultado del incidente Segun Google al menos otras 20 empresas de diversos sectores tambien fueron blanco de los ataques Segun McAfee este es el ataque de mayor perfil de este tipo que hemos visto en la memoria reciente 38 En mayo de 2014 un gran jurado federal de EE UU acuso a cinco oficiales militares chinos por cibercrimenes y robo de secretos comerciales 2 Se alego que los funcionarios chinos hackearon las computadoras de seis empresas estadounidenses para robar informacion que proporcionaria una ventaja economica a los competidores chinos incluidas las empresas estatales chinas China dijo que los cargos eran inventados y que la acusacion danaria la confianza entre las dos naciones 39 Aunque las acusaciones han sido calificadas de relativamente sin sentido podrian limitar los viajes de los oficiales debido a los tratados de extradicion de Estados Unidos 40 En noviembre de 2017 el Departamento de Justicia acuso a tres empleados chinos de Guangzhou Bo Yu Information Technology Company Limited de piratear entidades corporativas en los Estados Unidos incluyendo Siemens AG Moody s Analytics y Trimble Inc 41 Desde al menos 2013 un grupo de espionaje chino llamado TEMP Periscope by FireEye ha estado involucrado en espionaje contra temas relacionados con el mar 42 FireEye reporto que la informacion era probablemente de importancia comercial y economica 42 El Ejercito Popular de Liberacion EPL estaba vinculado al espionaje economico que involucraba planes de negocios robados propiedad intelectual e infringia conversaciones privadas de Westinghouse Electric y United States Steel Corporation 43 Los hackers chinos han robado informacion sobre el sistema de misiles Patriot el F 35 Joint Strike Fighter y el nuevo buque de combate litoral de la Armada de Estados Unidos Estos planos de armas y sistemas de control de EE UU fueron robados para avanzar en el desarrollo del armamento chino 44 La proteccion del Mar del Sur de China es muy importante para Estados Unidos porque una unidad cibernetica china ya ha logrado una invasion en el gobierno filipino y en las redes militares Documentos militares comunicaciones internas y otros materiales sensibles relacionados con la disputa se perdieron debido a la invasion 45 Vease tambien EditarGuerra FriaEspionaje Nuclear GhosnetReferencias Editar a b Finkle J Menn J Viswanatha J U S accuses China of cyber spying on American companies a b c Clayton M 19 de Mayo US indicts five in China s secret Unit 61398 for cyber spying deGraffenreid Kenneth 1999 The Cox Report The Unanimous and Bipartisan Report of the House Select Committee On U S National Security and Military Commercial Concerns with the People s Republic of China p 30 ISBN 9780895262622 Global Security Seguridad Global Wortzel Larry M 2008 Hearing on Enforcement of Federal Espionage Laws Testimony before the Subcommittee on Crime Terrorism and Homeland Security of the House Committee on the Judiciary U S p 6 Wortzel Larry M Hearing on Enforcement of Federal Espionage Laws Testimony before the Subcommittee on Crime Terrorism and Homeland Security of the House Committee on the Judiciary U S p 9 Helft Markoff Miguel John 13 de enero de 2010 In Rebuke of China Focus Falls on Cybersecurity The New York Times Wortzel Larry M 2008 Hearing on Enforcement of Federal Espionage Laws Testimony before the Subcommittee on Crime Terrorism and Homeland Security of the House Committee on the Judiciary U S p 8 a b c d Norman andB Allen Polmar and Thomas 1997 Spy Book The Encyclopedia of Espionage Second Edition New York NY Random House Reference 2004 Hardcover p 125 China Seen in Push to Gain Technology Insights The New York Times 5 de junio de 2013 John Markoff and Matthew Rosenberg 3 de febrero de 2017 China s Intelligent Weaponry Gets Smarter The New York times Consultado el 9 de julio de 2018 The Unpleasant Truth About Chinese Espionage 22 de abril de 2016 Helen Raleigh 2 de agosto de 2016 Why Access To China Can Be Suicide For U S Companies Navy officer accused of passing secrets faces espionage and prostitution charges Washingtonpost a b c Eftimiades Nicholas 1994 Chinese Intelligence Operations p 28 requiere registro Wortzel Larry M 2008 Hearing on Enforcement of Federal Espionage Laws Testimony before the Subcommittee on Crime Terrorism and Homeland Security of the House Committee on the Judiciary U S p 5 a b c d e f Wortzel Larry M 2008 Hearing on Enforcement of Federal Espionage Laws Testimony before the Subcommittee on Crime Terrorism and Homeland Security of the House Committee on the Judiciary U S p 4 Wortzel Larry M 2008 Hearing on Enforcement of Federal Espionage Laws Testimony before the Subcommittee on Crime Terrorism and Homeland Security of the House Committee on the Judiciary U S p 3 U S Department of Defense Annual Report to Congress on the Military Power of the People s Republic of China Julio de 2007 p 29 deGraffenreid Kenneth 1999 The Unanimous and Bipartisan Report of the House Select Committee on U S National Security and Military Commercial Concerns with the People s Republic of China The Cox Report p 99 a b c deGraffenreid Kenneth 2008 The Unanimous and Bipartisan Report of the House Select Committee on U S National Security and Military Commercial Concerns with the People s Republic of China The Cox Report p 98 deGraffenreid Kenneth 1999 The Unanimous and Bipartisan Report of the House Select Committee on U S National Security and Military Commercial Concerns with the People s Republic of China p 100 a b c d e f Cha Ariana Eunjung and Ellen Nakashima 10 de enero de 2014 Google China cyberattack part of vast espionage campaign experts say Washington Post a b c Markoff John 19 de abril de 2010 Google cyberattack hit password system NY Times New York Times Perloth Nicole 30 de enero de 2013 Hackers in China Attacked The Times for Last 4 Months The New York Times Consultado el 8 de junio de 2018 Amitai Etzioni The Diplomat MAR A Model for US China Relations a b c Mazzetti Mark Goldman Adam Schmidt Michael S Apuzzo Matthew 20 de mayo de 2017 Killing C I A Informants China Crippled U S Spying Operations The New York Times Haas Benjamin 18 de enero de 2018 Very discreet arrested CIA spy kept a low profile in Hong Kong The Guardian Consultado el 19 de enero de 2018 Ex CIA officer Jerry Chun Shing Lee held over secret records BBC News 16 de enero de 2018 Consultado el 16 de enero de 2018 Goldman Adam 16 de enero de 2018 Ex C I A Officer Suspected of Compromising Chinese Informants Is Arrested The New York Times Consultado el 16 de enero de 2018 O Brien Kellie R 13 de enero de 2018 Case 1 18 mj 00018 JFA PDF Waterman Shaun 17 de septiembre de 2007 China has 75M zombie computers in U S United Press Internacional Consultado el 30 de noviembre de 2011 Researchers Cyber spies break into govt computers 3 de abril de 2009 CTV News Video clip Archivado desde el original el 30 de marzo de 2009 Consultado el 8 de junio de 2018 Foreign Ministry Spokesperson Qin Gang s Remarks on the So called Chinese Cyber Spy Ring Invading Computers in Countries Chinese embassy scoffs at reports of cyber spying A new approach to China 1 de diciembre de 2010 Consultado el 13 de enero de 2010 McAfee Security Insights 13 de enero de 2010 Google Attack Is Tip Of Iceberg Beijing denies corporate cyber spying charge against five Chinese military officials China News Consultado el Mayo 20 2014 The Cyber Cold War Department of Justice Office of Public Affairs 27 de noviembre de 2017 U S Charges Three Chinese Hackers Who Work at Internet Security Firm for Hacking Three Corporations for Commercial Advantage Suspected Chinese Cyber Espionage Group TEMP Periscope Targeting U S Engineering and Maritime Industries FireEye Marzo 16 2018 Archived from the original on March 16 2018 Segal A 2018 How China is preparing for cyberwar The Christian Science Monitor Abad Santos A China Is Winning the Cyber War Because They Hacked U S Plans for Real War The Atlantic Piiparinen Anni 2015 The Chinese Cyber Threat in the South China Sea The Diplomat fechaacceso requiere url ayuda Bibliografia EditardeGraffenreid Kenneth ed The Unanimous and Bipartisan Report of the House Select Committee on U S National Security and Military Commercial Concerns with the People s Republic of China The Cox Report Select Committee U S House of Representatives Washington DC Regnery 1999 Eftimiades Nicholas Chinese Intelligence Operations Annapolis MD Naval Institute Press 1994 Wortzel Larry M Hearing on Enforcement of Federal Espionage Laws Testimony before the Subcommittee on Crime Terrorism and Homeland Security of the House Committee on the Judiciary U S House of Representatives January 29 2008 Datos Q5100822 Obtenido de https es wikipedia org w index php title Espionaje chino en Estados Unidos amp oldid 138894937, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos