Operaciones cibernéticas militares de la República Popular China

El gobierno chino niega haber realizado operaciones cibernéticas contra otros países [1] y, a su vez, acusa a Estados Unidos de organizar una guerra cibernética contra China , lo que el liderazgo estadounidense niega [2] [3] [4] [5] [6] [7] [8 ] . Varias empresas de seguridad informática han afirmado tener una gran cantidad de pruebas de que China está realizando espionaje cibernético contra Estados Unidos, incluidas las actividades de la Unidad 61398 [9] . En mayo de 2014, el Gran Jurado FederalEstados Unidos acusó a cinco oficiales de la Unidad 61398 de robar información comercial confidencial de empresas estadounidenses e infectar sus redes informáticas con malware [10] [11] .

Según el director de la Agencia de Seguridad Nacional de EE. UU. , C. B. Alexander, “el desenfrenado espionaje industrial” llevado a cabo por la República Popular China es la mayor redistribución de riqueza en la historia de la humanidad [12] . Según el ex oficial de la NSA Edward Snowden , la Agencia de Seguridad Nacional ha estado espiando a las universidades, empresas y políticos chinos desde 2009. Cientos de organizaciones e individuos fueron objeto de espionaje, incluida la Universidad China de Hong Kong , y estuvieron entre los objetivos de 61.000 ataques de piratas informáticos llevados a cabo por los Estados Unidos en todo el mundo [13] [14] .

Organización

Según el analista estadounidense James Mulvenon, la organización de las ciberoperaciones militares de China es encubierta y descentralizada, las operaciones las lleva a cabo una composición en constante cambio de grupos oficiales, civiles y semiciviles [15] . Según él, las "asociaciones patrióticas de hackers" también se utilizan para estos fines [15] .

En la estructura del EPL , desde al menos 2004, existe una unidad 61398 , diseñada para llevar a cabo ataques de piratas informáticos en redes informáticas enemigas [16] [17] . Además de las unidades especiales del EPL, la dirigencia china también utiliza grupos de piratas informáticos para realizar ciberespionaje y ciberataques, el mayor de los cuales es la denominada " Red Hacker Alliance " ( Alianza Red Hacker en inglés  ), cuyo número es estimada en unas 80 mil personas [18] . Según los expertos rusos en el campo de la seguridad de la información V. S. Ovchinsky y E. Larina, la "Red Hackers Alliance" es una red informal, pero controlada por las autoridades de la República Popular China , que incluye piratas informáticos no solo de China, sino también de los chinos. diáspora alrededor del mundo, interactuando estrechamente con las Direcciones Tercera y Cuarta del Estado Mayor General del EPL [19] .

Operaciones por país

Australia

En mayo de 2013, la agencia de noticias australiana ABC News declaró que piratas informáticos chinos habían pirateado la red de la sede de inteligencia australiana [20] . Las empresas australianas de seguridad informática también han excluido a la empresa china Huawei del proyecto nacional de banda ancha [21] .

Canadá

A principios de 2011, los piratas informáticos chinos comprometieron los datos de varios departamentos del gobierno federal, según declaraciones de representantes del gobierno canadiense , el gobierno chino ha negado estas acusaciones [22] .

El Director de Información del Gobierno de Canadá declaró que en 2014, piratas informáticos chinos irrumpieron en el sistema informático del Consejo Nacional de Investigación [23] .

India

Funcionarios del gobierno indio han declarado que los ataques a las redes informáticas del gobierno, en particular la red del Consejo de Seguridad Nacional , se llevaron a cabo desde China, en particular utilizando botnets [24] .

Los temores de espionaje cibernético por parte de China han llevado al bloqueo de los acuerdos de India con empresas de telecomunicaciones chinas como Huawei y ZTE [25] [26] . Huawei también ha sido acusado de violar la seguridad nacional de India al piratear un controlador de estación base en Andhra Pradesh [27] . Esto ha provocado una disminución de la presencia de empresas de telecomunicaciones extranjeras en el mercado indio [28] .

Estados Unidos

Estados Unidos ha acusado repetidamente a China de realizar espionaje cibernético y otras operaciones cibernéticas que causan daños económicos, políticos y militares a Estados Unidos. Un Panel Asesor del Congreso de los EE. UU. declaró a China como "el mayor riesgo de seguridad para la tecnología estadounidense" [29] y que "ha habido un marcado aumento en los ataques cibernéticos que se originan en China y tienen como objetivo los sistemas informáticos militares y del gobierno de los EE. UU." [29] . Según el Washington Post , los piratas informáticos chinos irrumpen en los sistemas de seguridad existentes, en particular mediante el envío de archivos con software malicioso por correo electrónico . Las intrusiones remotas son especialmente peligrosas porque un atacante puede controlar una computadora secuestrada a distancia, al mismo tiempo que puede robar datos, rastrear la actividad del usuario y leer su correo electrónico [30] , mientras que los usuarios generalmente no notan que están siendo observados; los infectados el archivo adjunto se hace pasar por un mensaje de los conocidos del usuario [31] . Los rastros de virus informáticos están ocultos por rootkits , que ocultan el hecho del robo de datos [31] .

En enero de 2010, Google informó de ataques dirigidos a su infraestructura corporativa desde China "que condujeron al robo de la propiedad intelectual de Google" [32] . Los expertos en seguridad de EE. UU. han vinculado el ataque a Google con otro espionaje político e industrial que emana de China, incluido el espionaje contra corporaciones militares, de investigación e industriales. Los funcionarios de la administración de Obama calificaron los ataques cibernéticos como "una amenaza cibernética creciente para la infraestructura crítica de EE. UU." [30] .

Además de Google, las redes de al menos otras 34 empresas estadounidenses importantes han sido atacadas cibernéticamente, incluidas Northrop Grumman , Symantec , Yahoo , Dow Chemical y Adobe Systems [33] . El ciberespionaje ha tenido como objetivo robar información comercial y militar, especialmente en áreas donde China se está quedando atrás. Las empresas tecnológicas alegan que China está tratando de robar el código fuente del software [34] , junto con información general sobre los sistemas de armas. El código fuente fue robado utilizando vulnerabilidades en Adobe Reader que los piratas informáticos utilizaron para propagar malware [34] .

El Beijing oficial niega las acusaciones de llevar a cabo una guerra cibernética [1] y acusa a Estados Unidos de estar involucrado en una guerra cibernética contra China, lo que, a su vez, es negado por el Washington oficial [2] . Wang Baodong, portavoz de la embajada china en EE. UU., dijo que las acusaciones (de EE. UU.) son el resultado de la paranoia [1] . Según él, “China nunca hará nada que perjudique la soberanía o la seguridad de otros países. De acuerdo con este principio de política nacional, el gobierno chino nunca usa ni usará a los llamados piratas informáticos civiles para recopilar información o espiar en otros países. Las acusaciones contra China en este sentido son completamente infundadas y solo reflejan la mentalidad de algunas personas que siempre ven a China como una amenaza”. [1] .

Los cables diplomáticos estadounidenses filtrados en 2010 llevaron a la publicación de las evaluaciones de los diplomáticos estadounidenses de que China estaba utilizando el acceso al código fuente de Microsoft y "utilizando el talento del sector privado" para impulsar sus capacidades ofensivas y defensivas [35] . [34]

En marzo de 2013, se estaban llevando a cabo debates de alto nivel [36] .

En septiembre de 2014, el Comité de Servicios Armados del Senado de los EE. UU. descubrió que los piratas informáticos vinculados al gobierno chino se habían infiltrado repetidamente en los sistemas informáticos de las aerolíneas estadounidenses, las empresas de tecnología y otros contratistas involucrados en el movimiento de tropas y equipo militar de los EE . UU. [37] .

Taiwán

Las autoridades de la República Popular China están buscando activamente unir a Taiwán con China continental, considerando varios escenarios, incluido el militar [38] . A medida que se desarrollan las unidades cibernéticas del EPL, el liderazgo de la República Popular China apuesta cada vez más por realizar operaciones cibernéticas militares contra Taiwán [38] , en particular, por la destrucción de su infraestructura. Se supone que con un poderoso ataque cibernético en Taiwán, la República Popular China podrá bloquear simultáneamente la infraestructura estadounidense correspondiente, como resultado de lo cual Taiwán capitulará antes de que Estados Unidos pueda ayudarlo [38] .

Virus Stuxnet

Aunque la gran mayoría de los expertos concluyó que el virus Stuxnet que infectó a Irán provenía de Israel [39] [40] [41] , el experto en ciberseguridad estadounidense Geoffrey Carr sugirió que China pudo haber estado involucrada en el desarrollo de Stuxnet [42] . Por otro lado, la propia China es víctima del virus Stuxnet. Se informó que el virus infectó millones de computadoras en el país, causando daños significativos a la infraestructura industrial [43] .

Redirección del tráfico de Internet

A fines de noviembre de 2010, un portavoz del Departamento de Defensa de EE. UU. declaró que el tráfico de Internet del Departamento de Defensa se había desviado a China durante un breve período a principios de año. La Comisión Conjunta sobre Economía y Seguridad entre Estados Unidos y China señaló en su informe anual que China Telecom propuso rutas de red erróneas a través de las cuales "volúmenes masivos" de tráfico de Internet de Estados Unidos y otros países pasaron a través de servidores chinos durante los 18 minutos. Sesión 8 de abril. Este informe fue condenado por el Ministerio de Relaciones Exteriores de China, y los representantes de China Telecom negaron oficialmente la acusación de redirigir el tráfico de Internet [44] .

Véase también

Notas

  1. 1 2 3 4 Respuesta de China a BusinessWeek . Semana Empresarial (10 de abril de 2008). Consultado el 12 de febrero de 2013. Archivado desde el original el 25 de octubre de 2012.
  2. 12 Zetter , Kim . China acusa a Estados Unidos de ciberguerra , Wired  (25 de enero de 2010). Archivado desde el original el 28 de diciembre de 2010. Consultado el 23 de octubre de 2010.
  3. Nakashima, Ellen, " Informe sobre la 'Operación Shady RAT' identifica ciberespionaje generalizado Archivado el 24 de abril de 2020 en Wayback Machine ", Washington Post , 3 de agosto de 2011.
  4. Anderlini, Jamil . Los 'visitantes desconocidos' del disidente chino , Financial Times  (15 de enero de 2010). Archivado desde el original el 10 de septiembre de 2010. Consultado el 30 de septiembre de 2014.
  5. China niega su papel en el hackeo informado del gobierno de Canadá . PCWorld (17 de febrero de 2011). Consultado el 17 de febrero de 2011. Archivado desde el original el 12 de enero de 2012.
  6. Macartney, Jane . China responde a la alerta 'calumniadora y prejuiciosa' sobre espías cibernéticos , The Times  (5 de diciembre de 2007). Archivado desde el original el 30 de agosto de 2008. Consultado el 7 de abril de 2008.
  7. Barnes, Julián E. . La piratería informática de China preocupa al Pentágono , Los Angeles Times  (4 de marzo de 2008). Archivado desde el original el 10 de marzo de 2008. Consultado el 4 de marzo de 2008.
  8. Brooke, Peter. Flashpoint: The Cyber ​​​​Challenge: los ataques cibernéticos están creciendo en número y sofisticación . Asuntos de Seguridad Familiar (13 de marzo de 2008). Consultado el 7 de abril de 2008. Archivado desde el original el 29 de marzo de 2008.
  9. Riley, Michael y Dune Lawrence, " Hackers Linked to China's Army Seen From EU to DC Archivado el 11 de enero de 2015 en Wayback Machine ", Bloomberg LP , 27 de julio de 2012
  10. Finkle, J., Menn, J., Viswanatha, J. US acusa a China de ciberespionaje a empresas estadounidenses. Archivado el 6 de octubre de 2014 en Wayback Machine Reuters , 19/05/2014
  11. Clayton, M. US acusa a cinco en la 'Unidad 61398' secreta de China por ciberespionaje. Archivado el 20 de mayo de 2014 en Wayback Machine // Christian Science Monitor , 19 de mayo de 2014
  12. AS Markov. Crónicas de ciberguerras y la mayor redistribución de la riqueza de la historia // Cuestiones de Ciberseguridad: revista. - 2016. - V. 14, núm. 1. - S. 68–74.
  13. Warren, Lidia . El informante de la NSA, Edward Snowden, dice que el gobierno de EE. UU. ha estado pirateando universidades, empresas y políticos chinos durante CUATRO AÑOS hasta que finalmente descubre la portada , Daily Mail  (12 de junio de 2013). Archivado desde el original el 29 de diciembre de 2016. Consultado el 2 de octubre de 2014.
  14. Snowden dice que el hackeo de EE. UU. apunta a China; La NSA apunta a ataques frustrados . Archivado el 15 de junio de 2013 en Wayback Machine . // The Japan Times .
  15. 12 Elegante , Simón . Guerra cibernética: el problema que China no tocará , Time  (18 de noviembre de 2009). Archivado desde el original el 24 de octubre de 2010. Consultado el 25 de octubre de 2010.
  16. David E. Sanger , David Barboza y Nicole Perlroth. Se considera que la unidad del ejército chino está vinculada a la piratería informática contra EE . UU . New York Times (18 de febrero de 2013). Fecha de acceso: 19 de febrero de 2013. Archivado desde el original el 6 de octubre de 2014.
  17. Unidad militar china detrás del 'hackeo prolífico y sostenido' . The Guardian (19 de febrero de 2013). Consultado el 19 de febrero de 2013. Archivado desde el original el 22 de febrero de 2013.
  18. "'Hackers rojos' de vuelta en China", Rediff.com , 2005
  19. Ovchinsky, Larina, 2014 , pág. 43.
  20. George Brandis informado por ASIO sobre afirmaciones de que China robó planos clasificados de la sede de Canberra Archivado el 30 de mayo de 2013 en Wayback Machine  - ABC News ( Australian Broadcasting Corporation )
  21. Preocupaciones de seguridad cibernética excluyeron a Huawei del proyecto de banda ancha de Australia , Centro de Excelencia para la Investigación y el Desarrollo de Seguridad Cibernética en India (CECSRDI) (16 de abril de 2013). Archivado desde el original el 23 de septiembre de 2014. Consultado el 15 de agosto de 2014.
  22. Hackers extranjeros atacan al gobierno canadiense , CBC  (16 de febrero de 2011). Archivado desde el original el 18 de febrero de 2011. Consultado el 17 de febrero de 2011.
  23. El ciberataque chino golpea al Consejo Nacional de Investigación de Canadá , CBC  (29 de julio de 2014). Archivado desde el original el 29 de julio de 2014. Consultado el 29 de julio de 2014.
  24. China monta ciberataques en sitios indios , Times of India  (5 de mayo de 2008). Archivado desde el original el 26 de agosto de 2011. Consultado el 25 de octubre de 2010.
  25. Blakely, Rhys India bloquea tratos con compañías de telecomunicaciones chinas por temor a ciberespionaje . Los Tiempos . Consultado: 25 de octubre de 2010.
  26. Huawei y ZTE en el enredo de seguridad de las telecomunicaciones de la India , blog Techno Legal Base (PTLB TM/SM) de Perry4Law (23 de enero de 2012). Archivado desde el original el 19 de agosto de 2014. Consultado el 15 de agosto de 2014.
  27. Huawei acusado de violar la seguridad nacional de la India al piratear el controlador de la estación base en AP , centro de excelencia para la investigación y el desarrollo de seguridad cibernética en la India (CECSRDI) (31 de diciembre de 2013). Archivado desde el original el 11 de septiembre de 2014. Consultado el 15 de agosto de 2014.
  28. Las empresas extranjeras de telecomunicaciones pueden enfrentar oposición y una menor participación de mercado en India , Ley cibernética, seguridad cibernética, leyes de telecomunicaciones y servicios de cumplimiento legal y diligencia debida legal de seguridad de telecomunicaciones en India (31 de diciembre de 2013). Archivado desde el original el 10 de octubre de 2014. Consultado el 15 de agosto de 2014.
  29. 1 2 Claburn, Thomas El espionaje cibernético de China amenaza a EE. UU., dice un informe (enlace no disponible) . Semana de la Información . Consultado el 1 de noviembre de 2010. Archivado desde el original el 27 de febrero de 2010. 
  30. 1 2 Cha, Ariana Eunjung y Ellen Nakashima, "El ciberataque de Google China es parte de una vasta campaña de espionaje, dicen los expertos" // The Washington Post , 14 de enero de 2010.
  31. 1 2 McMillan, Robert Informe dice que China está lista para la guerra cibernética, espionaje . mundo de la computadora . Consultado el 1 de noviembre de 2010. Archivado desde el original el 2 de abril de 2010.
  32. "Google cyberatack hit password system" // The New York Times , Reuters, 19 de abril de 2010.
  33. Google, Citando ataque, amenaza con salir de China , The New York Times  (12 de enero de 2010). Archivado desde el original el 17 de marzo de 2014. Consultado el 1 de noviembre de 2010.
  34. 12 Zetter , Kim . Los piratas informáticos de Google apuntaron al código fuente de más de 30 empresas , Wired  (13 de enero de 2010). Archivado desde el original el 18 de septiembre de 2010. Consultado el 1 de noviembre de 2010.
  35. Cables de la embajada de EE. UU.: China usa el acceso al código fuente de Microsoft para ayudar a planear la guerra cibernética, temores de EE. UU ., The Guardian  (4 de diciembre de 2010). Consultado el 31 de diciembre de 2010.
  36. Prensas estadounidenses sobre ciberamenazas; En Beijing, el secretario del Tesoro enmarca el problema como una máxima prioridad en los lazos con China Archivado el 12 de mayo de 2013 en Wayback Machine // Wall Street Journal , 20/03/2013
  37. Los chinos hackearon a contratistas militares estadounidenses, encuentra un panel del Senado. Archivado el 22 de enero de 2019 en Wayback Machine . // Investing.com , 18/09/2014
  38. 1 2 3 James C. Mulvenon. "Estrategias de operaciones de información chinas en una contingencia de Taiwán" Archivado el 3 de noviembre de 2011. , 15 de septiembre de 2005. (Consultado el 20 de marzo de 2011).
  39. Halliday, Josh . El gusano Stuxnet es el 'trabajo de una agencia del gobierno nacional' , The Guardian  (24 de septiembre de 2010). Archivado desde el original el 22 de julio de 2013. Consultado el 27 de septiembre de 2010.
  40. Hounshell, Blake 6 misterios sobre Stuxnet . Política Exterior (27 de septiembre de 2010). Consultado el 28 de septiembre de 2010. Archivado desde el original el 9 de febrero de 2014.
  41. El gusano Stuxnet: ¿Un misil cibernético dirigido a Irán? , The Economist  (24 de septiembre de 2010). Archivado desde el original el 27 de septiembre de 2010. Consultado el 28 de septiembre de 2010.
  42. Miks, Jason ¿Estaba China detrás de Stuxnet? . el diplomático Consultado el 25 de octubre de 2010. Archivado desde el original el 24 de octubre de 2010.
  43. La 'superarma cibernética' de Stuxnet se traslada a China . yahoo! Noticias _ Consultado el 25 de octubre de 2010. Archivado desde el original el 5 de octubre de 2010.
  44. Lobo, Jim . El Pentágono dice "consciente" del desvío de Internet de China  (19 de noviembre de 2010). Archivado desde el original el 23 de noviembre de 2010. Consultado el 26 de noviembre de 2010.

Literatura

en ruso