Usuario:Msantiago22/Taller

Espionaje chino en los Estados Unidos

editar

Se alega que China ha comenzado un esfuerzo generalizado para adquirir tecnología militar estadounidense e información clasificada y los secretos comerciales de compañías estadounidenses.[1][2]​Se acusa al gobierno chino de robar secretos comerciales y tecnología, a menudo de empresas en Estados Unidos, para ayudar a apoyar su desarrollo militar y comercial a largo plazo. China ha sido acusada de utilizar una serie de métodos para obtener tecnología estadounidense (utilizando la ley estadounidense para evitar ser procesada), incluyendo espionaje, explotación de entidades comerciales y una red de contactos científicos, académicos y comerciales.[3]​Aunque utiliza una red de contactos para recopilar información utilizada para beneficiar a las empresas chinas, cada pedacito de información no invita al escrutinio o enjuiciamiento por parte del gobierno de Estados Unidos. Los casos de espionaje incluyen a Larry Wu-Tai Chin, Katrina Leung, Gwo-Bao Min, Chi Mak y Peter Lee.[4][5]

 
El malware suele ser representado con símbolos de peligro o advertencia de archivo malicioso.

Además del espionaje tradicional, China colabora con empresas civiles chinas con empresas estadounidenses para adquirir tecnología y datos económicos[6]​y utiliza el espionaje cibernético para penetrar en las redes informáticas de empresas y organismos gubernamentales estadounidenses; un ejemplo es la Operación Aurora de diciembre de 2009[7]​. Los funcionarios estadounidenses encargados de hacer cumplir la ley han identificado a China como la potencia extranjera más activa involucrada en la adquisición ilegal de tecnología estadounidense.[8]​ El 19 de mayo de 2014, el Departamento de Justicia de los Estados Unidos anunció que un gran jurado federal había acusado a cinco oficiales del Ejército Popular de Liberación por robar información comercial confidencial y propiedad intelectual de empresas comerciales de los Estados Unidos y plantar malware sus ordenadores.[1][2]

Métodos

editar

La República Popular China ha utilizado varios métodos para reunir información secreta en los Estados Unidos.[9][10][11][12][13][14]​Los individuos intentan obtener información específica de fuentes abiertas tales como bibliotecas, instituciones de investigación y bases de datos no clasificadas.[9]​Los viajeros chinos son reclutados para llevar a cabo actividades específicas de inteligencia, y el gobierno chino informa a los retornados de los programas de intercambio, misiones comerciales y programas de cooperación científica[15]​. Los ciudadanos chinos pueden ser coaccionados a cooperar en clases de actuación.[16]

Las asociaciones entre empresas chinas y extranjeras han sido acusadas de existir únicamente para dar a las industrias de defensa chinas acceso a tecnología avanzada.[17]​El entorno regulatorio y comercial en China presiona a las compañías estadounidenses y a otras compañías extranjeras a transferir tecnología a sus compañías socias chinas como parte de hacer negocios en su país.[17]​Las compañías extranjeras proporcionan tecnología, capital y experiencia en manufactura para obtener acceso a los mercados chinos,[17]​y los equipos de alta tecnología son adquiridos por agentes chinos que operan organizaciones de fachada en Hong Kong.[15][17]​Algunos artículos (ordenadores, semiconductores, programas informáticos, dispositivos de telecomunicaciones y circuitos integrados)[17]​pueden utilizarse con fines militares o civiles. [18]​China también utiliza empresas estatales para comprar empresas estadounidenses con acceso a la tecnología objetivo.[15]

China también accede a tecnología extranjera a través del espionaje industrial,[17]​ y los funcionarios del Servicio de Inmigración y Control de Aduanas de Estados Unidos califican las operaciones de espionaje industrial y robo de China como la principal amenaza a la seguridad tecnológica de Estados Unidos.[19]​Entre octubre de 2002 y enero de 2003, cinco empresarios chinos fueron acusados de enviar ilegalmente equipo y secretos comerciales de California a China, [9]​y funcionarios estadounidenses impidieron que un chino enviara un nuevo ordenador de alta velocidad utilizada en proyectos clasificados (incluido el desarrollo de armas nucleares) del Laboratorio Nacional Sandia.[9]

Espionaje Nuclear

editar

Un informe de 1999 del Comité Especial de la Cámara de Representantes de los Estados Unidos sobre Seguridad Nacional y Cuestiones Militares y Comerciales de los Estados Unidos con la República Popular China, conocido como el Informe Cox, advirtió que China ha robado información clasificada sobre cada ojiva termonuclear del arsenal de misiles balísticos intercontinentales del país.[20]​La información se recopila a través del espionaje, la revisión de publicaciones técnicas y académicas de los Estados Unidos y la interacción con científicos estadounidenses.[21]​China asigna a un gran número de individuos la tarea de recopilar pequeñas piezas de información (que son cotejadas y analizadas),[21]​y los agentes individuales pueden escapar más fácilmente a la sospecha. El personal del gobierno de Estados Unidos sospecha que los esfuerzos de inteligencia de China dirigidos al desarrollo de armas nucleares modernas se centran en los Laboratorios Nacionales de Los Álamos, Lawrence Livermore, Sandia y Oak Ridge.[21]​Se sabe que China ha robado información clasificada sobre los misiles balísticos de corto alcance W-56 Minuteman II ICBM, W-62 Minuteman III ICBM, el misil balístico de corto alcance W-70 Lance (SRBM), el misil balístico de lanzamiento submarino W-76 Trident C-4 (SLBM), el misil balístico de lanzamiento submarino W-78 Minuteman III Mark 12A ICBM, el misil de mantenimiento de la paz W-87 y el misil de mantenimiento de la paz W-88 Trident D-5, así como sobre conceptos y características de diseño de armas.[22]

Guerra Informática (Cyberwarfare)

editar

China realiza espionaje político y empresarial para acceder a las redes de empresas financieras, de defensa y tecnológicas e instituciones de investigación de Estados Unidos. [23]​Los archivos adjuntos de correo electrónico que intentan entrar en las redes de empresas y organizaciones de EE.UU. explotan las debilidades de seguridad del software.[23]​Un destinatario abre un archivo adjunto de correo electrónico, aparentemente de una fuente conocida, que contiene un programa que se incrusta en el equipo del destinatario. El programa de control remoto permite a un atacante acceder al correo electrónico del destinatario, enviar documentos confidenciales a direcciones específicas y encender instrumentos tales como cámaras web o micrófonos.[23]

En enero de 2010, Google reportó "un ataque altamente sofisticado y dirigido a nuestra infraestructura corporativa originada en China que resultó en el robo de la propiedad intelectual de Google". [24]​Según los investigadores, el ciberataque de Google se dirigió a las cuentas de Gmail de activistas chinos de derechos humanos.[24]​ Al menos otras 34 compañías han sido atacadas, incluyendo Yahoo, Symantec, Adobe, Northrop Grumman y Dow Chemical.[24]

En enero de 2013, The New York Times informó de que había sido víctima de intentos de piratería informática procedentes de China durante los cuatro meses anteriores a la publicación de un artículo sobre el Primer Ministro Wen Jiabao. Según el periódico, los "ataques parecen ser parte de una campaña de espionaje informático más amplia contra las compañías estadounidenses de medios de comunicación que han informado sobre líderes y corporaciones chinas".[25]

Los ciberataques chinos parecen tener como objetivo las industrias estratégicas en las que China está rezagada;[23]​los ataques a las compañías de defensa tienen como objetivo la información sobre sistemas de armamento, y los ataques a las compañías de tecnología buscan código fuente crítico para las aplicaciones de software.[23]​La Operación Aurora enfatizó lo que los altos funcionarios del gobierno de Estados Unidos han llamado una amenaza cibernética cada vez más seria para las industrias críticas.[23]

Amitai Etzioni, del Instituto de Estudios de Política Comunitaria, ha sugerido que el ciberespacio podría ser un ámbito fructífero para que Estados Unidos y China implementen una política de contención mutuamente asegurada que permita a ambos Estados tomar las medidas que consideren necesarias para la autodefensa, al tiempo que acuerdan abstenerse de tomar medidas ofensivas. Tal política requeriría supervisión.[26]

Compromiso de la red de la CIA (2010-2012)

editar

Entre 2010 y 2012, el gobierno chino pudo arrestar o matar entre 18 y 20 activos de la CIA en China.[27]​Una operación conjunta de contraespionaje de la CIA y el FBI, llamada "Honey Bear", fue incapaz de determinar definitivamente la fuente de los compromisos, aunque las teorías incluyen la existencia de un topo, el espionaje cibernético, o un mal oficio.[27]​Mark Kelton, entonces Subdirector del Servicio Nacional Clandestino de Contrainteligencia, se mostró inicialmente escéptico de que la culpa fuera de un topo.[27]

En enero de 2018, un ex oficial de la CIA llamado Jerry Chun Shing Lee[28][29]​fue arrestado en el Aeropuerto Internacional John F. Kennedy, bajo sospecha de ayudar a desmantelar la red de informantes de la CIA en China.[30][31]

Casos cibernéticos (Cybercases)

editar

En 2007, la empresa de seguridad informática McAfee alegó que China estaba involucrada activamente en la guerra cibernética, acusando al país de ciberataques contra India, Alemania y Estados Unidos; China negó tener conocimiento de estos ataques. En septiembre de 2007, el ex alto funcionario de seguridad de la información de Estados Unidos, Paul Strassmann, dijo que 735.598 computadoras en Estados Unidos estaban "infestadas de zombis chinos"; en teoría, las computadoras infectadas de esta manera pueden formar una red de bots capaz de llevar a cabo ataques de denegación de servicio poco sofisticados pero potencialmente peligrosos. [32]​Se informó de que una red de espionaje cibernético conocida como GhostNet, que utiliza servidores con sede principalmente en China, intervino en los documentos clasificados de organizaciones gubernamentales y privadas de 103 países (incluidos los exiliados tibetanos).[33][34]​China negó el reclamo.[35][36]

En diciembre de 2009 y enero de 2010 se lanzó desde China un ciberataque, conocido como Operación Aurora, en Google y en más de 20 empresas.[37]​Google dijo que los ataques se originaron en China, y que "revisaría la viabilidad" de sus operaciones comerciales en China como resultado del incidente. Según Google, al menos otras 20 empresas de diversos sectores también fueron blanco de los ataques. Según McAfee, "este es el ataque de mayor perfil de este tipo que hemos visto en la memoria reciente".[38]

En mayo de 2014, un gran jurado federal de EE.UU. acusó a cinco oficiales militares chinos por cibercrímenes y robo de secretos comerciales.[2]​Se alegó que los funcionarios chinos hackearon las computadoras de seis empresas estadounidenses para robar información que proporcionaría una ventaja económica a los competidores chinos, incluidas las empresas estatales chinas. China dijo que los cargos eran "inventados", y que la acusación dañaría la confianza entre las dos naciones.[39]​Aunque las acusaciones han sido calificadas de relativamente sin sentido, podrían limitar los viajes de los oficiales debido a los tratados de extradición de Estados Unidos.[40]

En noviembre de 2017, el Departamento de Justicia acusó a tres empleados chinos de Guangzhou Bo Yu Information Technology Company Limited de piratear entidades corporativas en los Estados Unidos, incluyendo Siemens AG, Moody's Analytics y Trimble Inc.[41]

Desde al menos 2013, un grupo de espionaje chino llamado TEMP.Periscope by FireEye ha estado involucrado en espionaje contra temas relacionados con el mar[42]. FireEye reportó que la información era probablemente de importancia comercial y económica.[42]

El Ejército Popular de Liberación (EPL) estaba vinculado al espionaje económico que involucraba planes de negocios robados, propiedad intelectual, e infringía conversaciones privadas de Westinghouse Electric y United States Steel Corporation.[43]

Los hackers chinos han robado información sobre el sistema de misiles Patriot, el F-35 Joint Strike Fighter y el nuevo buque de combate litoral de la Armada de Estados Unidos. Estos planos de armas y sistemas de control de EE.UU. fueron robados para avanzar en el desarrollo del armamento chino.[44]

La protección del Mar del Sur de China es muy importante para Estados Unidos porque una unidad cibernética china ya ha logrado una invasión en el gobierno filipino y en las redes militares. Documentos militares, comunicaciones internas y otros materiales sensibles relacionados con la disputa se perdieron debido a la invasión.[45]

Véase también

editar

Referencias

editar
  1. a b Finkle, J., Menn, J., Viswanatha, J. «U.S. accuses China of cyber spying on American companies.». 
  2. a b c Clayton, M (19 de Mayo). «US indicts five in China's secret 'Unit 61398' for cyber-spying.». 
  3. deGraffenreid, Kenneth (1999). The Cox Report: The Unanimous and Bipartisan Report of the House Select Committee On U.S. National Security and Military Commercial Concerns with the People's Republic of China. p. 30. ISBN 9780895262622. 
  4. «Global Security.» [Seguridad Global]. 
  5. Wortzel, Larry M (2008). Hearing on "Enforcement of Federal Espionage Laws." Testimony before the Subcommittee on Crime, Terrorism, and Homeland Security of the House Committee on the Judiciary, U.S. p. 6. 
  6. Wortzel, Larry M. Hearing on "Enforcement of Federal Espionage Laws." Testimony before the Subcommittee on Crime, Terrorism, and Homeland Security of the House Committee on the Judiciary, U.S. p. 9. 
  7. Helft, Markoff, Miguel, John (13 de enero de 2010). «In Rebuke of China, Focus Falls on Cybersecurity». The New York Times. 
  8. Wortzel, Larry M (2008). Hearing on "Enforcement of Federal Espionage Laws." Testimony before the Subcommittee on Crime, Terrorism, and Homeland Security of the House Committee on the Judiciary, U.S. p. 8. 
  9. a b c d Norman andB. Allen,, Polmar and Thomas (1997). Spy Book: The Encyclopedia of Espionage, Second Edition, (New York, NY: Random House Reference, 2004). Hardcover. p. 125. 
  10. «China Seen in Push to Gain Technology Insights». The New York Times. June 5, 2013. 
  11. John Markoff and Matthew Rosenberg (3 de febrero de 2017). «China’s Intelligent Weaponry Gets Smarter». The New York times. Consultado el 09/07/2018. 
  12. «"The Unpleasant Truth About Chinese Espionage"». 22 de abril de 2016. 
  13. Helen Raleigh (2 de agosto de 2016). «"Why Access To China Can Be Suicide For U.S. Companies"». 
  14. «"Navy officer accused of passing secrets faces espionage and prostitution charges"». Washingtonpost. 
  15. a b c Eftimiades, Nicholas (1994). Chinese Intelligence Operations. p. 28. 
  16. Wortzel, Larry M. (2008). Hearing on "Enforcement of Federal Espionage Laws." Testimony before the Subcommittee on Crime, Terrorism, and Homeland Security of the House Committee on the Judiciary, U.S. p. 5. 
  17. a b c d e f Wortzel, Larry M (2008). Hearing on "Enforcement of Federal Espionage Laws." Testimony before the Subcommittee on Crime, Terrorism, and Homeland Security of the House Committee on the Judiciary, U.S. p. 4. 
  18. Wortzel, Larry M (2008). Hearing on "Enforcement of Federal Espionage Laws." Testimony before the Subcommittee on Crime, Terrorism, and Homeland Security of the House Committee on the Judiciary, U.S. p. 3. 
  19. «U.S. Department of Defense, Annual Report to Congress on the Military Power of the People's Republic of China». Julio 2007. p. 29. 
  20. deGraffenreid, Kenneth (1999). The Unanimous and Bipartisan Report of the House Select Committee on U.S. National Security and Military Commercial Concerns with the People's Republic of China ("The Cox Report"). p. 99. 
  21. a b c deGraffenreid, Kenneth (2008). The Unanimous and Bipartisan Report of the House Select Committee on U.S. National Security and Military Commercial Concerns with the People's Republic of China ("The Cox Report"). p. 98. 
  22. deGraffenreid, Kenneth (1999). The Unanimous and Bipartisan Report of the House Select Committee on U.S. National Security and Military Commercial Concerns with the People's Republic of China. p. 100. 
  23. a b c d e f Cha, Ariana Eunjung and Ellen Nakashima (10 de enero de 2014). «"Google China cyberattack part of vast espionage campaign, experts say,"». Washington Post. 
  24. a b c Markoff, John (19 de abril de 2010). «Google cyberattack hit password system – NY Times». New York Times. 
  25. Perloth, Nicole (30 de enero de 2013). «Hackers in China Attacked The Times for Last 4 Months». The New York Times. Consultado el 08-06-2018. 
  26. Amitai Etzioni, The Diplomat. «"MAR: A Model for US-China Relations".». 
  27. a b c Mazzetti, Mark; Goldman, Adam; Schmidt, Michael S.; Apuzzo, Matthew (20 de mayo de 2017). «"Killing C.I.A. Informants, China Crippled U.S. Spying Operations"». The New York Times. 
  28. Haas, Benjamin (18 de enero de 2018). «"'Very discreet': arrested CIA spy kept a low profile in Hong Kong".». The Guardian. Consultado el 19 de enero de 2018. 
  29. «Ex-CIA officer Jerry Chun Shing Lee held over secret records». BBC News. 16 de enero de 2018. Consultado el 16 de enero de 2018. 
  30. Goldman, Adam (16 de enero de 2018). «"Ex-C.I.A. Officer Suspected of Compromising Chinese Informants Is Arrested"». The New York Times. Consultado el 16 de enero de 2018. 
  31. O'Brien, Kellie R (13 de enero de 2018). «"Case 1:18-mj-00018-JFA" (PDF)». 
  32. Waterman, Shaun (17 de septiembre de 2007). «China 'has .75M zombie computers' in U.S.». United Press Internacional. Consultado el 30 de noviembre de 2011. 
  33. «"Researchers: Cyber spies break into govt computers"». 3 de abril de 2009. 
  34. «"CTV News: Video clip"». 
  35. «Foreign Ministry Spokesperson Qin Gang's Remarks on the So-called Chinese Cyber-Spy Ring Invading Computers in Countries». 
  36. «Chinese embassy scoffs at reports of cyber spying». 
  37. «A new approach to China». 1 de diciembre de 2010. Consultado el 13 de enero de 2010. 
  38. McAfee Security Insights (13 de enero de 2010). «Google Attack Is Tip Of Iceberg». 
  39. «"Beijing denies corporate cyber spying charge against five Chinese military officials"». China News. Consultado el Mayo 20, 2014.. 
  40. «"The Cyber Cold War"». 
  41. Department of Justice, Office of Public Affairs (27 de noviembre de 2017). «"U.S. Charges Three Chinese Hackers Who Work at Internet Security Firm for Hacking Three Corporations for Commercial Advantage"». 
  42. «Suspected Chinese Cyber Espionage Group (TEMP.Periscope) Targeting U.S. Engineering and Maritime Industries.FireEye». Marzo 16, 2018. Archived from the original on March 16, 2018. 
  43. Segal, A (2018). How China is preparing for cyberwar. The Christian Science Monitor. 
  44. Abad-Santos, A. China Is Winning the Cyber War Because They Hacked U.S. Plans for Real War. The Atlantic. 
  45. Piiparinen, Anni (2015). The Chinese Cyber Threat in the South China Sea. The Diplomat. 

Bibliografía

editar
    • deGraffenreid, Kenneth (ed.), The Unanimous and Bipartisan Report of the House Select Committee on U.S. National Security and Military Commercial Concerns with the People's Republic of China ("The Cox Report"). Select Committee, U.S. House of Representatives (Washington, DC: Regnery, 1999)
    • Eftimiades. Nicholas, Chinese Intelligence Operations (Annapolis, MD: Naval Institute Press, 1994)
    • Wortzel, Larry M., Hearing on "Enforcement of Federal Espionage Laws." Testimony before the Subcommittee on Crime, Terrorism, and Homeland Security of the House Committee on the Judiciary, U.S. House of Representatives, January 29, 2008