▷ Sabiduría mensual que puede leer en pocos minutos. Añada nuestra revista gratuita a su bandeja de entrada.

Ciberespionaje en China

▷ Regístrate Gratis a Nuestra Revista

Algunos beneficios de registrarse en nuestra revista:

  • El registro te permite consultar todos los contenidos y archivos de Lawi desde nuestra página web y aplicaciones móviles, incluyendo la app de Substack.
  • Registro (suscripción) gratis, en 1 solo paso.
  • Sin publicidad ni ad tracking. Y puedes cancelar cuando quieras.
  • Sin necesidad de recordar contraseñas: con un link ya podrás acceder a todos los contenidos.
  • Valoramos tu tiempo: Recibirás sólo 1 número de la revista al mes, con un resumen de lo último, para que no te pierdas nada importante
  • El contenido de este sitio es obra de 23 autores. Tu registro es una forma de sentirse valorados.

Ciberespionaje en China

Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema.

🙂 ▷ Ciencias Sociales y Humanas » Inicio de la Plataforma Digital » C » Ciberespionaje en China

Grandes bases de datos e inteligencia artificial

Además de suplantar el modelo de liderazgo (véase también carisma) colectivo por uno centrado en la personalidad de un líder supremo, el presidente Xi Jinping también ha expandido significativamente el Estado vigilante. El gobierno usa cada vez más circuitos cerrados de televisión (CCTV), grandes bases de datos e inteligencia artificial con el objetivo de estudiar el comportamiento, las esperanzas, los miedos y los rostros de los ciudadanos chinos, de modo que pueda impedir la disidencia y los desafíos a su autoridad.

Por otra parte, bajo el mandato Xi, el gobierno estableció bases de datos de «crédito social» en línea, lo que sugiere que eventualmente (finalmente) podría lanzar una sola calificación para todos los ciudadanos chinos, que incluye calificaciones crediticias, comportamiento en línea, registros de salud, expresiones de lealtad al partido y otra información.

La belleza de una dictadura con grandes bases de datos es que podría sostenerse a sí misma más a través de «pequeños empujones» para manipular las perspectivas y comportamiento de las personas y menos a través de amenazas directas y castigos que se tornan en un espectáculo público. Y, mientras más tiempo pasen los ciudadanos chinos en línea, más podrá el gobierno controlar lo que ven y hacen allí.

Las tecnologías digitales también permitirán que el gobierno responda más rápidamente al descontento público, o permitirán que evite por completo dicho descontento, si tiene la habilidad de discernir o predecir cambios en la opinión pública. Teniendo en cuenta que muchas dictaduras colapsan como resultado de tener información deficiente, las tecnologías digitales podrían convertirse en un profiláctico aún más poderoso contra la mala toma de decisiones en comparación con los límites de tiempo que se aplican al mandato presidencial.

Si hay algo en lo que todos – cientistas políticos, economistas y tecnólogos – pueden estar de acuerdo, es en que Xi está construyendo el régimen vigilante más poderoso e intrusivo de la historia de la humanidad. Queda por verse si su abordaje (delito de piratería o colisión entre dos buques; véase presa marítima)para «hacer que China sea grandiosa otra vez» fortalecerá su mano férrea o terminará siendo una debilidad fatal.

▷ En este Día de 5 Mayo (1862): Victoria mexicana en la Batalla de Puebla
Tal día como hoy de 1862, México repelió a las fuerzas francesas de Napoleón III en la Batalla de Puebla, una victoria que se convirtió en símbolo de resistencia a la dominación extranjera y que ahora se celebra como fiesta nacional, el Cinco de Mayo. (Imagen de Wikimedia)
Puntualización

Sin embargo, ya que China desempeña un papel cada vez más importante en la economía mundial (o global) a través de sus inversiones y proyectos de infraestructura, las repercusiones de lo que suceda en este país se sentirán en todas partes, y durante los años venideros.Entre las Líneas En cierto sentido, Xi podría terminar siendo, al fin y al cabo, un «presidente de todo y para siempre».

Autor: Cambó

Ciberespionaje en China

Un informe de investigación titulado “sombras en la nube: la investigación del ciber espionaje” fue lanzado en conjunto por el Canadian basó monitor de la guerra de la información y la Fundación Shadowserver. Este informe de 58 páginas mencionó categóricamente las intrusiones chinas en los sistemas de oficina de su Santidad el Dalai Lama, el gobierno tibetano en el exilio, las organizaciones tibetanas y grupos de apoyo en todo el mundo.

El informe está disponible en bit.ly/aE1EHM

A continuación se resumen los principales hallazgos del informe.

Red de espionaje cibernético compleja-evidencia documentada de una red de espionaje cibernético que comprometió el gobierno, los negocios, y los sistemas informáticos académicos en la India, la oficina del Dalai Lama, y las Naciones Unidas. Numerosas otras instituciones, incluida la Embajada de Pakistán en los Estados Unidos, también se vieron comprometidas. Algunas de estas instituciones pueden ser identificadas positivamente, mientras que otras no.

Robo de documentos clasificados y sensibles-recuperación y análisis de datos exfiltrados, incluyendo un documento que parece ser correspondencia diplomática cifrada, dos documentos marcados como “secretos”, seis como “restringidos”, y cinco como “confidenciales”. Estos documentos se identifican como pertenecientes al gobierno indio.

Puntualización

Sin embargo, no tenemos pruebas directas de que fueron robados de las computadoras del gobierno indio y pueden haber sido comprometidos como resultado de ser copiados en computadoras personales.

Informaciones

Los documentos recuperados también incluyen 1.500 cartas enviadas desde la oficina del Dalai Lama entre enero y noviembre de 2009. El perfil de los documentos recuperados sugiere que los atacantes apuntaban a sistemas y perfiles específicos de los usuarios.

Evidencia de compromiso colateral-una parte de los datos recuperados incluían solicitudes de visas presentadas a misiones diplomáticas indias en Afganistán. Estos datos fueron proporcionados voluntariamente a las misiones indias por nacionales de 13 países como parte del proceso de solicitud de visado regular.Entre las Líneas En un contexto como el Afganistán, este hallazgo apunta a la compleja naturaleza del desafío de la seguridad de la información, donde los riesgos para los individuos (o la seguridad operacional) pueden ocurrir como resultado de un compromiso de datos en sistemas seguros operados por socios de confianza.

Basado en la experiencia de varios autores, mis opiniones y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2024 o antes, y el futuro de esta cuestión):

Infraestructura de comando y control que aprovecha los servicios de medios sociales basados en la nube: documentación de una infraestructura de comando y control compleja y en niveles, diseñada para mantener la persistencia. La infraestructura hizo uso de sistemas de medios sociales libremente disponibles que incluyen Twitter, Google Groups, blogspot, Baidu blogs, blog.com y Yahoo! mail. Esta capa superior dirigió equipos comprometidos a las cuentas de servicios gratuitos de alojamiento web, y como los servidores de alojamiento gratuito fueron deshabilitados, a un núcleo estable de comandos y servidores de control ubicados en la RPC.

Enlaces a la comunidad de piratería China-evidencia de los vínculos entre la red de sombra y dos individuos que viven en Chengdu, PRC a la comunidad de hackeo subterráneo en la RPC.

En la actualidad, China tiene 384 millones usuarios de Internet bajo los ojos atentos de la policía cibernética. Decenas de miles de policías de Internet, encubiertos y guardias de seguridad voluntarios fueron instalados para monitorear (vigilar) Internet después de que la Cyber revolución azotara a China.Entre las Líneas En 2007, la BBC informó que los oficiales virtuales fueron enviados a patrullar Internet e incluso los internautas pueden reportar actividades ilegales en el centro de vigilancia de Internet de la oficina de seguridad municipal de Beijing. Estos policías cibernéticos no solo actúan como unidad de patrulla, sino también como un agente de vigilancia para inmiscuirse dentro de las informaciones personales de los usuarios de Internet.

Durante la decimonovena sesión penal del noveno Comité permanente del Congreso Popular Nacional (NPC) de la República Popular de China (RPC) el 28 de diciembre de 2000, se adoptaron decisiones sobre la seguridad en Internet en virtud del cual el artículo 1 mencionó claramente la invasión de la computadora el sistema de información, la producción y propagación de virus y la interrupción de la operación normal de la red se considerarán delitos cometidos.Si, Pero: Pero el propio gobierno chino se dedica vigorosa y secretamente a los delitos cibernéticos del estado al entrometerse en los sistemas de activistas pro democráticos y otros elementos vurnerable, y por lo tanto los encarcela regularmente.

En marzo de 2010, Reporteros sin fronteras (véase qué es, su definición, o concepto jurídico, y su significado como “boundaries” en derecho anglosajón, en inglés) emitió su última lista de enemigos de Internet. China sigue en la cima con 72 de Cyber dessidents incluyendo tibetanos que languidecen en prisiones que fueron acusados en su mayoría de “divulgando secretos de estado en el extranjero. ”

En febrero de 2010, con las crecientes presiones internacionales, la policía de Hubei de China se apoderó del mayor sitio web de capacitación de hackers del país, “la red de seguridad del halcón negro”, establecida en 2005 y con sede en Xuchang de la provincia central de Henan, que tenía más de 12.000 miembros VIP. Muchos más siguen trabajando encubiertos dentro de los paradigmas (sistema de creencias, reglas o principios) de la RPC, que están literalmente protegidos y sincronizados bajo el mando de los líderes comunistas chinos.

A lo largo de los años, China está notorously acusada de hackear muchos sitios web gubernamentales de países de todo el mundo que China todavía niega.

Pormenores

Los hackers chinos no escatiman en sitios web de instituciones prominentes, empresas y organizaciones multinacionales.

El intento de Google de retirada de China en el pasado reciente no solo se refiere a las cuestiones de la censura dentro de los términos del gobierno comunista chino en el filtrado del Dalai Lama, Falun Gong y la masacre de la Plaza de Tiananmen, sino más bien con la infiltración de los chinos hackers en la red de Google. El caso de los servicios de correo de Google de Tenzin Seldon en enero de 2010 era un claro ejemplo de la alta mano China de la intrusión de terceros.

Este informe actual de resaltar el espionaje cibernético chino es ampliamente circulado y la India se convirtió significativamente en víctima de la amenaza China, que fue pressumebly dirigida al escudo de defensa de la India.

Poco después de que el informe salió, el Prof. Brahma Chellaney inmediatamente hizo su comentario clásico diciendo: “mientras que el gobierno indio duerme, los extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) descubren el anillo de Cyber Spy con sede en China que ha robado documentos clasificados y restringidos de los niveles más altos del Ministerio de defensa de la India. ”

Autor: Williams

Delitos Informáticos Internacionales

Sobre Delitos Informáticos Internacionales, véase aquí.

▷ Esperamos que haya sido de utilidad. Si conoce a alguien que pueda estar interesado en este tema, por favor comparta con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.

Foro de la Comunidad: ¿Estás satisfecho con tu experiencia? Por favor, sugiere ideas para ampliar o mejorar el contenido, o cómo ha sido tu experiencia:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Descubre más desde Plataforma de Derecho y Ciencias Sociales

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo