Estados Unidos ha acusado a menudo a la República Popular China de intentar adquirir ilegalmente tecnología militar estadounidense e información clasificada, así como secretos comerciales de empresas estadounidenses [1] [2] con el fin de apoyar el desarrollo militar y comercial a largo plazo de China. [3] Las agencias gubernamentales chinas y el personal afiliado han sido acusados de utilizar una serie de métodos para obtener tecnología estadounidense (utilizando la ley estadounidense para evitar el procesamiento), incluido el espionaje , la explotación de entidades comerciales y una red de contactos científicos, académicos y comerciales. [4] Los casos de espionaje destacados incluyen a Larry Wu-tai Chin , Katrina Leung , Gwo-Bao Min, Chi Mak , Peter Lee y Shujun Wang . [5] El Ministerio de Seguridad del Estado (MSS) mantiene una oficina dedicada al espionaje contra los Estados Unidos, la Oficina de los Estados Unidos .
Además del espionaje tradicional, China asocia empresas chinas de nombre civil con empresas estadounidenses para adquirir tecnología y datos económicos [6] y utiliza el espionaje cibernético para penetrar en las redes informáticas de empresas y agencias gubernamentales estadounidenses, como en la Operación Aurora de 2009 y la filtración de datos de la Oficina de Gestión de Personal de 2015. [7] Los funcionarios encargados de hacer cumplir la ley de Estados Unidos han identificado a China como la potencia extranjera más activa involucrada en la adquisición ilegal de tecnología estadounidense. [8] [9]
Durante el período de la ley marcial (1949-1987), el gobierno de la República de China en Taiwán espió a sus ciudadanos en el extranjero, especialmente en Estados Unidos.
China ha utilizado una variedad de métodos para reunir información de inteligencia en los Estados Unidos. [10] [11] [12] [13] [14] Las personas intentan obtener información específica de fuentes abiertas como bibliotecas, instituciones de investigación y bases de datos no clasificadas. [10] Se recluta a viajeros chinos para llevar a cabo actividades de inteligencia específicas, y China informa a los repatriados de programas de intercambio, misiones comerciales y programas de cooperación científica. [15] Los ciudadanos chinos pueden ser coaccionados para cooperar. [16]
Gran parte de la adquisición de tecnología se produce a través del comercio y de las regulaciones comerciales. El entorno regulatorio y comercial en China presiona a las empresas estadounidenses y extranjeras a transferir tecnología, capital y experiencia en manufactura, especialmente en industrias relacionadas con la defensa o de doble uso como las computadoras, a sus socios chinos como parte de sus negocios en los enormes y lucrativos mercados de China. [17] [18] Los agentes chinos compran equipos de alta tecnología a través de organizaciones fachada en Hong Kong . [15] [17] China también utiliza empresas estatales para comprar empresas estadounidenses con acceso a la tecnología en cuestión. [15]
China también accede a tecnología extranjera a través del espionaje industrial , [17] y los funcionarios del Servicio de Inmigración y Control de Aduanas de Estados Unidos califican las operaciones de espionaje y robo industrial de China como la principal amenaza a la seguridad tecnológica de Estados Unidos. [19] En 2021, el director interino del NCSC, Michael Orlando, estimó que China robaba entre 200.000 y 600.000 millones de dólares en propiedad intelectual estadounidense cada año. [20] Entre octubre de 2002 y enero de 2003, cinco empresarios chinos fueron acusados de enviar ilegalmente equipos y secretos comerciales de California a China, [10] y los funcionarios estadounidenses impidieron que un chino enviara una nueva computadora de alta velocidad utilizada en proyectos clasificados (incluido el desarrollo de armas nucleares) desde los Laboratorios Nacionales Sandia . [10]
En julio de 2020, el director del FBI, Christopher A. Wray, calificó a China como la "mayor amenaza a largo plazo" para Estados Unidos. Dijo que "el FBI ahora está abriendo un nuevo caso de contrainteligencia relacionado con China cada 10 horas. De los casi 5.000 casos de contrainteligencia activos actualmente en curso en todo el país, casi la mitad están relacionados con China". [21] Por ejemplo, Eric Swalwell , que forma parte del Comité Permanente Selecto de Inteligencia de la Cámara de Representantes , [22] fue en el pasado el objetivo de una mujer china que se cree que es una oficial clandestina del Ministerio de Seguridad del Estado de China . [23] [24] La presunta espía china participó más tarde en la recaudación de fondos para la candidatura de Swalwell para las elecciones al Congreso de 2014 y ayudó a colocar a un pasante dentro de la oficina del Congreso de Swalwell. [25] El FBI le dio a Swalwell una "sesión informativa defensiva" en 2015, informándole que la mujer era una presunta agente china. [26]
En 2015, la administración Obama protestó ante Pekín tras descubrir que agentes chinos, como parte de la Operación Fox Hunt , estaban rastreando a disidentes chinos en Estados Unidos para presionarlos para que regresaran a China para ser procesados. [27] En octubre de 2020, el director del FBI, Christopher Wray, dijo que "cuando no pudo localizar a un objetivo de Fox Hunt, el gobierno chino envió un emisario a visitar a la familia de la víctima aquí en Estados Unidos. ¿Y el mensaje que dijeron que debía transmitir? El objetivo tenía dos opciones: regresar a China rápidamente o suicidarse. ¿Y qué sucede cuando los objetivos de Fox Hunt se niegan a regresar a China? Sus familiares, tanto aquí en Estados Unidos como en China, han sido amenazados y coaccionados; e incluso los que están en China han sido arrestados por influencia". [28] [29] En julio de 2021, ProPublica informó que la Operación Fox Hunt, nominalmente centrada en delitos económicos, tenía como objetivo a " tibetanos , hongkoneses , seguidores del movimiento religioso Falun Gong y, quizás lo más visible, los uigures ". ProPublica informó que un equipo de agentes del Partido Comunista y de la policía con base en Wuhan había estado recorriendo los Estados Unidos presionando a las comunidades de inmigrantes chinos, y que los espías realizaban actividades de acoso a plena vista y contrataban a un investigador privado con base en los Estados Unidos. Por ejemplo, en un caso judicial de Nueva Jersey de 2018, un ex funcionario chino que vivía en los Estados Unidos fue demandado por el grupo de construcción Xinba, con sede en Wuhan. El expatriado fue acosado fuera del tribunal y recibió notas amenazando a su familia. Más tarde, recibió un video de su familia en China implorándole que regresara con una toma montada que insinuaba que el gobierno chino había obtenido el video bajo coacción, según los investigadores. [30]
Un informe de 1999 del Comité Selecto de Seguridad Nacional y Asuntos Militares y Comerciales de la Cámara de Representantes de los Estados Unidos sobre la República Popular China, conocido como Informe Cox , advirtió que China ha robado información clasificada sobre cada ojiva termonuclear en el arsenal de misiles balísticos intercontinentales del país . [31] La información se recopila a través del espionaje, revisiones de publicaciones técnicas y académicas estadounidenses e interacción con científicos estadounidenses. [32] China encarga a un gran número de personas que recopilen pequeñas piezas de información (que se cotejan y analizan), [32] y los agentes individuales pueden escapar más fácilmente a las sospechas. El personal del gobierno estadounidense sospecha que los esfuerzos de recopilación de inteligencia de China dirigidos al desarrollo de armas nucleares modernas se centran en los Laboratorios Nacionales de Los Álamos , Lawrence Livermore , Sandia y Oak Ridge . [32] Se sabe que China ha robado información clasificada sobre el misil balístico intercontinental W-56 Minuteman II, el misil balístico intercontinental W-62 Minuteman III, el misil balístico de corto alcance (SRBM) W-70 Lance, el misil balístico lanzado desde submarinos (SLBM) W-76 Trident C-4, el misil balístico intercontinental W-78 Minuteman III Mark 12A, el misil balístico intercontinental W-87 Peacekeeper y el misil balístico intercontinental W-88 Trident D-5, así como conceptos y características de diseño de armas. [33]
En 2016, el Departamento de Justicia de Estados Unidos acusó a China General Nuclear Power Group (CGN) de robar secretos nucleares de Estados Unidos. [34] [35] The Guardian informó: "Según el Departamento de Justicia de Estados Unidos, el FBI ha descubierto evidencia de que China General Nuclear Power (CGN) ha estado involucrada en una conspiración para robar secretos nucleares estadounidenses que se remonta a casi dos décadas. Tanto CGN como uno de los asesores principales de la corporación, Szuhsiung Ho, han sido acusados de conspirar para ayudar al gobierno chino a desarrollar material nuclear de una manera que viola claramente la ley estadounidense". [36]
China lleva a cabo espionaje político y corporativo para acceder a las redes de empresas financieras, de defensa y de tecnología e instituciones de investigación de los Estados Unidos. [37] Los archivos adjuntos de correo electrónico que intentan entrar en las redes de empresas y organizaciones estadounidenses explotan las debilidades de seguridad del software. [37] Un destinatario abre un archivo adjunto de correo electrónico, aparentemente de una fuente conocida, que contiene un programa que se incrusta en la computadora del destinatario. El programa controlado remotamente permite a un atacante acceder al correo electrónico del destinatario, enviar documentos confidenciales a direcciones específicas y activar instrumentos como cámaras web o micrófonos. [37]
Solo con el uso de medios cibernéticos, los piratas informáticos del gobierno chino han robado más datos personales y corporativos que cualquier otra nación en conjunto. El daño causado por el espionaje económico del gobierno chino no es solo que sus empresas avancen gracias a la tecnología obtenida ilegalmente. Mientras avanzan, relegan a nuestras empresas y trabajadores. Y ese daño (las quiebras de empresas, las pérdidas de empleos) se ha ido acumulando durante una década hasta llegar al colapso que sentimos hoy. Es un daño que se siente en todo el país y en una amplia gama de industrias.
— Director del FBI, Christopher Wray , Cómo contrarrestar las amenazas planteadas por el gobierno chino en Estados Unidos, comentarios en la Biblioteca y Museo Presidencial Ronald Reagan, 21 de enero de 2022)
En enero de 2010, Google informó de un «ataque altamente sofisticado y selectivo a nuestra infraestructura corporativa procedente de China que dio lugar al robo de propiedad intelectual de Google». [38] Según los investigadores, el ciberataque de Google tenía como objetivo las cuentas de Gmail de activistas de derechos humanos chinos. [38] Al menos otras 34 empresas han sido atacadas, entre ellas Yahoo, Symantec, Adobe, Northrop Grumman y Dow Chemical. [37]
En enero de 2013, The New York Times informó que había sido víctima de intentos de piratería informática procedentes de China durante los cuatro meses anteriores a la publicación de un artículo sobre el primer ministro Wen Jiabao . Según el periódico, los "ataques parecen ser parte de una campaña más amplia de espionaje informático contra empresas de medios de comunicación estadounidenses que han informado sobre líderes y corporaciones chinas". [39]
Los ciberataques chinos parecen apuntar a industrias estratégicas en las que China está rezagada; [37] los ataques a empresas de defensa apuntan a información sobre sistemas de armas, y los ataques a empresas de tecnología buscan código fuente crítico para aplicaciones de software. [37] La Operación Aurora enfatizó lo que altos funcionarios del gobierno estadounidense han llamado una amenaza cibernética cada vez más grave para industrias críticas. [37]
El 6 de agosto de 2020, el presidente estadounidense Donald Trump extendió oficialmente las restricciones contra las aplicaciones de propiedad china al firmar dos órdenes ejecutivas que prohibirían a los residentes estadounidenses hacer negocios con TikTok y WeChat , una popular plataforma de mensajería administrada por Tencent Holdings Ltd. La prohibición se promulgó citando el riesgo de seguridad de dejar expuestos los datos personales de los estadounidenses. [40] Sin embargo, el 28 de septiembre de 2020, la prohibición fue bloqueada temporalmente por un juez federal. [41]
En enero de 2024, las autoridades estadounidenses declararon que habían interrumpido una operación del Estado chino contra una amenaza persistente avanzada denominada Volt Typhoon que tenía como objetivo la infraestructura crítica de Estados Unidos. [42]
En octubre de 2024, The Washington Post informó que el gobierno federal de EE. UU. formó un equipo de varias agencias para abordar el hackeo del proveedor de servicios de Internet de EE. UU. de 2024, realizado por Salt Typhoon , que afectó a los sistemas que rastrean las solicitudes de escuchas telefónicas federales. [43]
Entre 2010 y 2012, las violaciones de inteligencia llevaron a las autoridades chinas a desmantelar las redes de inteligencia de la CIA en el país, matando y arrestando a un gran número de agentes de la CIA dentro de China . [44] Una operación conjunta de contrainteligencia de la CIA y el FBI , con nombre en código "Honey Bear", no pudo determinar definitivamente la fuente de las filtraciones, aunque las teorías incluyen la existencia de un topo , ciberespionaje, compromiso del servidor de correo electrónico clasificado ilícito de Hillary Clinton como lo señaló el inspector general de la comunidad de inteligencia, [45] o mala práctica comercial . [44] Mark Kelton , entonces subdirector del Servicio Clandestino Nacional de Contrainteligencia, inicialmente se mostró escéptico de que un topo fuera el culpable. [44]
En enero de 2018, un ex oficial de la CIA llamado Jerry Chun Shing Lee [nota 1] fue arrestado en el Aeropuerto Internacional John F. Kennedy , bajo sospecha de ayudar a desmantelar la red de informantes de la CIA en China. [48] [49]
En 2007, la empresa de seguridad informática McAfee afirmó que China estaba activamente involucrada en una guerra cibernética, acusando al país de ciberataques a India, Alemania y Estados Unidos ; China negó tener conocimiento de estos ataques. [ cita requerida ] En septiembre de 2007, el ex alto funcionario de seguridad informática estadounidense Paul Strassmann dijo que 735.598 computadoras en los EE. UU. estaban "infestadas de zombis chinos "; las computadoras infectadas de esta manera pueden formar teóricamente una botnet capaz de llevar a cabo ataques de denegación de servicio poco sofisticados pero potencialmente peligrosos . [50] Se informó que una red de espionaje cibernético conocida como GhostNet , que utiliza servidores principalmente con sede en China, interceptaba documentos clasificados de organizaciones gubernamentales y privadas en 103 países (incluidos exiliados tibetanos ); [51] [52] China negó la afirmación. [53] [54]
En una declaración conjunta de julio de 2021 con la OTAN , la UE y otras naciones occidentales , Estados Unidos acusó al Ministerio de Seguridad del Estado de perpetrar varios ciberataques , en particular la violación de datos de Microsoft Exchange Server en 2021. [55] [56] [57] [58]
En diciembre de 2009 y enero de 2010, se lanzó un ciberataque, conocido como Operación Aurora , desde China contra Google y más de 20 empresas más. [59] Google afirmó que los ataques se originaron en China y que "revisaría la viabilidad" de sus operaciones comerciales en China como resultado del incidente. Según Google, al menos otras 20 empresas de diversos sectores también fueron blanco de los ataques. Según McAfee, "este es el ataque de este tipo de mayor perfil que hemos visto en la memoria reciente". [60]
En mayo de 2014, un gran jurado federal estadounidense acusó a cinco oficiales militares chinos de espionaje cibernético y robo de secretos comerciales. [2] Se alegó que los oficiales piratearon las computadoras de seis empresas estadounidenses para robar información que proporcionaría una ventaja económica a los competidores chinos, incluidas las empresas estatales chinas. El gobierno chino comentó que los cargos eran "inventados" y que la acusación dañaría la confianza entre las dos naciones. [61] Aunque se ha dicho que las acusaciones son relativamente insignificantes, podrían limitar los viajes de los oficiales debido a los tratados de extradición de Estados Unidos. [62]
En noviembre de 2017, el Departamento de Justicia acusó a tres empleados chinos de Guangzhou Bo Yu Information Technology Company Limited de piratear entidades corporativas en los Estados Unidos, incluidas Siemens AG , Moody's Analytics y Trimble Inc. [63] .
Se ha informado de que desde al menos 2013 un grupo de espionaje chino llamado TEMP.Periscope de FireEye se dedica a espiar a personas relacionadas con el ámbito marítimo. [64] FireEye informó de que la información atacada probablemente fuera de importancia comercial y económica. [64]
El Ejército Popular de Liberación (EPL) estuvo vinculado al espionaje económico que involucraba planes de negocios robados, propiedad intelectual y violación de conversaciones privadas de Westinghouse Electric y United States Steel Corporation. [65]
Los piratas informáticos chinos han robado información sobre el sistema de misiles Patriot, el caza de ataque conjunto F-35 y el nuevo buque de combate Littoral de la Armada estadounidense . Estos planos de los sistemas de armas y control estadounidenses fueron robados para avanzar en el desarrollo de armamento chino. [66]
La protección del Mar de China Meridional es de suma importancia para Estados Unidos, ya que una unidad cibernética china ya ha logrado invadir las redes gubernamentales y militares de Filipinas. Debido a la invasión cibernética se perdieron documentos militares, comunicaciones internas y otros materiales sensibles relacionados con la disputa. [67]
En enero y febrero de 2018, actores cibernéticos estatales chinos supuestamente robaron 614 gigabytes de datos de un contratista afiliado al Centro de Guerra Submarina Naval . [68] El material comprometido supuestamente incluía información sobre un proyecto denominado "Sea Dragon", así como sistemas criptográficos submarinos de la Armada de los Estados Unidos y guerra electrónica . [68]
El New York Times informó que Rusia y China están espiando rutinariamente las llamadas desde un iPhone utilizado por el presidente Donald Trump , y que China estaría intentando influenciar al presidente identificando e influenciando a las personas con las que Trump está en contacto regularmente. [69] [70]
Según la empresa de ciberseguridad Area 1, piratas informáticos que trabajan para la Fuerza de Apoyo Estratégico del Ejército Popular de Liberación comprometieron las redes de la AFL-CIO para obtener información sobre las negociaciones para el Acuerdo Transpacífico de Cooperación Económica . [71]
Como parte de una campaña llamada Cloudhopper, piratas informáticos que trabajaban para el Ministerio de Seguridad del Estado comprometieron las redes de IBM y Hewlett Packard Enterprise , y usaron ese acceso para comprometer a los clientes de esas empresas. [72] [73] Los ataques de Cloudhopper comenzaron a más tardar en 2014 e incluyeron objetivos en Brasil, Alemania, India, Japón, los Emiratos Árabes Unidos, el Reino Unido y los Estados Unidos. [73]
En octubre de 2018, Bloomberg Businessweek publicó un artículo que afirmaba que los contratistas de Supermicro en China habían sido comprometidos por el Ejército Popular de Liberación en una operación para implantar microchips con puertas traseras de hardware en sus servidores. El informe fue ampliamente cuestionado por las fuentes y las empresas que se mencionaron en él. [74] [75]
En marzo de 2019, iDefense informó que piratas informáticos chinos habían lanzado ciberataques contra docenas de instituciones académicas en un intento de obtener información sobre la tecnología que se estaba desarrollando para la Marina de los Estados Unidos . [76] Algunos de los objetivos incluían la Universidad de Hawái , la Universidad de Washington , el Instituto Tecnológico de Massachusetts y la Institución Oceanográfica Woods Hole . [76] Los ataques han estado en marcha desde al menos abril de 2017. [76]
El 19 de mayo de 2014, el Departamento de Justicia de los Estados Unidos anunció que un gran jurado federal había acusado a cinco oficiales del Ejército Popular de Liberación de robar información comercial confidencial y propiedad intelectual de empresas comerciales estadounidenses e instalar malware en sus computadoras. [1] [2]
En julio de 2020, el Departamento de Justicia de los Estados Unidos acusó a dos piratas informáticos chinos que presuntamente tenían como objetivo la propiedad intelectual y la información comercial confidencial, incluida la investigación sobre la COVID-19. Los dos piratas informáticos supuestamente trabajaban con el Departamento de Seguridad del Estado de Guangdong del Ministerio de Seguridad del Estado. [77]
En julio de 2021, el Departamento de Justicia atribuyó a cuatro ciudadanos chinos (acusados de trabajar para el MSS) una campaña de piratería dirigida a instituciones gubernamentales, académicas y privadas; cada uno de los individuos fue acusado de un cargo de conspiración para cometer fraude informático y conspiración para cometer espionaje económico . [55] [56] [57] [58]
En un esfuerzo por robar la tecnología que permita a las empresas chinas suministrar los componentes para el avión Comac C919 , los chinos participaron en operaciones tanto cibernéticas como HUMINT . Según un informe de la empresa de ciberseguridad Crowdstrike y una acusación formal del Departamento de Justicia de los EE. UU ., de 2010 a 2015 el actor chino de ciberamenazas Turbine Panda, vinculado a la Oficina de Jiangsu del Ministerio de Seguridad del Estado , penetró en varios fabricantes de componentes extranjeros del C919, incluidos Ametek , Capstone Turbine , GE Aviation , Honeywell , Safran y otros, y robó datos de propiedad intelectual y procesos industriales con el objetivo de transferir la fabricación de componentes a empresas chinas. [78] [79] [80] [81] [82] El informe afirmó que las operaciones involucraron tanto intrusión y robo cibernéticos como operaciones HUMINT, en la mayoría de los casos utilizando un fragmento de código escrito a medida para esta operación de espionaje industrial. [78] [79] [80] [81]
Hasta 2019, cuatro personas han sido arrestadas en los EE. UU. como resultado de las investigaciones sobre este espionaje económico y robo de secretos comerciales. [81] Yanjun Xu, un alto oficial de inteligencia del MSS, fue arrestado en Bélgica y extraditado a los EE. UU. y se alega que estuvo involucrado en el reclutamiento de personas con información privilegiada en múltiples compañías aeroespaciales y de aviación como GE Aviation para obtener conocimientos sobre tecnologías, incluidas aquellas que involucran el uso de materiales compuestos en las palas de turbinas de motores a reacción . [83] [84] [82]
En septiembre de 2020, se informó que el Departamento de Estado de Estados Unidos canceló las visas de 1.000 estudiantes e investigadores chinos. Las autoridades afirmaron que los estudiantes tenían vínculos con el Ejército Popular de Liberación y también acusaron a algunos de ellos de realizar espionaje . Estados Unidos comenzó a revocar estas visas el 1 de junio de 2020. [85]
En diciembre de 2020, Axios informó sobre una investigación sobre el caso de una presunta espía china que estaba matriculada como estudiante en una universidad del Área de la Bahía . La presunta agente de inteligencia, conocida como Christine Fang, desarrolló amplios vínculos con políticos a nivel local y nacional entre 2011 y 2015, incluido el representante estadounidense por el distrito 15 del Congreso de California , Eric Swalwell . Se informó que mantenía relaciones sexuales o románticas con al menos dos alcaldes del Medio Oeste , según un ex funcionario electo y un funcionario de inteligencia estadounidense. [86] [87]
En enero de 2020, el Departamento de Justicia de Estados Unidos arrestó a Charles Lieber , presidente del Departamento de Química y Biología Química de la Universidad de Harvard. El Dr. Lieber también era el investigador principal del Grupo de Investigación Lieber en la Universidad de Harvard, lo que le daba acceso directo a la información sobre nanociencia. Las subvenciones que recibió para supervisar este trabajo le exigían que revelara cualquier transacción financiera extranjera. En 2011, al Dr. Lieber se le concedió el título de "Científico Estratégico" en la Universidad Tecnológica de Wuhan. Recibió este puesto en el marco del Programa de los Mil Talentos de China , que busca traer la experiencia de científicos destacados a China y ha sido acusado de robar información extranjera. Se le exigía que trabajara para el laboratorio de Wuhan durante al menos 9 meses al año y le pagaban 50.000 dólares al mes. El Dr. Lieber no informó a las instituciones pertinentes de su función y mintió descaradamente sobre su participación en el programa en 2018 y 2019. [88]
Durante el período de ley marcial en Taiwán (1949-1987), el gobierno del Kuomintang (KMT) de la República de China vigiló a los taiwaneses en el extranjero, con mayor frecuencia en Japón y en los Estados Unidos. [89] : 2 La Oficina Federal de Investigaciones de los Estados Unidos a menudo cooperó con el KMT o le permitió vigilar a los estudiantes taiwaneses y a otros inmigrantes taiwaneses en los Estados Unidos. [89] : 15
Entre 1964 y 1991, se registraron decenas de casos de espionaje por parte del KMT a estudiantes taiwaneses en veintiún campus universitarios diferentes de Estados Unidos. [89] : 5 Los estudiantes que informaban al KMT formaban parte de una infraestructura de vigilancia llamada proyecto caihong (arcoíris), cuyo nombre es un juego de palabras relacionado con la eliminación de los bandidos comunistas rojos. [89] : 5 Según la académica Wendy Cheng, el primer arresto de un estudiante estadounidense por parte del KMT basado en la vigilancia realizada en Estados Unidos fue el del estudiante de posgrado de la Universidad de Wisconsin, Hwang Chii-ming. [89] : 85
En 1968, el gobierno del KMT arrestó a Chen Yu-Hsi, un estudiante recién llegado del Centro Este-Oeste, debido a que lo vigilaba en Estados Unidos. [89] : 101–102 El Comando de Guarnición de Taiwán alegó que Chen había leído literatura comunista, incluidas obras de Mao Zedong, mientras estaba en la biblioteca del Centro Este-Oeste. [89] : 103 Chen fue declarado culpable de sedición en un juicio en julio de 1968 y sentenciado a siete años de prisión. [89] : 104 Chen fue liberado en 1971 después de recibir amnistía. [89] : 104
Según un informe de 1979 del Comité de Relaciones Exteriores del Senado de los Estados Unidos , el gobierno de Taiwán operaba una de las dos redes antidisidentes más activas dentro de los Estados Unidos, con agentes infiltrados en universidades y organizaciones del campus y campañas de propaganda a gran escala implementadas a través de organizaciones fachada. [89] : 7
En 1981, el profesor de Carnegie Mellon Chen Wen-chen fue asesinado mientras estaba bajo custodia del KMT. [89] : 39
El KMT ordenó el asesinato en 1984 del ciudadano estadounidense Henry Liu en California. [89] : 23
{{cite web}}
: CS1 maint: varios nombres: lista de autores ( enlace )No mantuvo ninguna presencia en Internet con su nombre en inglés o chino, o con una ortografía alternativa como Zhen Cheng Li. Es posible que haya utilizado un alias o haya evitado por completo el uso de cuentas públicas de Internet.
Hoy se hizo pública una acusación formal contra Wu Yingzhuo, Dong Hao y Xia Lei, todos ellos ciudadanos chinos y residentes en China, por piratería informática, robo de secretos comerciales, conspiración y robo de identidad dirigidos a empleados estadounidenses y extranjeros y computadoras de tres víctimas corporativas en las industrias financiera, de ingeniería y tecnología entre 2011 y mayo de 2017. Los tres piratas informáticos chinos trabajan para la supuesta empresa de seguridad de Internet con sede en China Guangzhou Bo Yu Information Technology Company Limited (a/k/a "Boyusec").
La falta de voluntad del presidente Donald Trump de deshacerse del iPhone de Apple en favor de un hardware más seguro ha otorgado a los espías chinos y rusos una puerta abierta a sus conversaciones telefónicas privadas, según un nuevo informe.
Los ciberintrusos también se infiltraron en las redes de las Naciones Unidas, la AFL-CIO y los ministerios de asuntos exteriores y finanzas de todo el mundo. El ataque a la AFL-CIO se centró en cuestiones relacionadas con las negociaciones sobre la Asociación Transpacífica, un acuerdo comercial que excluía a Pekín.
Los esfuerzos de inteligencia humana incluyeron uno realizado por un oficial de inteligencia del MSS ahora acusado para reclutar a un miembro interno del fabricante de LEAP-X, General Electric. El mismo oficial también reclutó a un reservista del ejército estadounidense nacido en China que era un experto en evaluar esquemas de motores de turbina. Hasta ahora, al menos cuatro personas han sido arrestadas en relación con la campaña de China dirigida a las empresas aeroespaciales.
Xu hizo su aparición inicial en un tribunal federal en Cincinnati, Ohio, el miércoles. Según los documentos judiciales, es subdirector de división del Ministerio de Seguridad del Estado, que es la agencia de inteligencia y seguridad de China, en la provincia de Jiangsu. Su trabajo, dicen los fiscales, era obtener información técnica y secretos comerciales de empresas extranjeras de aviación y aeroespaciales.
Fue detenido en Bélgica el 1 de abril a petición de Estados Unidos. Posteriormente, un gran jurado de Ohio lo acusó de cuatro cargos de conspiración para cometer espionaje económico e intento de robo de secretos comerciales.