El gobierno chino niega haber realizado operaciones cibernéticas contra otros países [1] y, a su vez, acusa a Estados Unidos de organizar una guerra cibernética contra China , lo que el liderazgo estadounidense niega [2] [3] [4] [5] [6] [7] [8 ] . Varias empresas de seguridad informática han afirmado tener una gran cantidad de pruebas de que China está realizando espionaje cibernético contra Estados Unidos, incluidas las actividades de la Unidad 61398 [9] . En mayo de 2014, el Gran Jurado FederalEstados Unidos acusó a cinco oficiales de la Unidad 61398 de robar información comercial confidencial de empresas estadounidenses e infectar sus redes informáticas con malware [10] [11] .
Según el director de la Agencia de Seguridad Nacional de EE. UU. , C. B. Alexander, “el desenfrenado espionaje industrial” llevado a cabo por la República Popular China es la mayor redistribución de riqueza en la historia de la humanidad [12] . Según el ex oficial de la NSA Edward Snowden , la Agencia de Seguridad Nacional ha estado espiando a las universidades, empresas y políticos chinos desde 2009. Cientos de organizaciones e individuos fueron objeto de espionaje, incluida la Universidad China de Hong Kong , y estuvieron entre los objetivos de 61.000 ataques de piratas informáticos llevados a cabo por los Estados Unidos en todo el mundo [13] [14] .
Según el analista estadounidense James Mulvenon, la organización de las ciberoperaciones militares de China es encubierta y descentralizada, las operaciones las lleva a cabo una composición en constante cambio de grupos oficiales, civiles y semiciviles [15] . Según él, las "asociaciones patrióticas de hackers" también se utilizan para estos fines [15] .
En la estructura del EPL , desde al menos 2004, existe una unidad 61398 , diseñada para llevar a cabo ataques de piratas informáticos en redes informáticas enemigas [16] [17] . Además de las unidades especiales del EPL, la dirigencia china también utiliza grupos de piratas informáticos para realizar ciberespionaje y ciberataques, el mayor de los cuales es la denominada " Red Hacker Alliance " ( Alianza Red Hacker en inglés ), cuyo número es estimada en unas 80 mil personas [18] . Según los expertos rusos en el campo de la seguridad de la información V. S. Ovchinsky y E. Larina, la "Red Hackers Alliance" es una red informal, pero controlada por las autoridades de la República Popular China , que incluye piratas informáticos no solo de China, sino también de los chinos. diáspora alrededor del mundo, interactuando estrechamente con las Direcciones Tercera y Cuarta del Estado Mayor General del EPL [19] .
En mayo de 2013, la agencia de noticias australiana ABC News declaró que piratas informáticos chinos habían pirateado la red de la sede de inteligencia australiana [20] . Las empresas australianas de seguridad informática también han excluido a la empresa china Huawei del proyecto nacional de banda ancha [21] .
A principios de 2011, los piratas informáticos chinos comprometieron los datos de varios departamentos del gobierno federal, según declaraciones de representantes del gobierno canadiense , el gobierno chino ha negado estas acusaciones [22] .
El Director de Información del Gobierno de Canadá declaró que en 2014, piratas informáticos chinos irrumpieron en el sistema informático del Consejo Nacional de Investigación [23] .
Funcionarios del gobierno indio han declarado que los ataques a las redes informáticas del gobierno, en particular la red del Consejo de Seguridad Nacional , se llevaron a cabo desde China, en particular utilizando botnets [24] .
Los temores de espionaje cibernético por parte de China han llevado al bloqueo de los acuerdos de India con empresas de telecomunicaciones chinas como Huawei y ZTE [25] [26] . Huawei también ha sido acusado de violar la seguridad nacional de India al piratear un controlador de estación base en Andhra Pradesh [27] . Esto ha provocado una disminución de la presencia de empresas de telecomunicaciones extranjeras en el mercado indio [28] .
Estados Unidos ha acusado repetidamente a China de realizar espionaje cibernético y otras operaciones cibernéticas que causan daños económicos, políticos y militares a Estados Unidos. Un Panel Asesor del Congreso de los EE. UU. declaró a China como "el mayor riesgo de seguridad para la tecnología estadounidense" [29] y que "ha habido un marcado aumento en los ataques cibernéticos que se originan en China y tienen como objetivo los sistemas informáticos militares y del gobierno de los EE. UU." [29] . Según el Washington Post , los piratas informáticos chinos irrumpen en los sistemas de seguridad existentes, en particular mediante el envío de archivos con software malicioso por correo electrónico . Las intrusiones remotas son especialmente peligrosas porque un atacante puede controlar una computadora secuestrada a distancia, al mismo tiempo que puede robar datos, rastrear la actividad del usuario y leer su correo electrónico [30] , mientras que los usuarios generalmente no notan que están siendo observados; los infectados el archivo adjunto se hace pasar por un mensaje de los conocidos del usuario [31] . Los rastros de virus informáticos están ocultos por rootkits , que ocultan el hecho del robo de datos [31] .
En enero de 2010, Google informó de ataques dirigidos a su infraestructura corporativa desde China "que condujeron al robo de la propiedad intelectual de Google" [32] . Los expertos en seguridad de EE. UU. han vinculado el ataque a Google con otro espionaje político e industrial que emana de China, incluido el espionaje contra corporaciones militares, de investigación e industriales. Los funcionarios de la administración de Obama calificaron los ataques cibernéticos como "una amenaza cibernética creciente para la infraestructura crítica de EE. UU." [30] .
Además de Google, las redes de al menos otras 34 empresas estadounidenses importantes han sido atacadas cibernéticamente, incluidas Northrop Grumman , Symantec , Yahoo , Dow Chemical y Adobe Systems [33] . El ciberespionaje ha tenido como objetivo robar información comercial y militar, especialmente en áreas donde China se está quedando atrás. Las empresas tecnológicas alegan que China está tratando de robar el código fuente del software [34] , junto con información general sobre los sistemas de armas. El código fuente fue robado utilizando vulnerabilidades en Adobe Reader que los piratas informáticos utilizaron para propagar malware [34] .
El Beijing oficial niega las acusaciones de llevar a cabo una guerra cibernética [1] y acusa a Estados Unidos de estar involucrado en una guerra cibernética contra China, lo que, a su vez, es negado por el Washington oficial [2] . Wang Baodong, portavoz de la embajada china en EE. UU., dijo que las acusaciones (de EE. UU.) son el resultado de la paranoia [1] . Según él, “China nunca hará nada que perjudique la soberanía o la seguridad de otros países. De acuerdo con este principio de política nacional, el gobierno chino nunca usa ni usará a los llamados piratas informáticos civiles para recopilar información o espiar en otros países. Las acusaciones contra China en este sentido son completamente infundadas y solo reflejan la mentalidad de algunas personas que siempre ven a China como una amenaza”. [1] .
Los cables diplomáticos estadounidenses filtrados en 2010 llevaron a la publicación de las evaluaciones de los diplomáticos estadounidenses de que China estaba utilizando el acceso al código fuente de Microsoft y "utilizando el talento del sector privado" para impulsar sus capacidades ofensivas y defensivas [35] . [34]
En marzo de 2013, se estaban llevando a cabo debates de alto nivel [36] .
En septiembre de 2014, el Comité de Servicios Armados del Senado de los EE. UU. descubrió que los piratas informáticos vinculados al gobierno chino se habían infiltrado repetidamente en los sistemas informáticos de las aerolíneas estadounidenses, las empresas de tecnología y otros contratistas involucrados en el movimiento de tropas y equipo militar de los EE . UU. [37] .
Las autoridades de la República Popular China están buscando activamente unir a Taiwán con China continental, considerando varios escenarios, incluido el militar [38] . A medida que se desarrollan las unidades cibernéticas del EPL, el liderazgo de la República Popular China apuesta cada vez más por realizar operaciones cibernéticas militares contra Taiwán [38] , en particular, por la destrucción de su infraestructura. Se supone que con un poderoso ataque cibernético en Taiwán, la República Popular China podrá bloquear simultáneamente la infraestructura estadounidense correspondiente, como resultado de lo cual Taiwán capitulará antes de que Estados Unidos pueda ayudarlo [38] .
Aunque la gran mayoría de los expertos concluyó que el virus Stuxnet que infectó a Irán provenía de Israel [39] [40] [41] , el experto en ciberseguridad estadounidense Geoffrey Carr sugirió que China pudo haber estado involucrada en el desarrollo de Stuxnet [42] . Por otro lado, la propia China es víctima del virus Stuxnet. Se informó que el virus infectó millones de computadoras en el país, causando daños significativos a la infraestructura industrial [43] .
A fines de noviembre de 2010, un portavoz del Departamento de Defensa de EE. UU. declaró que el tráfico de Internet del Departamento de Defensa se había desviado a China durante un breve período a principios de año. La Comisión Conjunta sobre Economía y Seguridad entre Estados Unidos y China señaló en su informe anual que China Telecom propuso rutas de red erróneas a través de las cuales "volúmenes masivos" de tráfico de Internet de Estados Unidos y otros países pasaron a través de servidores chinos durante los 18 minutos. Sesión 8 de abril. Este informe fue condenado por el Ministerio de Relaciones Exteriores de China, y los representantes de China Telecom negaron oficialmente la acusación de redirigir el tráfico de Internet [44] .