stringtranslate.com

Guerra cibernética por parte de China

La guerra cibernética de China es el conjunto de todas las actividades combativas en el ciberespacio realizadas por órganos de la República Popular China , incluidos los grupos afiliados de amenaza persistente avanzada (APT), contra otros países.

Organización

Si bien algunos detalles siguen sin confirmarse, se entiende que China organiza sus recursos de la siguiente manera:

En 2017, Foreign Policy proporcionó un rango estimado de personal del " ejército de hackers " de China , entre 50.000 y 100.000 personas. [2]

En respuesta a las afirmaciones de que las universidades, empresas y políticos chinos han sido objeto de ciberespionaje por parte de la Agencia de Seguridad Nacional de los Estados Unidos desde 2009, [3] [4] el EPL anunció un equipo de ciberseguridad en mayo de 2011 para defender sus propias redes. [5]

Lista de APT

Desde que Xi Jinping se convirtió en secretario general del Partido Comunista Chino en 2012, el Ministerio de Seguridad del Estado (MSS) adquirió más responsabilidad sobre el ciberespionaje frente al Ejército Popular de Liberación y actualmente supervisa varios grupos de la APT. [6] Según el investigador de seguridad Timo Steffens, "el panorama de APT en China se gestiona con un enfoque de 'todo el país', aprovechando las habilidades de las universidades, los sectores individuales y públicos y privados". [7]

Acusaciones de espionaje y ciberataques

Australia

En mayo de 2013, ABC News afirmó que el gobierno chino robó planos de la sede de la Organización Australiana de Inteligencia de Seguridad (ASIO). [30] En mayo de 2023, Australia, junto con otros estados miembros de Five Eyes , identificó al gobierno chino detrás de la amenaza persistente avanzada "Volt Typhoon" dirigida a infraestructuras críticas. [31] En julio de 2024, agencias gubernamentales de ocho países, incluida la Dirección de Señales de Australia , publicaron un aviso conjunto sobre APT40. [32] [33]

Canadá

Funcionarios del gobierno canadiense afirmaron que piratas informáticos chinos comprometieron varios departamentos del gobierno federal a principios de 2011 , aunque el gobierno chino ha negado su participación. [34] En 2014, el Director de Información de Canadá afirmó que los piratas informáticos chinos comprometieron los sistemas informáticos dentro del Consejo Nacional de Investigación . [35] En mayo de 2023, el Establecimiento de Seguridad de las Comunicaciones de Canadá identificó al gobierno chino como detrás de la amenaza persistente avanzada "Volt Typhoon" dirigida a infraestructuras críticas. [36] En julio de 2024, agencias gubernamentales de ocho países, incluido el Centro Canadiense de Seguridad Cibernética, publicaron un aviso conjunto sobre APT40. [32] [33]

Alemania

En julio de 2024, agencias gubernamentales de ocho países, incluido el Servicio Federal de Inteligencia de Alemania y la Oficina Federal para la Protección de la Constitución , publicaron un aviso conjunto sobre APT40. [32] [33]

India

Los funcionarios del gobierno indio creen que los ataques a las redes del gobierno indio, como el ataque al Consejo de Seguridad Nacional de la India , se originaron en China. Según el gobierno indio, los hackers chinos son expertos en operar botnets , de los cuales se utilizaron en estos ataques. [37] Además, se han informado en multitud de otros casos de ciberataques chinos contra el ciberespacio de la India. [38] [39]

Japón

En abril de 2021, Japón afirmó que el ejército chino ordenó ataques cibernéticos contra unas 200 empresas e institutos de investigación japoneses, incluida JAXA . [40] En julio de 2024, agencias gubernamentales de ocho países, incluida la Agencia Nacional de Policía de Japón , publicaron un aviso conjunto sobre APT40. [32] [33]

Los países bajos

En 2024, el Servicio de Seguridad e Inteligencia Militar holandés y el Servicio de Seguridad e Inteligencia General declararon que piratas informáticos estatales chinos penetraron en una red militar holandesa el año anterior. [41]

Nueva Zelanda

En mayo de 2023, Nueva Zelanda, junto con otros estados miembros de Five Eyes, nombraron al gobierno chino como detrás de la amenaza persistente avanzada "Volt Typhoon" dirigida a infraestructuras críticas. [42] En marzo de 2024, la Oficina de Seguridad de las Comunicaciones del Gobierno y el Gobierno de Nueva Zelanda acusaron al gobierno chino a través de APT40 de violar su red parlamentaria en 2021. [43] En julio de 2024, agencias gubernamentales de ocho naciones, incluida la Seguridad Cibernética Nacional de Nueva Zelanda Center , publicó un aviso conjunto sobre APT40. [32] [33]

Corea del Sur

En julio de 2024, agencias gubernamentales de ocho países, incluido el Servicio de Inteligencia Nacional de Corea del Sur , publicaron un aviso conjunto sobre APT40. [32] [33]

Estados Unidos

Estados Unidos ha acusado a China de ataques de guerra cibernética dirigidos a redes de importantes organizaciones militares, comerciales, de investigación e industriales estadounidenses. Un grupo asesor del Congreso ha declarado que China es "el mayor riesgo para la seguridad de las tecnologías estadounidenses" [44] y "ha habido un marcado aumento de las intrusiones cibernéticas originadas en China y dirigidas al gobierno estadounidense y a los sistemas informáticos relacionados con la defensa". [44] [45] [46] [47] La ​​guerra cibernética de China se ha expandido desde el ciberespionaje hasta la actividad de "preposicionamiento" para el sabotaje y la destrucción de infraestructuras críticas. [48]

En enero de 2010, Google informó sobre ataques dirigidos a su infraestructura corporativa procedentes de China "que resultaron en el robo de propiedad intelectual de Google". Las cuentas de Gmail pertenecientes a dos activistas de derechos humanos se vieron comprometidas en un ataque al sistema de contraseñas de Google. [49] Los piratas informáticos chinos también obtuvieron acceso a una base de datos que contenía información clasificada sobre presuntos espías, agentes y terroristas bajo vigilancia del gobierno de Estados Unidos. [50] Los expertos en seguridad estadounidenses conectaron el ataque a Google con varios otros esfuerzos de espionaje político y corporativo originados en China, que incluían espionaje contra corporaciones militares, comerciales, de investigación e industriales. [47] Los funcionarios de la administración Obama llamaron a los ataques cibernéticos "una amenaza cibernética cada vez más grave para las industrias críticas de Estados Unidos". [45]

Además de Google, al menos otras 34 empresas han sido atacadas. Los casos reportados incluyen Northrop Grumman , Symantec , Yahoo , Dow Chemical y Adobe Systems . [51] El ciberespionaje ha estado dirigido a intereses tanto comerciales como militares. [52]

Los cables diplomáticos resaltan las preocupaciones de Estados Unidos de que China esté explotando su acceso al código fuente de Microsoft para impulsar sus capacidades ofensivas y defensivas. [53]

Varias empresas privadas de seguridad informática han declarado que tienen pruebas cada vez mayores de esfuerzos de ciberespionaje procedentes de China, incluido el " Comment Group ". [54]

China ha negado las acusaciones de guerra cibernética [55] y ha acusado a Estados Unidos de participar en una guerra cibernética contra ella , acusaciones que Estados Unidos niega. [56] [57] [58] [59] [60]

En 2011, un programa de la televisión estatal china mostró capturas de pantalla obsoletas de un instituto militar chino que realizaba ataques cibernéticos contra una entidad disidente con sede en Estados Unidos. [61] La evidencia visual directa de una fuente oficial china cuestiona las afirmaciones de China de que nunca participa en piratería informática en el extranjero para fines gubernamentales. [61]

Durante marzo de 2013 continuaron las discusiones de alto nivel. [62]

En mayo de 2014, un gran jurado federal en los Estados Unidos acusó a cinco oficiales de la Unidad 61398 del EPL por robo de información comercial confidencial de empresas comerciales estadounidenses y por colocar malware en sus computadoras. [63] [64]

En septiembre de 2014, una investigación del Comité de Servicios Armados del Senado reveló que piratas informáticos asociados con el gobierno chino cometían diversas intrusiones en sistemas informáticos pertenecientes a aerolíneas, empresas de tecnología y otros contratistas estadounidenses involucrados con el movimiento de tropas y equipos militares estadounidenses, [65] y en octubre En 2014, el FBI añadió que piratas informáticos, que cree que están respaldados por el gobierno chino, han lanzado recientemente ataques contra empresas estadounidenses. [66]

En 2015, la Oficina de Gestión de Personal (OPM) de EE. UU. anunció que había sido objeto de una violación de datos que afectaba a los registros de hasta 21,5 millones de personas. [67] El Washington Post informó que el ataque provino de China, citando a funcionarios gubernamentales anónimos. [68] El director del FBI, James Comey, explicó que "es algo muy importante desde una perspectiva de seguridad nacional y de contrainteligencia. Es un tesoro de información sobre todos los que han trabajado, han intentado trabajar o trabajan para el gobierno de los Estados Unidos". ". [69]

En octubre de 2018, Bloomberg Businessweek publicó un informe, citando fuentes corporativas y gubernamentales anónimas, que afirmaba que el PLA había obligado a los subcontratistas chinos de Supermicro a agregar microchips con puertas traseras de hardware a sus servidores. El informe afirmaba que los servidores comprometidos habían sido vendidos a divisiones del gobierno estadounidense (incluidas la CIA y el Departamento de Defensa) y a contratistas y al menos a 30 clientes comerciales. [70]

En 2019, un estudio mostró ataques continuos contra la Marina de los EE. UU. y sus socios industriales. [71]

En febrero de 2020, un gran jurado federal de EE. UU. acusó a cuatro miembros del Ejército Popular de Liberación (EPL) de China del hackeo de Equifax en 2017 . [72] La cuenta oficial del FBI declaró en Twitter que desempeñaron un papel en "uno de los mayores robos de información de identificación personal por parte de piratas informáticos patrocinados por el estado jamás registrados", que involucra a "145 millones de estadounidenses". [73]

La Voz de América informó en abril de 2020 que "las agencias de inteligencia estadounidenses concluyeron que los piratas informáticos chinos interfirieron en las elecciones de 2016 y 2018" y dijo que "ya ha habido señales de que los piratas informáticos aliados de China han participado en el llamado" Spear-phishing ". "Ataques a objetivos políticos estadounidenses" antes de las elecciones estadounidenses de 2020 . [74]

En marzo de 2021, la comunidad de inteligencia de Estados Unidos publicó un análisis en el que descubrió que China había considerado interferir en las elecciones, pero decidió no hacerlo por temor a que fracasara o resultara contraproducente. [75]

En abril de 2021, FireEye dijo que presuntos piratas informáticos chinos utilizaron un ataque de día cero contra dispositivos Pulse Connect Secure, un dispositivo VPN, para espiar a docenas de objetivos gubernamentales, de la industria de defensa y financieros en Estados Unidos y Europa. [76] [77] [78] [79]

En mayo de 2023, Microsoft y las agencias de inteligencia occidentales informaron que un grupo de piratería patrocinado por el estado chino afiliado al EPL llamado "Volt Typhoon" había atacado infraestructuras críticas e instalaciones militares en Guam , Hawaii, Texas y otros lugares. [80] [81] [82] En enero de 2024, las autoridades estadounidenses declararon que interrumpieron una operación de Volt Typhoon que tenía acceso a infraestructura crítica en los EE. UU. durante al menos cinco años. [83] [84]

En febrero de 2024, OpenAI anunció que había cerrado las cuentas utilizadas por los grupos de piratería Charcoal Typhoon y Salmon Typhoon. Los grupos habían estado utilizando sus servicios para investigar empresas, agencias de inteligencia, herramientas de ciberseguridad y técnicas de evasión, traducir documentos técnicos, escribir y refactorizar códigos y crear contenido de campañas de phishing. [28] [29] El mismo mes, documentos filtrados de un contratista de MSS, PLA y MPS con sede en Shanghai llamado I-Soon, también conocido como Auxun, proporcionaron detalles sobre una campaña para acosar a disidentes , activistas, académicos críticos y uigures. exterior. [85] [86] [87]

En julio de 2024, agencias gubernamentales de ocho países, incluida la Agencia de Seguridad Nacional y la Agencia de Seguridad de Infraestructura y Ciberseguridad , publicaron un aviso conjunto sobre APT40. [32] [33]

Taiwán

Comparando la industria de semiconductores en China continental y Taiwán hoy en día, Taiwán es el líder en términos de competitividad general. El 6 de agosto de 2020, Wired publicó un informe en el que afirmaba que "Taiwán se ha enfrentado a un conflicto existencial con China durante toda su existencia y ha sido blanco de piratas informáticos patrocinados por el Estado de China durante años. Pero una investigación realizada por una empresa de seguridad taiwanesa ha revelado hasta qué punto "Un solo grupo de hackers chinos pudo penetrar una industria en el corazón de la economía taiwanesa, saqueando prácticamente toda su industria de semiconductores." [19]

Ucrania

En abril de 2022, The Times informó que días antes del inicio de la invasión rusa de Ucrania en 2022 , una unidad de guerra cibernética del Ejército Popular de Liberación lanzó ciberataques contra cientos de sitios del gobierno ucraniano, según funcionarios del Servicio de Seguridad de Ucrania . [88] [89]

Reino Unido

En mayo de 2023, el Centro Nacional de Seguridad Cibernética del Reino Unido , junto con otros estados miembros de Five Eyes, identificó al gobierno chino detrás de la amenaza persistente avanzada "Volt Typhoon" dirigida a infraestructuras críticas. [31] [90]

En marzo de 2024, el gobierno del Reino Unido y la Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de los Estados Unidos sancionaron conjuntamente a una empresa fachada de MSS china llamada Wuhan Xiaoruizhi Science and Technology y a personas afiliadas por violar la Comisión Electoral y colocar malware en infraestructura crítica. [91] [92]

En julio de 2024, agencias gubernamentales de ocho países, incluido el Centro Nacional de Seguridad Cibernética del Reino Unido, publicaron un aviso conjunto sobre APT40. [32] [33]

El Vaticano

En julio de 2020, se informó que piratas informáticos patrocinados por el estado chino que operaban bajo el nombre RedDelta piratearon la red informática del Vaticano antes de las negociaciones entre China y el Vaticano. [93]

secuestro de IP

Durante 18 minutos el 8 de abril de 2010, la empresa estatal China Telecom anunció rutas de red erróneas que indicaban a "volúmenes masivos" de tráfico de Internet estadounidense y extranjero pasar por servidores chinos. Un portavoz del Departamento de Defensa de EE.UU. dijo a los periodistas que no sabía si "hemos determinado si ese incidente en particular... se realizó con alguna intención maliciosa o no" y China Telecom negó la acusación de "secuestrar" el tráfico de Internet de EE.UU. [94]

Ver también

Referencias

  1. ^ Elegante, Simon (18 de noviembre de 2009). "Guerra cibernética: el problema que China no abordará". Tiempo . Archivado desde el original el 24 de octubre de 2010 . Consultado el 25 de octubre de 2010 .
  2. ^ "Ejército de hackers de China Archivado el 9 de marzo de 2017 en Wayback Machine ". La política exterior .
  3. ^ Chan, Kelvin (13 de junio de 2013). "El filtrador Snowden alega piratería de la NSA en China y el mundo". Phys.org . Associated Press . Archivado desde el original el 25 de noviembre de 2020 . Consultado el 14 de julio de 2024 .
  4. ^ "Snowden dice que el pirateo estadounidense tiene como objetivo a China; la NSA señala ataques frustrados". Los tiempos de Japón . 14 de junio de 2013. Archivado desde el original el 15 de junio de 2013 . Consultado el 13 de junio de 2013 .
  5. ^ Haya, Hannah. "Conozca a los soldados más nuevos de China: un ejército azul en línea". Archivado el 27 de mayo de 2011 en Wayback Machine Time , 27 de mayo de 2011.
  6. ^ Mozur, Pablo; Buckley, Chris (26 de agosto de 2021). "Espías a sueldo: la nueva generación de piratas informáticos de China combina espionaje y espíritu empresarial". Los New York Times . ISSN  0362-4331. Archivado desde el original el 27 de agosto de 2021 . Consultado el 27 de agosto de 2021 .
  7. ^ Stone, Jeff (5 de octubre de 2020). "Los espías extranjeros utilizan empresas fachada para disfrazar su piratería, tomando prestada una vieja táctica de camuflaje". ciberscoop.com . Ciberscoop. Archivado desde el original el 22 de marzo de 2021 . Consultado el 11 de octubre de 2020 .
  8. ^ "Buckeye: equipo de espionaje utilizó herramientas de grupo de ecuaciones antes de la fuga de Shadow Brokers". Symantec . 7 de mayo de 2019. Archivado desde el original el 7 de mayo de 2019 . Consultado el 23 de julio de 2019 .
  9. ^ "APT17: Esconderse a plena vista: FireEye y Microsoft exponen una táctica de ofuscación" (PDF) . Ojo de fuego . Mayo de 2015. Archivado (PDF) desde el original el 24 de noviembre de 2023 . Consultado el 21 de enero de 2024 .
  10. ^ van Dantzig, Martín; Schamper, Erik (19 de diciembre de 2019). "Wocao APT20" (PDF) . fox-it.com . Grupo NCC . Archivado desde el original (PDF) el 22 de marzo de 2021 . Consultado el 23 de diciembre de 2019 .
  11. ^ Vijayan, Jai (19 de diciembre de 2019). "Grupo de ciberespionaje con sede en China dirigido a organizaciones en 10 países". www.darkreading.com . Lectura oscura. Archivado desde el original el 7 de mayo de 2021 . Consultado el 12 de enero de 2020 .
  12. ^ Lyngaas, Sean (10 de agosto de 2021). "Los piratas informáticos chinos se hicieron pasar por iraníes para violar objetivos israelíes, dice FireEye". www.cyberscoop.com . Archivado desde el original el 29 de noviembre de 2023 . Consultado el 15 de agosto de 2021 .
  13. ^ Lyngaas, Sean (12 de febrero de 2019). "¿País correcto, grupo equivocado? Los investigadores dicen que no fue APT10 quien pirateó la empresa de software noruega". www.cyberscoop.com . Ciberscoop. Archivado desde el original el 7 de mayo de 2021 . Consultado el 16 de octubre de 2020 .
  14. ^ Lyngaas, Sean (16 de octubre de 2020). "Google ofrece detalles sobre el grupo de piratería chino que atacó la campaña de Biden". Ciberscoop . Archivado desde el original el 7 de mayo de 2021 . Consultado el 16 de octubre de 2020 .
  15. ^ "Cómo Microsoft nombra a los actores de amenazas". Microsoft. 16 de enero de 2024. Archivado desde el original el 10 de julio de 2024 . Consultado el 21 de enero de 2024 .
  16. ^ "El Tesoro sanciona a piratas informáticos vinculados a China por atacar infraestructura crítica de EE. UU.". Departamento del Tesoro de EE.UU. 19 de marzo de 2024. Archivado desde el original el 25 de marzo de 2024 . Consultado el 25 de marzo de 2024 .
  17. ^ "Double Dragon APT41, una doble operación de espionaje y cibercrimen". Ojo de fuego . 16 de octubre de 2019. Archivado desde el original el 7 de mayo de 2021 . Consultado el 14 de abril de 2020 .
  18. ^ "La oficina nombra a los culpables del ransomware". Tiempos de Taipei . 17 de mayo de 2020. Archivado desde el original el 22 de marzo de 2021 . Consultado el 22 de mayo de 2020 .
  19. ^ ab Greenberg, Andy (6 de agosto de 2020). "Los piratas informáticos chinos han saqueado la industria de semiconductores de Taiwán". Cableado . ISSN  1059-1028. Archivado desde el original el 22 de marzo de 2021 . Consultado el 14 de julio de 2024 .
  20. ^ Sabin, Sam (26 de octubre de 2022). "Nueva campaña de desinformación pro-China apunta a las elecciones de 2022: Informe". Axios . Archivado desde el original el 26 de octubre de 2022 . Consultado el 27 de octubre de 2022 .
  21. ^ Milmo, Dan (5 de abril de 2024). "China utilizará la IA para perturbar las elecciones en Estados Unidos, Corea del Sur e India, advierte Microsoft". El guardián . ISSN  0261-3077. Archivado desde el original el 25 de mayo de 2024 . Consultado el 7 de abril de 2024 .
  22. ^ Naraine, Ryan (2 de marzo de 2021). "Microsoft: múltiples días cero de Exchange Server bajo ataque de un grupo de piratería chino". semana de seguridad.com . Medios comerciales por cable. Archivado desde el original el 6 de julio de 2023 . Consultado el 3 de marzo de 2021 .
  23. ^ Burt, Tom (2 de marzo de 2021). "Nuevos ciberataques contra Estados-nación". blogs.microsoft.com . Microsoft. Archivado desde el original el 2 de marzo de 2021 . Consultado el 3 de marzo de 2021 .
  24. ^ Nichols, Shaun (20 de octubre de 2021). "'Los piratas informáticos de LightBasin pasaron 5 años escondidos en redes de telecomunicaciones ". Objetivo tecnológico . Archivado desde el original el 29 de noviembre de 2023 . Consultado el 8 de abril de 2022 .
  25. ^ Ilascu, Ionut (19 de octubre de 2021). "El grupo de piratería LightBasin viola 13 telecomunicaciones globales en dos años". Computadora que suena . Archivado desde el original el 24 de julio de 2023 . Consultado el 8 de abril de 2022 .
  26. ^ Cimpanu, Catalín. "Los piratas informáticos apuntan a las redes aisladas del ejército taiwanés y filipino". ZDnet . Archivado desde el original el 22 de marzo de 2021 . Consultado el 16 de mayo de 2020 .
  27. ^ Inteligencia, Microsoft Threat (24 de mayo de 2023). "Volt Typhoon apunta a infraestructura crítica de EE. UU. con técnicas de subsistencia de la tierra". Blog de seguridad de Microsoft . Archivado desde el original el 17 de enero de 2024 . Consultado el 26 de mayo de 2023 .
  28. ^ abc "Interrumpir los usos maliciosos de la IA por parte de actores de amenazas afiliados al estado". 14 de febrero de 2024. Archivado desde el original el 16 de febrero de 2024 . Consultado el 16 de febrero de 2024 .
  29. ^ abc "Adelantarse a los actores de amenazas en la era de la IA". Microsoft . 14 de febrero de 2024. Archivado desde el original el 16 de febrero de 2024 . Consultado el 16 de febrero de 2024 .
  30. ^ "George Brandis informado por ASIO sobre las acusaciones de que China robó planos clasificados de la sede de Canberra". ABC Noticias . 29 de mayo de 2013. Archivado desde el original el 30 de mayo de 2013 . Consultado el 29 de mayo de 2013 .
  31. ^ ab Evans, Jake (24 de mayo de 2023). "Australia se une a sus socios de inteligencia para culpar a China por el ciberataque a la infraestructura estadounidense". ABC Noticias . Archivado desde el original el 12 de enero de 2024 . Consultado el 12 de enero de 2024 .
  32. ^ abcdefgh Cherney, Mike (9 de julio de 2024). "Estados Unidos y sus aliados emiten una rara advertencia sobre el grupo de piratería chino" . El periodico de Wall Street . Archivado desde el original el 9 de julio de 2024 . Consultado el 9 de julio de 2024 .
  33. ^ abcdefgh "Australia acusa a China de ciberespionaje". Voz de America . 10 de julio de 2024. Archivado desde el original el 10 de julio de 2024 . Consultado el 10 de julio de 2024 .
  34. ^ "Los piratas informáticos extranjeros atacan al gobierno canadiense". Noticias CBC . 16 de febrero de 2011. Archivado desde el original el 18 de febrero de 2011 . Consultado el 17 de febrero de 2011 .
  35. ^ "El ciberataque chino golpea al Consejo Nacional de Investigación de Canadá". Noticias CBC . 29 de julio de 2014. Archivado desde el original el 29 de julio de 2014 . Consultado el 29 de julio de 2014 .
  36. ^ Boynton, Sean (24 de mayo de 2023). "Una operación china de ciberespionaje está afectando la infraestructura estadounidense, advierte West". Noticias globales . Archivado desde el original el 12 de enero de 2024 . Consultado el 12 de enero de 2024 .
  37. ^ "China organiza ciberataques a sitios indios". Los tiempos de la India . India. 5 de mayo de 2008. Archivado desde el original el 26 de agosto de 2011 . Consultado el 25 de octubre de 2010 .
  38. ^ "'നിശബ്ദ യുദ്ധ'ത്തിന് പിന്നിൽ ചൈന; ടാർഗറ്റ് ഇന ്ത്യയും അമേരിക്കയും". Manorama en línea . Archivado desde el original el 6 de junio de 2018 . Consultado el 6 de junio de 2018 .
  39. ^ Rising, David (7 de abril de 2022). "Según se informa, los piratas informáticos chinos apuntan a la red eléctrica de la India". Associated Press . Archivado desde el original el 10 de abril de 2022 . Consultado el 10 de abril de 2022 .
  40. ^ "Se ve al ejército chino detrás de los ciberataques de Japón". Los tiempos de Japón . 20 de abril de 2021. Archivado desde el original el 23 de abril de 2021 . Consultado el 23 de abril de 2021 .
  41. ^ "Los espías chinos piratearon la red de defensa holandesa el año pasado: agencias de inteligencia". Reuters . 6 de febrero de 2024 . Consultado el 6 de febrero de 2024 .
  42. ^ Ensor, Jamie (25 de mayo de 2023). "Nueva Zelanda y Five Eyes emiten una alerta de alerta sobre la participación de un actor estatal chino en una 'actividad cibernética maliciosa'". Centro de noticias . Archivado desde el original el 12 de enero de 2024 . Consultado el 12 de enero de 2024 .
  43. ^ Pearse, Adam (26 de marzo de 2024). "Sistemas parlamentarios atacados por piratas informáticos con sede en China". El Heraldo de Nueva Zelanda . Archivado desde el original el 26 de marzo de 2024 . Consultado el 28 de marzo de 2024 .
  44. ^ ab Claburn, Thomas. "El ciberespionaje de China amenaza a Estados Unidos, según un informe". Semana de la Información . Archivado desde el original el 27 de febrero de 2010 . Consultado el 1 de noviembre de 2010 .
  45. ^ ab Nakashima, Ellen ; Eunjung Cha, Ariana (14 de enero de 2010). "El ciberataque a Google China forma parte de una vasta campaña de espionaje, dicen los expertos". El Washington Post . ISSN  0190-8286. Archivado desde el original el 11 de febrero de 2021 . Consultado el 14 de julio de 2024 .
  46. ^ McMillan, Robert (23 de octubre de 2009). "Informe dice que China está lista para la guerra cibernética y el espionaje". Mundo PC . Archivado desde el original el 2 de abril de 2010 . Consultado el 1 de noviembre de 2010 .
  47. ^ ab Gorman, Siobhan (9 de abril de 2009). "Red eléctrica en EE. UU. penetrada por espías" . El periodico de Wall Street . ISSN  0099-9660. Archivado desde el original el 25 de junio de 2018 . Consultado el 1 de abril de 2022 .
  48. ^ "El nuevo frente de la cibercampaña de China contra Estados Unidos" . El economista . 13 de junio de 2024. ISSN  0013-0613. Archivado desde el original el 13 de junio de 2024 . Consultado el 15 de junio de 2024 .
  49. ^ "El ciberataque de Google golpeó el sistema de contraseñas" The New York Times , Reuters, 19 de abril de 2010.
  50. ^ Goodin, Dan (21 de mayo de 2013). "Según se informa, los piratas informáticos chinos que violaron Google apuntaron a datos clasificados". Ars Técnica . Archivado desde el original el 8 de noviembre de 2014 . Consultado el 8 de noviembre de 2014 .
  51. ^ Jacobs, Andrés; Helft, Miguel (12 de enero de 2010). "Google, citando ataque, amenaza con salir de China". Los New York Times . ISSN  0362-4331. Archivado desde el original el 2 de febrero de 2017 . Consultado el 14 de julio de 2024 .
  52. ^ Zetter, Kim (13 de enero de 2010). "Los piratas informáticos de Google apuntaron al código fuente de más de 30 empresas". Cableado . Archivado desde el original el 18 de septiembre de 2010 . Consultado el 1 de noviembre de 2010 .
  53. ^ "Cables de la embajada de Estados Unidos: China utiliza el acceso al código fuente de Microsoft para ayudar a planear una guerra cibernética, teme Estados Unidos". El guardián . 4 de diciembre de 2010. ISSN  0261-3077 . Consultado el 14 de julio de 2024 .
  54. ^ Riley, Michael y Dune Lawrence, "Hackers vinculados al ejército de China vistos desde la UE hasta DC Archivado el 11 de enero de 2015 en Wayback Machine ", Bloomberg LP , 27 de julio de 2012
  55. ^ "La respuesta de China a BusinessWeek". Semana de Negocios . 10 de abril de 2008. Archivado desde el original el 25 de octubre de 2012 . Consultado el 12 de febrero de 2013 .
  56. ^ Zetter, Kim (25 de enero de 2010). "China acusa a Estados Unidos de guerra cibernética". Cableado . Archivado desde el original el 28 de diciembre de 2010 . Consultado el 23 de octubre de 2010 .
  57. ^ Nakashima, Ellen (20 de mayo de 2023). "El informe sobre la 'Operación Shady RAT' identifica un ciberespionaje generalizado". El Washington Post . ISSN  0190-8286. Archivado desde el original el 24 de abril de 2020 . Consultado el 14 de julio de 2024 .
  58. ^ Anderlini, Jamil (15 de enero de 2010). "Los 'visitantes desconocidos' del disidente chino" . Tiempos financieros . Archivado desde el original el 10 de septiembre de 2010 . Consultado el 3 de agosto de 2011 .
  59. ^ Barnes, Julian E. (4 de marzo de 2008). "La piratería informática de China preocupa al Pentágono". Los Ángeles Times . Archivado desde el original el 10 de marzo de 2008 . Consultado el 4 de marzo de 2008 .
  60. ^ Brookes, Peter (13 de marzo de 2008). "Flashpoint: The Cyber ​​Challenge: los ataques cibernéticos están creciendo en número y sofisticación". Asuntos de seguridad familiar . Archivado desde el original el 29 de marzo de 2008 . Consultado el 7 de abril de 2008 .
  61. ^ ab Erickson, Andrés; Collins, Gabe (25 de agosto de 2011). "¿China inclinó la mano en la guerra cibernética?". El diplomático . Archivado desde el original el 2 de abril de 2023 . Consultado el 14 de julio de 2024 .
  62. ^ "Estados Unidos presiona sobre las ciberamenazas; en Beijing, el Secretario del Tesoro considera la cuestión como una máxima prioridad en los vínculos con China". Archivado el 18 de mayo de 2017 en Wayback Machine el 20 de marzo de 2013 The Wall Street Journal
  63. ^ Finkle, J., Menn, J., Viswanatha, J. "Estados Unidos acusa a China de ciberespionaje a empresas estadounidenses". Archivado el 6 de octubre de 2014 en Wayback Machine Reuters, 19 de mayo de 2014.
  64. ^ Clayton, Mark (19 de mayo de 2014). "Estados Unidos acusa a cinco miembros de la 'Unidad 61398' secreta de China por espionaje cibernético a empresas estadounidenses". Monitor de la Ciencia Cristiana . ISSN  0882-7729. Archivado desde el original el 20 de mayo de 2014 . Consultado el 14 de julio de 2024 .
  65. ^ Chinos piratearon a contratistas militares estadounidenses, según un panel del Senado Archivado el 22 de marzo de 2018 en Wayback Machine el 18 de septiembre de 2014 Reuters
  66. ^ El FBI advierte a las empresas estadounidenses sobre ataques cibernéticos y culpa a Beijing Archivado el 22 de marzo de 2018 en Wayback Machine el 16 de octubre de 2014 Reuters
  67. ^ Peterson, Andrea (24 de septiembre de 2015). "La OPM dice que se robaron 5,6 millones de huellas dactilares en el mayor ciberataque en la historia de Estados Unidos. Estados Unidos no tiene nada en común, por eso sucedió esto". Independiente . Archivado desde el original el 15 de septiembre de 2017 . Consultado el 26 de agosto de 2017 .
  68. ^ Sanders, Sam (4 de junio de 2015). "Una filtración masiva de datos pone en riesgo los registros de 4 millones de empleados federales". NPR . Archivado desde el original el 5 de junio de 2015 . Consultado el 5 de abril de 2018 .
  69. ^ "Los ataques a las bases de datos de OPM comprometieron a 22,1 millones de personas, dicen las autoridades federales. Archivado el 26 de julio de 2018 en Wayback Machine ". El Washington Post . 9 de julio de 2015.
  70. ^ "China utilizó un pequeño chip en un hack que se infiltró en empresas estadounidenses". Noticias de Bloomberg . 4 de octubre de 2018. Archivado desde el original el 4 de octubre de 2018 . Consultado el 14 de marzo de 2024 .
  71. ^ Gordon Lubold; Dustin Volz (12 de marzo de 2019). "La Marina y los socios de la industria están 'bajo asedio cibernético' por parte de piratas informáticos chinos, afirma una revisión; la piratería informática amenaza la posición de Estados Unidos como principal potencia militar del mundo, según un estudio". WSJ.com . Archivado desde el original el 13 de marzo de 2019 . Consultado el 14 de marzo de 2019 .
  72. ^ "Estados Unidos acusa a 4 miembros del ejército chino de piratear Equifax". CNN . 10 de febrero de 2020. Archivado desde el original el 11 de febrero de 2020 . Consultado el 10 de febrero de 2020 .
  73. ^ "@FBI en Twitter". Archivado desde el original el 16 de agosto de 2020 . Consultado el 11 de febrero de 2020 .
  74. ^ "China, sorprendida entrometiéndose en las dos últimas elecciones estadounidenses, afirma que 'no está interesada' en la votación de 2020". Voz de America . 30 de abril de 2020. Archivado desde el original el 18 de mayo de 2020 . Consultado el 17 de mayo de 2020 .
  75. ^ Barnes, Julian E. (16 de marzo de 2021). "La interferencia rusa en 2020 incluyó influir en los asociados de Trump, según el informe". Los New York Times . ISSN  0362-4331. Archivado desde el original el 21 de abril de 2021 . Consultado el 21 de abril de 2021 .
  76. ^ "Presuntos piratas informáticos chinos espiaron objetivos europeos y estadounidenses". Hora de noticias de PBS . 20 de abril de 2021. Archivado desde el original el 21 de abril de 2021 . Consultado el 21 de abril de 2021 .
  77. ^ "Los piratas informáticos vinculados a China utilizaron una falla de VPN para atacar a los investigadores de la industria de defensa estadounidense". en.finance.yahoo.com . Archivado desde el original el 21 de abril de 2021 . Consultado el 21 de abril de 2021 .
  78. ^ Miller, Maggie (20 de abril de 2021). "Múltiples agencias violadas por piratas informáticos que utilizan las vulnerabilidades de Pulse Secure". La colina . Archivado desde el original el 21 de abril de 2021 . Consultado el 21 de abril de 2021 .
  79. ^ "Los piratas informáticos vinculados a China utilizaron una falla de VPN para atacar a los investigadores de la industria de defensa estadounidense". Reuters . 20 de abril de 2021. Archivado desde el original el 21 de abril de 2021 . Consultado el 21 de abril de 2021 .
  80. ^ Siddiqui, Zeba; Bing, Cristóbal; Bing, Christopher (25 de mayo de 2023). "Los piratas informáticos chinos espían la infraestructura crítica de Estados Unidos, dice la inteligencia occidental". Reuters . Archivado desde el original el 25 de mayo de 2023 . Consultado el 25 de mayo de 2023 .
  81. ^ Sanger, David E .; Barnes, Julian E. (29 de julio de 2023). "Estados Unidos busca malware chino que podría interrumpir las operaciones militares estadounidenses". Los New York Times . ISSN  0362-4331. Archivado desde el original el 29 de julio de 2023 . Consultado el 29 de julio de 2023 .
  82. ^ Nakashima, Elena ; Menn, Joseph (12 de diciembre de 2023). "El ciberejército de China está invadiendo servicios críticos de Estados Unidos". El Washington Post . ISSN  0190-8286. Archivado desde el original el 13 de diciembre de 2023 . Consultado el 16 de diciembre de 2023 .
  83. ^ Volz, Dustin (31 de enero de 2024). "Estados Unidos desactiva la operación de piratería china dirigida a infraestructuras críticas" . El periodico de Wall Street . Archivado desde el original el 6 de febrero de 2024 . Consultado el 6 de febrero de 2024 .
  84. ^ Lyngaas, Sean (7 de febrero de 2024). "Los piratas informáticos chinos han acechado algunos sistemas de infraestructura estadounidenses durante al menos cinco años'". CNN . Archivado desde el original el 8 de febrero de 2024 . Consultado el 8 de febrero de 2024 .
  85. ^ McLaughlin, Jenna (22 de febrero de 2024). "La colección de documentos filtrados muestra un plan de piratería chino centrado en acosar a los disidentes". NPR . Archivado desde el original el 22 de febrero de 2024 . Consultado el 22 de febrero de 2024 .
  86. ^ "Los archivos filtrados de una empresa china muestran un gran esfuerzo de piratería internacional". El Washington Post . 22 de febrero de 2024 . Consultado el 24 de febrero de 2024 .
  87. ^ Mozur, Pablo; Bradsher, Keith; Liu, Juan; Krolik, Aaron (22 de febrero de 2024). "Los archivos filtrados muestran el mundo secreto de los piratas informáticos a sueldo de China". Los New York Times . ISSN  0362-4331. Archivado desde el original el 23 de febrero de 2024 . Consultado el 23 de febrero de 2024 .
  88. ^ Tucker, Maxim (1 de abril de 2022). "China acusada de piratear Ucrania días antes de la invasión rusa". Los tiempos . ISSN  0140-0460. Archivado desde el original el 10 de julio de 2024 . Consultado el 1 de abril de 2022 .
  89. ^ "Misterio del presunto hackeo chino en vísperas de la invasión de Ucrania". Noticias de la BBC . 7 de abril de 2022 . Consultado el 8 de abril de 2022 .
  90. ^ Milmo, Dan (25 de mayo de 2023). "El GCHQ advierte sobre una nueva amenaza de piratas informáticos patrocinados por el estado chino". El guardián . ISSN  0261-3077. Archivado desde el original el 12 de enero de 2024 . Consultado el 12 de enero de 2024 .
  91. ^ Psaledakis, Dafne; Pearson, James (25 de marzo de 2024). "Estados Unidos y el Reino Unido acusan a China de una campaña de espionaje que puede haber afectado a millones". Reuters . Consultado el 25 de marzo de 2024 .
  92. ^ Hui, Sylvia (25 de marzo de 2024). "Estados Unidos y el Reino Unido anuncian sanciones por ataques vinculados a China contra legisladores y organismos de control electoral". Associated Press . Archivado desde el original el 25 de marzo de 2024 . Consultado el 25 de marzo de 2024 .
  93. ^ Sanger, David E .; Wong, Eduardo ; Horowitz, Jason (28 de julio de 2020). "Se dice que el Vaticano fue pirateado desde China antes de las conversaciones con Beijing". Los New York Times . ISSN  0362-4331. Archivado desde el original el 6 de agosto de 2020 . Consultado el 14 de julio de 2024 .
  94. ^ Wolf, Jim (19 de noviembre de 2010). "El Pentágono dice" consciente "del desvío de Internet en China". Reuters . Archivado desde el original el 23 de noviembre de 2010 . Consultado el 26 de noviembre de 2010 .