stringtranslate.com

El espionaje chino en Estados Unidos

El Departamento de Justicia de Estados Unidos, entre otros, anunció 23 cargos criminales (fraude financiero, lavado de dinero, conspiración para defraudar a los Estados Unidos, robo de tecnología de secreto comercial y violaciones de sanciones, etc.) contra Huawei y su directora financiera, Wanzhou Meng.

Estados Unidos ha acusado a menudo a la República Popular China de intentar adquirir ilegalmente tecnología militar estadounidense e información clasificada, así como secretos comerciales de empresas estadounidenses [1] [2] con el fin de apoyar el desarrollo militar y comercial a largo plazo de China. [3] Las agencias gubernamentales chinas y el personal afiliado han sido acusados ​​de utilizar una serie de métodos para obtener tecnología estadounidense (utilizando la ley estadounidense para evitar el procesamiento), incluido el espionaje , la explotación de entidades comerciales y una red de contactos científicos, académicos y comerciales. [4] Los casos de espionaje destacados incluyen a Larry Wu-tai Chin , Katrina Leung , Gwo-Bao Min, Chi Mak , Peter Lee y Shujun Wang . [5] El Ministerio de Seguridad del Estado (MSS) mantiene una oficina dedicada al espionaje contra los Estados Unidos, la Oficina de los Estados Unidos .

Además del espionaje tradicional, China asocia empresas chinas de nombre civil con empresas estadounidenses para adquirir tecnología y datos económicos [6] y utiliza el espionaje cibernético para penetrar en las redes informáticas de empresas y agencias gubernamentales estadounidenses, como en la Operación Aurora de 2009 y la filtración de datos de la Oficina de Gestión de Personal de 2015. [7] Los funcionarios encargados de hacer cumplir la ley de Estados Unidos han identificado a China como la potencia extranjera más activa involucrada en la adquisición ilegal de tecnología estadounidense. [8] [9]

Durante el período de la ley marcial (1949-1987), el gobierno de la República de China en Taiwán espió a sus ciudadanos en el extranjero, especialmente en Estados Unidos.

Métodos

China ha utilizado una variedad de métodos para reunir información de inteligencia en los Estados Unidos. [10] [11] [12] [13] [14] Las personas intentan obtener información específica de fuentes abiertas como bibliotecas, instituciones de investigación y bases de datos no clasificadas. [10] Se recluta a viajeros chinos para llevar a cabo actividades de inteligencia específicas, y China informa a los repatriados de programas de intercambio, misiones comerciales y programas de cooperación científica. [15] Los ciudadanos chinos pueden ser coaccionados para cooperar. [16]

Gran parte de la adquisición de tecnología se produce a través del comercio y de las regulaciones comerciales. El entorno regulatorio y comercial en China presiona a las empresas estadounidenses y extranjeras a transferir tecnología, capital y experiencia en manufactura, especialmente en industrias relacionadas con la defensa o de doble uso como las computadoras, a sus socios chinos como parte de sus negocios en los enormes y lucrativos mercados de China. [17] [18] Los agentes chinos compran equipos de alta tecnología a través de organizaciones fachada en Hong Kong . [15] [17] China también utiliza empresas estatales para comprar empresas estadounidenses con acceso a la tecnología en cuestión. [15]

China también accede a tecnología extranjera a través del espionaje industrial , [17] y los funcionarios del Servicio de Inmigración y Control de Aduanas de Estados Unidos califican las operaciones de espionaje y robo industrial de China como la principal amenaza a la seguridad tecnológica de Estados Unidos. [19] En 2021, el director interino del NCSC, Michael Orlando, estimó que China robaba entre 200.000 y 600.000 millones de dólares en propiedad intelectual estadounidense cada año. [20] Entre octubre de 2002 y enero de 2003, cinco empresarios chinos fueron acusados ​​de enviar ilegalmente equipos y secretos comerciales de California a China, [10] y los funcionarios estadounidenses impidieron que un chino enviara una nueva computadora de alta velocidad utilizada en proyectos clasificados (incluido el desarrollo de armas nucleares) desde los Laboratorios Nacionales Sandia . [10]

En julio de 2020, el director del FBI, Christopher A. Wray, calificó a China como la "mayor amenaza a largo plazo" para Estados Unidos. Dijo que "el FBI ahora está abriendo un nuevo caso de contrainteligencia relacionado con China cada 10 horas. De los casi 5.000 casos de contrainteligencia activos actualmente en curso en todo el país, casi la mitad están relacionados con China". [21] Por ejemplo, Eric Swalwell , que forma parte del Comité Permanente Selecto de Inteligencia de la Cámara de Representantes , [22] fue en el pasado el objetivo de una mujer china que se cree que es una oficial clandestina del Ministerio de Seguridad del Estado de China . [23] [24] La presunta espía china participó más tarde en la recaudación de fondos para la candidatura de Swalwell para las elecciones al Congreso de 2014 y ayudó a colocar a un pasante dentro de la oficina del Congreso de Swalwell. [25] El FBI le dio a Swalwell una "sesión informativa defensiva" en 2015, informándole que la mujer era una presunta agente china. [26]

En 2015, la administración Obama protestó ante Pekín tras descubrir que agentes chinos, como parte de la Operación Fox Hunt , estaban rastreando a disidentes chinos en Estados Unidos para presionarlos para que regresaran a China para ser procesados. [27] En octubre de 2020, el director del FBI, Christopher Wray, dijo que "cuando no pudo localizar a un objetivo de Fox Hunt, el gobierno chino envió un emisario a visitar a la familia de la víctima aquí en Estados Unidos. ¿Y el mensaje que dijeron que debía transmitir? El objetivo tenía dos opciones: regresar a China rápidamente o suicidarse. ¿Y qué sucede cuando los objetivos de Fox Hunt se niegan a regresar a China? Sus familiares, tanto aquí en Estados Unidos como en China, han sido amenazados y coaccionados; e incluso los que están en China han sido arrestados por influencia". [28] [29] En julio de 2021, ProPublica informó que la Operación Fox Hunt, nominalmente centrada en delitos económicos, tenía como objetivo a " tibetanos , hongkoneses , seguidores del movimiento religioso Falun Gong y, quizás lo más visible, los uigures ". ProPublica informó que un equipo de agentes del Partido Comunista y de la policía con base en Wuhan había estado recorriendo los Estados Unidos presionando a las comunidades de inmigrantes chinos, y que los espías realizaban actividades de acoso a plena vista y contrataban a un investigador privado con base en los Estados Unidos. Por ejemplo, en un caso judicial de Nueva Jersey de 2018, un ex funcionario chino que vivía en los Estados Unidos fue demandado por el grupo de construcción Xinba, con sede en Wuhan. El expatriado fue acosado fuera del tribunal y recibió notas amenazando a su familia. Más tarde, recibió un video de su familia en China implorándole que regresara con una toma montada que insinuaba que el gobierno chino había obtenido el video bajo coacción, según los investigadores. [30]

Espionaje nuclear

Un informe de 1999 del Comité Selecto de Seguridad Nacional y Asuntos Militares y Comerciales de la Cámara de Representantes de los Estados Unidos sobre la República Popular China, conocido como Informe Cox , advirtió que China ha robado información clasificada sobre cada ojiva termonuclear en el arsenal de misiles balísticos intercontinentales del país . [31] La información se recopila a través del espionaje, revisiones de publicaciones técnicas y académicas estadounidenses e interacción con científicos estadounidenses. [32] China encarga a un gran número de personas que recopilen pequeñas piezas de información (que se cotejan y analizan), [32] y los agentes individuales pueden escapar más fácilmente a las sospechas. El personal del gobierno estadounidense sospecha que los esfuerzos de recopilación de inteligencia de China dirigidos al desarrollo de armas nucleares modernas se centran en los Laboratorios Nacionales de Los Álamos , Lawrence Livermore , Sandia y Oak Ridge . [32] Se sabe que China ha robado información clasificada sobre el misil balístico intercontinental W-56 Minuteman II, el misil balístico intercontinental W-62 Minuteman III, el misil balístico de corto alcance (SRBM) W-70 Lance, el misil balístico lanzado desde submarinos (SLBM) W-76 Trident C-4, el misil balístico intercontinental W-78 Minuteman III Mark 12A, el misil balístico intercontinental W-87 Peacekeeper y el misil balístico intercontinental W-88 Trident D-5, así como conceptos y características de diseño de armas. [33]

En 2016, el Departamento de Justicia de Estados Unidos acusó a China General Nuclear Power Group (CGN) de robar secretos nucleares de Estados Unidos. [34] [35] The Guardian informó: "Según el Departamento de Justicia de Estados Unidos, el FBI ha descubierto evidencia de que China General Nuclear Power (CGN) ha estado involucrada en una conspiración para robar secretos nucleares estadounidenses que se remonta a casi dos décadas. Tanto CGN como uno de los asesores principales de la corporación, Szuhsiung Ho, han sido acusados ​​de conspirar para ayudar al gobierno chino a desarrollar material nuclear de una manera que viola claramente la ley estadounidense". [36]

Guerra cibernética

China lleva a cabo espionaje político y corporativo para acceder a las redes de empresas financieras, de defensa y de tecnología e instituciones de investigación de los Estados Unidos. [37] Los archivos adjuntos de correo electrónico que intentan entrar en las redes de empresas y organizaciones estadounidenses explotan las debilidades de seguridad del software. [37] Un destinatario abre un archivo adjunto de correo electrónico, aparentemente de una fuente conocida, que contiene un programa que se incrusta en la computadora del destinatario. El programa controlado remotamente permite a un atacante acceder al correo electrónico del destinatario, enviar documentos confidenciales a direcciones específicas y activar instrumentos como cámaras web o micrófonos. [37]

Solo con el uso de medios cibernéticos, los piratas informáticos del gobierno chino han robado más datos personales y corporativos que cualquier otra nación en conjunto. El daño causado por el espionaje económico del gobierno chino no es solo que sus empresas avancen gracias a la tecnología obtenida ilegalmente. Mientras avanzan, relegan a nuestras empresas y trabajadores. Y ese daño (las quiebras de empresas, las pérdidas de empleos) se ha ido acumulando durante una década hasta llegar al colapso que sentimos hoy. Es un daño que se siente en todo el país y en una amplia gama de industrias.
—  Director del FBI, Christopher Wray , Cómo contrarrestar las amenazas planteadas por el gobierno chino en Estados Unidos, comentarios en la Biblioteca y Museo Presidencial Ronald Reagan, 21 de enero de 2022)

En enero de 2010, Google informó de un «ataque altamente sofisticado y selectivo a nuestra infraestructura corporativa procedente de China que dio lugar al robo de propiedad intelectual de Google». [38] Según los investigadores, el ciberataque de Google tenía como objetivo las cuentas de Gmail de activistas de derechos humanos chinos. [38] Al menos otras 34 empresas han sido atacadas, entre ellas Yahoo, Symantec, Adobe, Northrop Grumman y Dow Chemical. [37]

En enero de 2013, The New York Times informó que había sido víctima de intentos de piratería informática procedentes de China durante los cuatro meses anteriores a la publicación de un artículo sobre el primer ministro Wen Jiabao . Según el periódico, los "ataques parecen ser parte de una campaña más amplia de espionaje informático contra empresas de medios de comunicación estadounidenses que han informado sobre líderes y corporaciones chinas". [39]

Los ciberataques chinos parecen apuntar a industrias estratégicas en las que China está rezagada; [37] los ataques a empresas de defensa apuntan a información sobre sistemas de armas, y los ataques a empresas de tecnología buscan código fuente crítico para aplicaciones de software. [37] La ​​Operación Aurora enfatizó lo que altos funcionarios del gobierno estadounidense han llamado una amenaza cibernética cada vez más grave para industrias críticas. [37]

El 6 de agosto de 2020, el presidente estadounidense Donald Trump extendió oficialmente las restricciones contra las aplicaciones de propiedad china al firmar dos órdenes ejecutivas que prohibirían a los residentes estadounidenses hacer negocios con TikTok y WeChat , una popular plataforma de mensajería administrada por Tencent Holdings Ltd. La prohibición se promulgó citando el riesgo de seguridad de dejar expuestos los datos personales de los estadounidenses. [40] Sin embargo, el 28 de septiembre de 2020, la prohibición fue bloqueada temporalmente por un juez federal. [41]

En enero de 2024, las autoridades estadounidenses declararon que habían interrumpido una operación del Estado chino contra una amenaza persistente avanzada denominada Volt Typhoon que tenía como objetivo la infraestructura crítica de Estados Unidos. [42]

En octubre de 2024, The Washington Post informó que el gobierno federal de EE. UU. formó un equipo de varias agencias para abordar el hackeo del proveedor de servicios de Internet de EE. UU. de 2024, realizado por Salt Typhoon , que afectó a los sistemas que rastrean las solicitudes de escuchas telefónicas federales. [43]

Compromiso de la red de la CIA entre 2010 y 2012

Entre 2010 y 2012, las violaciones de inteligencia llevaron a las autoridades chinas a desmantelar las redes de inteligencia de la CIA en el país, matando y arrestando a un gran número de agentes de la CIA dentro de China . [44] Una operación conjunta de contrainteligencia de la CIA y el FBI , con nombre en código "Honey Bear", no pudo determinar definitivamente la fuente de las filtraciones, aunque las teorías incluyen la existencia de un topo , ciberespionaje, compromiso del servidor de correo electrónico clasificado ilícito de Hillary Clinton como lo señaló el inspector general de la comunidad de inteligencia, [45] o mala práctica comercial . [44] Mark Kelton , entonces subdirector del Servicio Clandestino Nacional de Contrainteligencia, inicialmente se mostró escéptico de que un topo fuera el culpable. [44]

En enero de 2018, un ex oficial de la CIA llamado Jerry Chun Shing Lee [nota 1] fue arrestado en el Aeropuerto Internacional John F. Kennedy , bajo sospecha de ayudar a desmantelar la red de informantes de la CIA en China. [48] [49]

Casos cibernéticos

En 2007, la empresa de seguridad informática McAfee afirmó que China estaba activamente involucrada en una guerra cibernética, acusando al país de ciberataques a India, Alemania y Estados Unidos ; China negó tener conocimiento de estos ataques. [ cita requerida ] En septiembre de 2007, el ex alto funcionario de seguridad informática estadounidense Paul Strassmann dijo que 735.598 computadoras en los EE. UU. estaban "infestadas de zombis chinos "; las computadoras infectadas de esta manera pueden formar teóricamente una botnet capaz de llevar a cabo ataques de denegación de servicio poco sofisticados pero potencialmente peligrosos . [50] Se informó que una red de espionaje cibernético conocida como GhostNet , que utiliza servidores principalmente con sede en China, interceptaba documentos clasificados de organizaciones gubernamentales y privadas en 103 países (incluidos exiliados tibetanos ); [51] [52] China negó la afirmación. [53] [54]

En una declaración conjunta de julio de 2021 con la OTAN , la UE y otras naciones occidentales , Estados Unidos acusó al Ministerio de Seguridad del Estado de perpetrar varios ciberataques , en particular la violación de datos de Microsoft Exchange Server en 2021. [55] [56] [57] [58]

Apto 1

En diciembre de 2009 y enero de 2010, se lanzó un ciberataque, conocido como Operación Aurora , desde China contra Google y más de 20 empresas más. [59] Google afirmó que los ataques se originaron en China y que "revisaría la viabilidad" de sus operaciones comerciales en China como resultado del incidente. Según Google, al menos otras 20 empresas de diversos sectores también fueron blanco de los ataques. Según McAfee, "este es el ataque de este tipo de mayor perfil que hemos visto en la memoria reciente". [60]

En mayo de 2014, un gran jurado federal estadounidense acusó a cinco oficiales militares chinos de espionaje cibernético y robo de secretos comerciales. [2] Se alegó que los oficiales piratearon las computadoras de seis empresas estadounidenses para robar información que proporcionaría una ventaja económica a los competidores chinos, incluidas las empresas estatales chinas. El gobierno chino comentó que los cargos eran "inventados" y que la acusación dañaría la confianza entre las dos naciones. [61] Aunque se ha dicho que las acusaciones son relativamente insignificantes, podrían limitar los viajes de los oficiales debido a los tratados de extradición de Estados Unidos. [62]

Apto 3

En noviembre de 2017, el Departamento de Justicia acusó a tres empleados chinos de Guangzhou Bo Yu Information Technology Company Limited de piratear entidades corporativas en los Estados Unidos, incluidas Siemens AG , Moody's Analytics y Trimble Inc. [63] .

Apto 10

Se ha informado de que desde al menos 2013 un grupo de espionaje chino llamado TEMP.Periscope de FireEye se dedica a espiar a personas relacionadas con el ámbito marítimo. [64] FireEye informó de que la información atacada probablemente fuera de importancia comercial y económica. [64]

El Ejército Popular de Liberación (EPL) estuvo vinculado al espionaje económico que involucraba planes de negocios robados, propiedad intelectual y violación de conversaciones privadas de Westinghouse Electric y United States Steel Corporation. [65]

Los piratas informáticos chinos han robado información sobre el sistema de misiles Patriot, el caza de ataque conjunto F-35 y el nuevo buque de combate Littoral de la Armada estadounidense . Estos planos de los sistemas de armas y control estadounidenses fueron robados para avanzar en el desarrollo de armamento chino. [66]

La protección del Mar de China Meridional es de suma importancia para Estados Unidos, ya que una unidad cibernética china ya ha logrado invadir las redes gubernamentales y militares de Filipinas. Debido a la invasión cibernética se perdieron documentos militares, comunicaciones internas y otros materiales sensibles relacionados con la disputa. [67]

En enero y febrero de 2018, actores cibernéticos estatales chinos supuestamente robaron 614 gigabytes de datos de un contratista afiliado al Centro de Guerra Submarina Naval . [68] El material comprometido supuestamente incluía información sobre un proyecto denominado "Sea Dragon", así como sistemas criptográficos submarinos de la Armada de los Estados Unidos y guerra electrónica . [68]

El New York Times informó que Rusia y China están espiando rutinariamente las llamadas desde un iPhone utilizado por el presidente Donald Trump , y que China estaría intentando influenciar al presidente identificando e influenciando a las personas con las que Trump está en contacto regularmente. [69] [70]

Según la empresa de ciberseguridad Area 1, piratas informáticos que trabajan para la Fuerza de Apoyo Estratégico del Ejército Popular de Liberación comprometieron las redes de la AFL-CIO para obtener información sobre las negociaciones para el Acuerdo Transpacífico de Cooperación Económica . [71]

Como parte de una campaña llamada Cloudhopper, piratas informáticos que trabajaban para el Ministerio de Seguridad del Estado comprometieron las redes de IBM y Hewlett Packard Enterprise , y usaron ese acceso para comprometer a los clientes de esas empresas. [72] [73] Los ataques de Cloudhopper comenzaron a más tardar en 2014 e incluyeron objetivos en Brasil, Alemania, India, Japón, los Emiratos Árabes Unidos, el Reino Unido y los Estados Unidos. [73]

En octubre de 2018, Bloomberg Businessweek publicó un artículo que afirmaba que los contratistas de Supermicro en China habían sido comprometidos por el Ejército Popular de Liberación en una operación para implantar microchips con puertas traseras de hardware en sus servidores. El informe fue ampliamente cuestionado por las fuentes y las empresas que se mencionaron en él. [74] [75]

En marzo de 2019, iDefense informó que piratas informáticos chinos habían lanzado ciberataques contra docenas de instituciones académicas en un intento de obtener información sobre la tecnología que se estaba desarrollando para la Marina de los Estados Unidos . [76] Algunos de los objetivos incluían la Universidad de Hawái , la Universidad de Washington , el Instituto Tecnológico de Massachusetts y la Institución Oceanográfica Woods Hole . [76] Los ataques han estado en marcha desde al menos abril de 2017. [76]

Acusaciones

El 19 de mayo de 2014, el Departamento de Justicia de los Estados Unidos anunció que un gran jurado federal había acusado a cinco oficiales del Ejército Popular de Liberación de robar información comercial confidencial y propiedad intelectual de empresas comerciales estadounidenses e instalar malware en sus computadoras. [1] [2]

En julio de 2020, el Departamento de Justicia de los Estados Unidos acusó a dos piratas informáticos chinos que presuntamente tenían como objetivo la propiedad intelectual y la información comercial confidencial, incluida la investigación sobre la COVID-19. Los dos piratas informáticos supuestamente trabajaban con el Departamento de Seguridad del Estado de Guangdong del Ministerio de Seguridad del Estado. [77]

En julio de 2021, el Departamento de Justicia atribuyó a cuatro ciudadanos chinos (acusados ​​de trabajar para el MSS) una campaña de piratería dirigida a instituciones gubernamentales, académicas y privadas; cada uno de los individuos fue acusado de un cargo de conspiración para cometer fraude informático y conspiración para cometer espionaje económico . [55] [56] [57] [58]

Aeroespacial

En un esfuerzo por robar la tecnología que permita a las empresas chinas suministrar los componentes para el avión Comac C919 , los chinos participaron en operaciones tanto cibernéticas como HUMINT . Según un informe de la empresa de ciberseguridad Crowdstrike y una acusación formal del Departamento de Justicia de los EE. UU ., de 2010 a 2015 el actor chino de ciberamenazas Turbine Panda, vinculado a la Oficina de Jiangsu del Ministerio de Seguridad del Estado , penetró en varios fabricantes de componentes extranjeros del C919, incluidos Ametek , Capstone Turbine , GE Aviation , Honeywell , Safran y otros, y robó datos de propiedad intelectual y procesos industriales con el objetivo de transferir la fabricación de componentes a empresas chinas. [78] [79] [80] [81] [82] El informe afirmó que las operaciones involucraron tanto intrusión y robo cibernéticos como operaciones HUMINT, en la mayoría de los casos utilizando un fragmento de código escrito a medida para esta operación de espionaje industrial. [78] [79] [80] [81]

Hasta 2019, cuatro personas han sido arrestadas en los EE. UU. como resultado de las investigaciones sobre este espionaje económico y robo de secretos comerciales. [81] Yanjun Xu, un alto oficial de inteligencia del MSS, fue arrestado en Bélgica y extraditado a los EE. UU. y se alega que estuvo involucrado en el reclutamiento de personas con información privilegiada en múltiples compañías aeroespaciales y de aviación como GE Aviation para obtener conocimientos sobre tecnologías, incluidas aquellas que involucran el uso de materiales compuestos en las palas de turbinas de motores a reacción . [83] [84] [82]

Educación superior

En septiembre de 2020, se informó que el Departamento de Estado de Estados Unidos canceló las visas de 1.000 estudiantes e investigadores chinos. Las autoridades afirmaron que los estudiantes tenían vínculos con el Ejército Popular de Liberación y también acusaron a algunos de ellos de realizar espionaje . Estados Unidos comenzó a revocar estas visas el 1 de junio de 2020. [85]

En diciembre de 2020, Axios informó sobre una investigación sobre el caso de una presunta espía china que estaba matriculada como estudiante en una universidad del Área de la Bahía . La presunta agente de inteligencia, conocida como Christine Fang, desarrolló amplios vínculos con políticos a nivel local y nacional entre 2011 y 2015, incluido el representante estadounidense por el distrito 15 del Congreso de California , Eric Swalwell . Se informó que mantenía relaciones sexuales o románticas con al menos dos alcaldes del Medio Oeste , según un ex funcionario electo y un funcionario de inteligencia estadounidense. [86] [87]

En enero de 2020, el Departamento de Justicia de Estados Unidos arrestó a Charles Lieber , presidente del Departamento de Química y Biología Química de la Universidad de Harvard. El Dr. Lieber también era el investigador principal del Grupo de Investigación Lieber en la Universidad de Harvard, lo que le daba acceso directo a la información sobre nanociencia. Las subvenciones que recibió para supervisar este trabajo le exigían que revelara cualquier transacción financiera extranjera. En 2011, al Dr. Lieber se le concedió el título de "Científico Estratégico" en la Universidad Tecnológica de Wuhan. Recibió este puesto en el marco del Programa de los Mil Talentos de China , que busca traer la experiencia de científicos destacados a China y ha sido acusado de robar información extranjera. Se le exigía que trabajara para el laboratorio de Wuhan durante al menos 9 meses al año y le pagaban 50.000 dólares al mes. El Dr. Lieber no informó a las instituciones pertinentes de su función y mintió descaradamente sobre su participación en el programa en 2018 y 2019. [88]

Espionaje de la República de China (Taiwán) en Estados Unidos

Durante el período de ley marcial en Taiwán (1949-1987), el gobierno del Kuomintang (KMT) de la República de China vigiló a los taiwaneses en el extranjero, con mayor frecuencia en Japón y en los Estados Unidos. [89] : 2  La Oficina Federal de Investigaciones de los Estados Unidos a menudo cooperó con el KMT o le permitió vigilar a los estudiantes taiwaneses y a otros inmigrantes taiwaneses en los Estados Unidos. [89] : 15 

Entre 1964 y 1991, se registraron decenas de casos de espionaje por parte del KMT a estudiantes taiwaneses en veintiún campus universitarios diferentes de Estados Unidos. [89] : 5  Los estudiantes que informaban al KMT formaban parte de una infraestructura de vigilancia llamada proyecto caihong (arcoíris), cuyo nombre es un juego de palabras relacionado con la eliminación de los bandidos comunistas rojos. [89] : 5  Según la académica Wendy Cheng, el primer arresto de un estudiante estadounidense por parte del KMT basado en la vigilancia realizada en Estados Unidos fue el del estudiante de posgrado de la Universidad de Wisconsin, Hwang Chii-ming. [89] :  85

En 1968, el gobierno del KMT arrestó a Chen Yu-Hsi, un estudiante recién llegado del Centro Este-Oeste, debido a que lo vigilaba en Estados Unidos. [89] : 101–102  El Comando de Guarnición de Taiwán alegó que Chen había leído literatura comunista, incluidas obras de Mao Zedong, mientras estaba en la biblioteca del Centro Este-Oeste. [89] : 103  Chen fue declarado culpable de sedición en un juicio en julio de 1968 y sentenciado a siete años de prisión. [89] : 104  Chen fue liberado en 1971 después de recibir amnistía. [89] : 104 

Según un informe de 1979 del Comité de Relaciones Exteriores del Senado de los Estados Unidos , el gobierno de Taiwán operaba una de las dos redes antidisidentes más activas dentro de los Estados Unidos, con agentes infiltrados en universidades y organizaciones del campus y campañas de propaganda a gran escala implementadas a través de organizaciones fachada. [89] : 7 

En 1981, el profesor de Carnegie Mellon Chen Wen-chen fue asesinado mientras estaba bajo custodia del KMT. [89] : 39 

El KMT ordenó el asesinato en 1984 del ciudadano estadounidense Henry Liu en California. [89] : 23 

Véase también

Notas

  1. ^ También conocido como Zhen Cheng Li. [46] [47]

Referencias

Citas

  1. ^ ab Finkle, J. Menn, J., Viswanatha, JUS acusa a China de espionaje cibernético a empresas estadounidenses. Archivado el 6 de octubre de 2014 en Wayback Machine. Reuters, lunes 19 de mayo de 2014, 18:04 EDT.
  2. ^ abc Clayton, M. Estados Unidos acusa a cinco miembros de la secreta 'Unidad 61398' de China de espionaje cibernético. Archivado el 20 de mayo de 2014 en Wayback Machine. Christian Science Monitor, 19 de mayo de 2014
  3. ^ Mattis, Peter; Brazil, Matthew (15 de noviembre de 2019). Espionaje comunista chino: una introducción a la inteligencia. Naval Institute Press. ISBN 978-1-68247-304-7Archivado del original el 27 de marzo de 2021 . Consultado el 2 de diciembre de 2019 .
  4. ^ deGraffenreid, pág. 30.
  5. ^ Wortzel, pág. 6.
  6. ^ Wortzel, pág. 9.
  7. ^ Helft, Miguel y John Markoff, "En represalia a China, la atención se centra en la ciberseguridad", The New York Times , 13 de enero de 2010.
  8. ^ Solomon, Jay (10 de agosto de 2005). «El FBI ve una gran amenaza por parte de los espías chinos; las empresas se preguntan». The Wall Street Journal . ISSN  0099-9660. Archivado desde el original el 11 de febrero de 2021. Consultado el 4 de octubre de 2020 .
  9. ^ Wortzel, pág. 8.
  10. ^ abcd Polmar, Norman y Thomas B. Allen, Spy Book: The Encyclopedia of Espionage, segunda edición, (Nueva York, NY: Random House Reference, 2004), pág. 125.
  11. ^ "China se prepara para obtener conocimientos tecnológicos". The New York Times . 6 de junio de 2013. Archivado desde el original el 16 de mayo de 2017 . Consultado el 18 de junio de 2017 .
  12. ^ Markoff, John; Rosenberg, Matthew (3 de febrero de 2017). «El armamento inteligente de China se vuelve más inteligente». The New York Times . Archivado desde el original el 28 de mayo de 2017. Consultado el 18 de junio de 2017 .
  13. ^ "La desagradable verdad sobre el espionaje chino". The New York Observer . 22 de abril de 2016. Archivado desde el original el 17 de junio de 2017. Consultado el 18 de junio de 2017 .
  14. ^ "Oficial de la Marina acusado de transmitir secretos enfrenta cargos de espionaje y prostitución". Washington Post . Archivado desde el original el 18 de mayo de 2017. Consultado el 18 de junio de 2017 .
  15. ^ abc Eftimiades, pág. 28.
  16. ^ Wortzel, pág. 5.
  17. ^ abc Wortzel, pág. 4.
  18. ^ Wortzel, pág. 3.
  19. ^ Departamento de Defensa de Estados Unidos, Informe anual al Congreso sobre el poder militar de la República Popular China, (Washington, DC: julio de 2007), pág. 29.
  20. ^ Morell, Michael (12 de mayo de 2021). "El principal funcionario de contrainteligencia Mike Orlando habla sobre las amenazas de espionaje extranjero que enfrenta Estados Unidos - "Intelligence Matters"". CBS News . Consultado el 23 de mayo de 2021 .
  21. ^ "El director del FBI, Wray, advierte sobre amenazas de piratería y espionaje chino contra empresas estadounidenses". The Hill . 7 de julio de 2020. Archivado desde el original el 8 de julio de 2020 . Consultado el 13 de julio de 2020 .
  22. ^ "Para el New York Times, ninguna noticia es digna de ser publicada sobre el representante Swalwell y un espía". The Hill . 17 de diciembre de 2020. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  23. ^ Collman, Ashley (8 de diciembre de 2020). "Un presunto espía chino se acostó con al menos dos alcaldes y se acercó al representante demócrata Eric Swalwell en una campaña de inteligencia que duró años, según un informe". Business Insider . Archivado desde el original el 24 de febrero de 2021 . Consultado el 18 de diciembre de 2020 .
  24. ^ Allen-Ebrahimian, Bethany; Dorfman, Zach (8 de diciembre de 2020). «Exclusiva: un presunto espía chino tenía como objetivo a políticos de California». Axios . Archivado desde el original el 10 de diciembre de 2020. Consultado el 18 de diciembre de 2020 .
  25. ^ "Los principales legisladores del Partido Republicano piden que se retire a Swalwell del Comité de Inteligencia". The Hill . 15 de diciembre de 2020. Archivado desde el original el 2 de marzo de 2021 . Consultado el 18 de diciembre de 2020 .
  26. ^ "Eric Swalwell y el espía: una lección sobre cómo China nos está socavando". The Hill . 14 de diciembre de 2020. Archivado desde el original el 18 de diciembre de 2020 . Consultado el 18 de diciembre de 2020 .
  27. ^ Mazzetti, Mark; Levin, Dan (16 de agosto de 2015). «La administración Obama advierte a Pekín sobre agentes encubiertos que operan en Estados Unidos» The New York Times . ISSN  0362-4331 . Consultado el 17 de agosto de 2022 .
  28. ^ "Comentarios del director del FBI, Christopher Wray, en una conferencia de prensa sobre la Operación Fox Hunt de China". Oficina Federal de Investigaciones . Consultado el 17 de agosto de 2022 .
  29. ^ Macias, Amanda (28 de octubre de 2020). "El FBI arresta a cinco personas en el supuesto complot 'Operación Fox Hunt' para acechar y presionar a ciudadanos para que regresen a China". CNBC . Consultado el 17 de agosto de 2022 .
  30. ^ Berg, Sebastian Rotella, Kirsten (22 de julio de 2021). "Operación Fox Hunt: cómo China exporta represión utilizando una red de espías ocultos a plena vista". ProPublica . Consultado el 17 de agosto de 2022 .{{cite web}}: CS1 maint: varios nombres: lista de autores ( enlace )
  31. ^ deGraffenreid, pág. 99.
  32. ^ abc deGraffenreid, pág. 98.
  33. ^ deGraffenreid, pág. 100.
  34. ^ "EE.UU. refuerza controles sobre importaciones chinas de componentes nucleares". Reuters . 11 de octubre de 2018. Archivado desde el original el 25 de mayo de 2019 . Consultado el 25 de mayo de 2019 .
  35. ^ "Advertencia de espionaje sobre empresa nuclear china". The Week . 25 de octubre de 2018. Archivado desde el original el 25 de mayo de 2019 . Consultado el 25 de mayo de 2019 .
  36. ^ "Hinkley Point C: el caso contra una empresa china tiene la sensación de un thriller de espionaje moderno". The Guardian . 11 de agosto de 2016. Archivado desde el original el 25 de mayo de 2019 . Consultado el 25 de mayo de 2019 .
  37. ^ abcdefg Cha, Ariana Eunjung; Nakashima, Ellen (14 de enero de 2010). «El ciberataque a Google China forma parte de una vasta campaña de espionaje, dicen los expertos». The Washington Post . Archivado desde el original el 21 de agosto de 2017. Consultado el 25 de agosto de 2017 .
  38. ^ ab Markoff, John (19 de abril de 2010). «Se dice que un ciberataque a Google afectó al sistema de contraseñas». The New York Times . Archivado desde el original el 5 de abril de 2020. Consultado el 6 de abril de 2020 .
  39. ^ Perlroth, Nicole (30 de enero de 2013). «Hackers en China atacaron a The Times durante los últimos 4 meses». The New York Times . Archivado desde el original el 2 de febrero de 2013. Consultado el 31 de enero de 2013 .
  40. ^ Restuccia, Andrew (7 de agosto de 2020). «Las órdenes ejecutivas de Trump apuntan a TikTok y WeChat Apps». The Wall Street Journal . ISSN  0099-9660. Archivado desde el original el 14 de agosto de 2020. Consultado el 13 de agosto de 2020 .
  41. ^ Prohibición de TikTok: un juez dictamina que la aplicación no será bloqueada en EE. UU., por ahora Archivado el 2 de octubre de 2020 en Wayback Machine ; CNN a través de MSN ; publicado el 28 de septiembre de 2020; consultado el 7 de febrero de 2021
  42. ^ Volz, Dustin (31 de enero de 2024). «Estados Unidos deshabilita operación de piratería informática china dirigida a infraestructura crítica» . The Wall Street Journal . Consultado el 6 de febrero de 2024 .
  43. ^ Nakashima, Ellen (11 de octubre de 2024). «La Casa Blanca forma un equipo de emergencia para lidiar con el ataque de espionaje a China». The Washington Post . Consultado el 12 de octubre de 2024 .
  44. ^ abc Mazzetti, Mark; Goldman, Adam; Schmidt, Michael S.; Apuzzo, Matthew (20 de mayo de 2017). «Matando a informantes de la CIA, China paralizó las operaciones de espionaje de Estados Unidos». The New York Times . Archivado desde el original el 20 de mayo de 2017. Consultado el 20 de mayo de 2017 .
  45. ^ "Informe: el servidor de correo electrónico privado de Hillary Clinton fue hackeado por China | Al Arabiya English". 28 de agosto de 2018.
  46. ^ Haas, Benjamin (18 de enero de 2018). «'Muy discreto': el espía de la CIA arrestado mantuvo un perfil bajo en Hong Kong». The Guardian . Archivado desde el original el 19 de enero de 2018. Consultado el 19 de enero de 2018. No mantuvo ninguna presencia en Internet con su nombre en inglés o chino, o con una ortografía alternativa como Zhen Cheng Li. Es posible que haya utilizado un alias o haya evitado por completo el uso de cuentas públicas de Internet.
  47. ^ "Exagente de la CIA Jerry Chun Shing Lee detenido por registros secretos". BBC News . 16 de enero de 2018. Archivado desde el original el 17 de enero de 2018 . Consultado el 16 de enero de 2018 .
  48. ^ Goldman, Adam (16 de enero de 2018). «Exoficial de la CIA sospechoso de comprometer a informantes chinos es arrestado». The New York Times . Archivado desde el original el 17 de enero de 2018. Consultado el 16 de enero de 2018 .
  49. ^ O'Brien, Kellie R. (13 de enero de 2018). «Caso 1:18-mj-00018-JFA» (PDF) . Archivado (PDF) del original el 11 de octubre de 2019. Consultado el 17 de enero de 2018 .
  50. ^ Waterman, Shaun (17 de septiembre de 2007). «China tiene 750.000 ordenadores zombi en Estados Unidos» United Press International. Archivado desde el original el 12 de noviembre de 2014. Consultado el 30 de noviembre de 2007 .
  51. ^ "Investigadores: Los espías cibernéticos entran en las computadoras del gobierno". Archivado desde el original el 3 de abril de 2009. Consultado el 29 de julio de 2011 .
  52. ^ "CTV News: Videoclip". Watch.ctv.ca. Archivado desde el original el 30 de marzo de 2009. Consultado el 25 de agosto de 2014 .
  53. ^ "Declaraciones del portavoz del Ministerio de Asuntos Exteriores, Qin Gang, sobre la supuesta red china de ciberespionaje que invade ordenadores en otros países". Fmprc.gov.cn. Archivado desde el original el 28 de mayo de 2013. Consultado el 25 de agosto de 2014 .
  54. ^ "La embajada china se burla de los informes sobre espionaje cibernético". Theaustralian.news.com.au. Archivado desde el original el 8 de abril de 2009. Consultado el 29 de julio de 2011 .
  55. ^ ab Fried, Ina (19 de julio de 2021). «Estados Unidos y aliados clave acusan a China de ciberataques a Microsoft Exchange». Axios . Consultado el 19 de julio de 2021 .
  56. ^ ab Tucker, Eric (19 de julio de 2021). "China, Estados Unidos y sus aliados dicen que el hackeo de Microsoft Exchange fue causado por el ataque". Associated Press . Consultado el 19 de julio de 2021 .
  57. ^ ab Kanno-Youngs, Zolan; Sanger, David E. (19 de julio de 2021). «Estados Unidos acusa formalmente a China de piratear Microsoft». The New York Times . Consultado el 19 de julio de 2021 .
  58. ^ ab Liptak, Kevin (19 de julio de 2021). "Estados Unidos culpa a China de los ataques informáticos y abre un nuevo frente en la ofensiva cibernética". CNN . Consultado el 19 de julio de 2021 .
  59. ^ "Un nuevo enfoque hacia China". Google Inc. 12 de enero de 2010. Archivado desde el original el 13 de enero de 2010 . Consultado el 17 de enero de 2010 .
  60. ^ "El ataque a Google es la punta del iceberg" Archivado el 14 de julio de 2011 en Wayback Machine , McAfee Security Insights, 13 de enero de 2010
  61. ^ "Beijing niega la acusación de espionaje cibernético corporativo contra cinco oficiales militares chinos". China News.Net. Archivado desde el original el 21 de mayo de 2014. Consultado el 20 de mayo de 2014 .
  62. ^ "La guerra fría cibernética". The Huffington Post . Archivado desde el original el 15 de junio de 2014. Consultado el 5 de junio de 2014 .
  63. ^ Departamento de Justicia, Oficina de Asuntos Públicos (27 de noviembre de 2017). "Estados Unidos acusa a tres piratas informáticos chinos que trabajan en una empresa de seguridad de Internet por piratear tres corporaciones para obtener ventajas comerciales". Departamento de Justicia de los Estados Unidos . Archivado desde el original el 19 de diciembre de 2017. Consultado el 20 de diciembre de 2017. Hoy se hizo pública una acusación formal contra Wu Yingzhuo, Dong Hao y Xia Lei, todos ellos ciudadanos chinos y residentes en China, por piratería informática, robo de secretos comerciales, conspiración y robo de identidad dirigidos a empleados estadounidenses y extranjeros y computadoras de tres víctimas corporativas en las industrias financiera, de ingeniería y tecnología entre 2011 y mayo de 2017. Los tres piratas informáticos chinos trabajan para la supuesta empresa de seguridad de Internet con sede en China Guangzhou Bo Yu Information Technology Company Limited (a/k/a "Boyusec").
  64. ^ ab "Supuesto grupo chino de ciberespionaje (TEMP.Periscope) que ataca a las industrias marítimas y de ingeniería de Estados Unidos". FireEye . 16 de marzo de 2018. Archivado desde el original el 16 de marzo de 2018.
  65. ^ Segal, A. (2018). Cómo se prepara China para la ciberguerra. The Christian Science Monitor
  66. ^ Abad-Santos, A. (2018). China está ganando la guerra cibernética porque hackeó los planes estadounidenses para una guerra real. The Atlantic.
  67. ^ Piiparinen, Anni. 2015. “La ciberamenaza china en el mar de China Meridional”. The Diplomat. The Diplomat. 18 de septiembre
  68. ^ ab Walsh, Eric (8 de junio de 2018). Berlowitz, Phil; Dalgleish, James (eds.). "China hackeó los planes de guerra submarina de la Marina estadounidense: Washington Post". Reuters . Archivado desde el original el 12 de junio de 2018. Consultado el 9 de junio de 2018 .
  69. ^ Rosenberg, Matthew; Haberman, Maggie (24 de octubre de 2018). «Cuando Trump llama por teléfono a sus amigos, los chinos y los rusos escuchan y aprenden». The New York Times . Archivado desde el original el 25 de octubre de 2018. Consultado el 25 de octubre de 2018 .
  70. ^ Campbell, Mikey (24 de octubre de 2018). "Trump se niega a renunciar a los iPhones, los espías chinos y rusos escuchan las llamadas". AppleInsider . Archivado del original el 25 de octubre de 2018. Consultado el 25 de octubre de 2018. La falta de voluntad del presidente Donald Trump de deshacerse del iPhone de Apple en favor de un hardware más seguro ha otorgado a los espías chinos y rusos una puerta abierta a sus conversaciones telefónicas privadas, según un nuevo informe.
  71. ^ Sanger, David E.; Erlanger, Steven (18 de diciembre de 2018). "Cables europeos pirateados revelan un mundo de ansiedad sobre Trump, Rusia e Irán". The New York Times . Archivado desde el original el 19 de diciembre de 2018. Consultado el 19 de diciembre de 2018. Los ciberintrusos también se infiltraron en las redes de las Naciones Unidas, la AFL-CIO y los ministerios de asuntos exteriores y finanzas de todo el mundo. El ataque a la AFL-CIO se centró en cuestiones relacionadas con las negociaciones sobre la Asociación Transpacífica, un acuerdo comercial que excluía a Pekín.
  72. ^ Barry, Rob; Volz, Dustin (30 de diciembre de 2019). «Fantasmas en las nubes: dentro del importante ataque informático a una corporación china». The Wall Street Journal . Archivado desde el original el 31 de diciembre de 2019. Consultado el 24 de enero de 2020 .
  73. ^ ab Bing, Christopher; Stubbs, Jack; Menn, Joseph. Finkle, Jim; Oatis, Jonathan (eds.). "Exclusiva: China hackeó a HPE, IBM y luego atacó a clientes - fuentes". Reuters . Archivado desde el original el 21 de diciembre de 2018.
  74. ^ "Bloomberg mantiene la historia de los chips chinos mientras Apple y Amazon aumentan sus desmentidos". Ars Technica . Archivado desde el original el 10 de julio de 2019 . Consultado el 7 de octubre de 2018 .
  75. ^ Osborne, Charlie. "La fuente de un investigador de seguridad en el informe sobre el hackeo del chip Supermicro pone en duda la historia". ZDNet . Archivado desde el original el 18 de junio de 2019. Consultado el 9 de octubre de 2018 .
  76. ^ abc Sekine, Sara (6 de marzo de 2019). «Hackers chinos atacan universidades norteamericanas y asiáticas». Nikkei Asian Review . Archivado desde el original el 27 de mayo de 2019. Consultado el 6 de marzo de 2019 .
  77. ^ Oficina de Asuntos Públicos, Departamento de Justicia (21 de julio de 2020). «La gente de todo el mundo está dividida en sus opiniones sobre China». Departamento de Justicia de los Estados Unidos . Archivado desde el original el 2 de agosto de 2020. Consultado el 6 de agosto de 2020 .
  78. ^ ab Cimpanu, Catalin. "La construcción del avión chino Comac C919 implicó mucha piratería, según un informe". ZDNet . Archivado desde el original el 15 de noviembre de 2019. Consultado el 12 de enero de 2020 .
  79. ^ ab Paganini, Pierluigi (18 de octubre de 2019). "Los ciberespías vinculados a China, Turbine PANDA, apuntaron a empresas aeroespaciales durante años". securityaffairs.co . Security Affairs. Archivado desde el original el 12 de enero de 2020 . Consultado el 12 de enero de 2020 .
  80. ^ ab "Indictment". 25 de octubre de 2018. Archivado desde el original el 1 de noviembre de 2018.
  81. ^ abc Vijayan, Jai (14 de octubre de 2019). "El robo cibernético y la inteligencia artificial ayudaron a China a recortar gastos en aviones de pasajeros: Pekín probablemente ahorró mucho tiempo y miles de millones de dólares al copiar componentes para su avión C919 de otros, según un nuevo informe de CrowdStrike". DarkReading . InformationWeek . Los esfuerzos de inteligencia humana incluyeron uno realizado por un oficial de inteligencia del MSS ahora acusado para reclutar a un miembro interno del fabricante de LEAP-X, General Electric. El mismo oficial también reclutó a un reservista del ejército estadounidense nacido en China que era un experto en evaluar esquemas de motores de turbina. Hasta ahora, al menos cuatro personas han sido arrestadas en relación con la campaña de China dirigida a las empresas aeroespaciales.
  82. ^ ab Nakashima, Ellen (10 de octubre de 2018). "Por primera vez, un espía chino es extraditado a Estados Unidos después de robar secretos tecnológicos, según informa el Departamento de Justicia". The Washington Post .
  83. ^ Lucas, Ryan (10 de octubre de 2018). "Estados Unidos acusa a un supuesto espía del gobierno chino de robar secretos comerciales estadounidenses". NPR . Xu hizo su aparición inicial en un tribunal federal en Cincinnati, Ohio, el miércoles. Según los documentos judiciales, es subdirector de división del Ministerio de Seguridad del Estado, que es la agencia de inteligencia y seguridad de China, en la provincia de Jiangsu. Su trabajo, dicen los fiscales, era obtener información técnica y secretos comerciales de empresas extranjeras de aviación y aeroespaciales.
  84. ^ "Acusan a un chino de 'espionaje' a la aviación estadounidense". BBC News . 11 de octubre de 2018. Fue detenido en Bélgica el 1 de abril a petición de Estados Unidos. Posteriormente, un gran jurado de Ohio lo acusó de cuatro cargos de conspiración para cometer espionaje económico e intento de robo de secretos comerciales.
  85. ^ "Estados Unidos cancela 1.000 visas de estudiantes chinos, alegando vínculos con el ejército". The Guardian . 10 de septiembre de 2020. Archivado desde el original el 10 de septiembre de 2020 . Consultado el 10 de septiembre de 2020 .
  86. ^ Allen-Ebrahimian, Bethany; Dorfman, Zach (8 de diciembre de 2020). «Exclusiva: cómo un presunto espía chino obtuvo acceso a la política de California». Axios . Archivado desde el original el 10 de diciembre de 2020. Consultado el 26 de enero de 2021 .
  87. ^ Zeffman, Henry (9 de diciembre de 2020). «El demócrata Eric Swalwell vinculado a la sospechosa de espionaje Christine Fang». The Times . Archivado desde el original el 10 de diciembre de 2020. Consultado el 26 de enero de 2021 .
  88. ^ "Profesor de la Universidad de Harvard y dos ciudadanos chinos acusados ​​en tres casos separados relacionados con China". justice.gov . 28 de enero de 2020 . Consultado el 11 de octubre de 2021 .
  89. ^ abcdefghijkl Cheng, Wendy (2023). Isla X: estudiantes migrantes taiwaneses, espías universitarios y activismo de la Guerra Fría . Seattle, WA: University of Washington Press . ISBN 9780295752051.

Fuentes

Obras citadas