▷ Sabiduría semanal que puedes leer en pocos minutos. Añade nuestra revista gratuita a tu bandeja de entrada. Lee gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Liderazgo, Dinero, Startups, Políticas, Ecología, Ciencias sociales, Humanidades, Marketing digital, Ensayos, y Sectores e industrias.

Ciberguerra China

▷ Lee Gratis Nuestras Revistas

Ciberguerra China

Este elemento es una expansión del contenido de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs] Los expertos occidentales afirman que la piratería informática patrocinada por el Estado chino ha alcanzado niveles récord y acusan a Pekín de participar en una forma de guerra de bajo nivel que se está intensificando a pesar de los esfuerzos políticos de Estados Unidos, Gran Bretaña y otros países para ponerle fin.

También se acusa de que la actividad clandestina, centrada en el robo de propiedad intelectual, se ha vuelto más abierta y temeraria, aunque Pekín niega sistemáticamente que patrocine la piratería informática y acusa a los críticos de hipocresía.

El nivel de hackeo que surgió de China en 2021 era un tipo de amenaza más grave de lo que habían previsto los expertos occidentales. Esto culminó, en julio de 2021, con la acusación por parte de EE.UU., la UE, la OTAN, el Reino Unido y otros cuatro países de que Pekín estaba detrás de una explotación masiva de vulnerabilidades en el ampliamente utilizado software de servidor de la empresa Exchange de Microsoft en marzo.Entre las Líneas En algunos casos culparon al Ministerio de Seguridad del Estado (MSS) de China de dirigir la actividad.

Afectó a unas 250.000 organizaciones de todo el mundo, permitiendo a los hackers de un grupo, al que Microsoft ha llamado Hafnium, desviar los correos electrónicos de las empresas con fines de espionaje, con la ayuda de una herramienta “web shell” fácil de usar que permitía a cualquiera con la contraseña adecuada entrar en un servidor Exchange comprometido.

Una vez que Microsoft fue alertado públicamente de la actividad, los ataques se intensificaron rápidamente contra las organizaciones que no habían parcheado Exchange.

Informaciones

Los delincuentes, ahora conscientes de lo que estaba ocurriendo, fueron capaces de explotar las web shells, y en algunos casos se pusieron trampas si se borraban, un aspecto descarado del hackeo que sorprendió a los expertos.

Lo que se vio aquí fue una verdadera imprudencia. El ataque de Hafnium a Exchange contrasta totalmente con la explotación rusa del software SolarWinds con fines de espionaje.Entre las Líneas En ese caso no hubo daños colaterales, pero en el caso de Hafnium, cuando se dieron cuenta de que les habían pillado, los piratas informáticos pusieron una trampa en el software al salir.

Sin embargo, China niega sistemáticamente estar implicada en el pirateo informático, a pesar de los intentos de Estados Unidos y otros países por ponerla en evidencia.Entre las Líneas En julio de 2021, el Ministerio de Asuntos Exteriores de China acusó a Washington de “confabularse con sus aliados” y de participar en “difamaciones y supresiones por motivos políticos”.

Dijo que Estados Unidos era “la mayor fuente de ciberataques del mundo”, lo que subraya la falta de acuerdo sobre el tema y toca una auténtica fuente de frustración en Pekín: que Estados Unidos y otros aliados occidentales llevan mucho tiempo dedicándose al espionaje político tradicional contra países como él.

Sin embargo, no debía ser así: en septiembre de 2015, los presidentes Barack Obama y Xi Jinping anunciaron conjuntamente un acuerdo de ciberseguridad.

“Ambos gobiernos no participarán ni apoyarán a sabiendas el robo en línea de propiedades intelectuales”, dijo Xi durante una visita a la Casa Blanca tras un lenguaje similar de Obama. Un mes después se firmó un acuerdo casi idéntico entre el Reino Unido y China.

Al principio, el acuerdo tuvo un efecto disuasorio, al menos por parte de China, ya que los informes de piratería informática procedentes del país se redujeron drásticamente con respecto a lo que los expertos describen como intentos “ruidosos” de robar propiedad intelectual anteriormente.

Pero la situación cambió tras la elección en 2016 de Donald Trump, que adoptó un tono más abiertamente combativo hacia Pekín. China, por su parte, reorganizó sus actividades de hackeo, retirando las operaciones globales del Ejército Popular de Liberación y pasándolas al SMS.

En Occidente, las agencias de seguridad empezaron a comprender el impacto de la Operación Cloud Hopper, nombre que se dio a una sofisticada campaña de espionaje llevada a cabo contra terceros proveedores de servicios informáticos, con el objetivo de infiltrarse en ellos para robar secretos de una amplia gama de empresas, como el fabricante sueco de equipos de telecomunicaciones Ericsson.

La campaña pudo desarrollarse a lo largo de la década de 2010, pero en 2017 se había hecho cada vez más visible para la inteligencia occidental, revelando, como observó Martin, que “estaba claro que con el deterioro de las relaciones chino-estadounidenses China ya no se sentía vinculada por el acuerdo con Obama”.

Un año después, en diciembre de 2018, Estados Unidos y Reino Unido señalaron a un grupo chino conocido como APT10 o Stone Panda como el responsable del hackeo de Cloud Hopper. Era la primera vez que los británicos acusaban al gobierno chino como responsable de una campaña cibernética, diciendo que el SMS dirigía, u operaba detrás de los hackers.

▷ Lo último (en 2026)
▷ Si te gustó este texto o correo, considera compartirlo con tus amigos. Si te lo reenviaron por correo, considera suscribirte a nuestras publicaciones por email de Derecho empresarialEmprenderDineroMarketing digital y SEO, Ensayos, PolíticasEcologíaCarrerasLiderazgoInversiones y startups, Ciencias socialesDerecho globalHumanidades, Startups, y Sectores económicos, para recibir ediciones futuras.

En el pasado, los grupos chinos eran muy sensibles a las acusaciones, al nombre y la vergüenza de la atribución pública. Efectivamente, cuando los gobiernos los denunciaban, se veía que la actividad disminuía con relativa rapidez después de que ocurrieran esas cosas.Si, Pero: Pero lo que estamos viendo es que eso ya no es así.

Los esfuerzos de espionaje industrial de los actores chinos suelen seguir de cerca los objetivos anunciados en los planes quinquenales de Pekín, aunque las agencias de inteligencia británicas y de otros países afirmaron que se produjo un cambio notable y nada sorprendente en el enfoque hacia los secretos del desarrollo de vacunas en la fase inicial de la pandemia.

Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):

Otra táctica común es hacerse pasar por reclutadores en LinkedIn. Un perfil típico es el de una mujer que intenta atraer a funcionarios y ejecutivos de sectores clave para que revelen más sobre su trabajo a cambio de lo que resulta ser una falsa oferta de trabajo.

La agencia de espionaje nacional británica MI5 calculó que 10.000 personas habían sido objeto de estos ataques entre 2016 y 2021, y en abril de 2021 describió la actividad como algo que se lleva a cabo a “escala industrial”. Los jefes de espionaje no acusaron directamente a Pekín, pero la opinión entre las agencias de inteligencia de los Cinco Ojos es que esta técnica está dominada por actores chinos.

La retórica sigue aumentando. El general Patrick Sanders, el cibergeneral de mayor rango de Gran Bretaña, jefe del mando estratégico, acusó en septiembre de 2021 a China y Rusia de participar en “la expansión de la guerra en los novedosos dominios del espacio y la cibernética” en un discurso pronunciado en una conferencia de la industria de defensa del Reino Unido.

📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras:

Qué piensas de este contenido? Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.

Según el general, esto forma parte de una lucha ideológica más amplia que equivale a “un enfoque que busca ganar sin luchar”, muy lejos, en efecto, de la retórica de la cooperación en Internet propugnada en 2015.

Datos verificados por: Brown

[rtbs name=”ciberseguridad”] [rtbs name=”seguridad-nacional”]

Este elemento se divide en las siguientes secciones y subsecciones:

Recursos

[rtbs name=”informes-jurídicos-y-sectoriales”][rtbs name=”quieres-escribir-tu-libro”]

Véase También

Comunicaciones, delitos cibernéticos, Informática, Internet,Seguridad Estratégica, Seguridad Nacional, Tecnología, Ciberdefensa, Ciberseguridad, Comunicaciones, delitos cibernéticos, Seguridad Estratégica

▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.
▷ Lee Gratis Nuestras Publicaciones
,Si este contenido te interesa, considera recibir gratis nuestras publicaciones por email de Derecho empresarial, Emprender, Dinero, Políticas, Ecología, Carreras, Liderazgo, Ciencias sociales, Derecho global, Marketing digital y SEO, Inversiones y startups, Ensayos, Humanidades, y Sectores económicos, en Substack.

Contenidos Relacionados:

Los de arriba son los elementos relacionados con este contenido de la presente plataforma digital de ciencias sociales.

Foro de la Comunidad: ¿Estás satisfecho con tu experiencia? Por favor, sugiere ideas para ampliar o mejorar el contenido, o cómo ha sido tu experiencia:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

▷ Recibe gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Dinero, Políticas, Ecología, Liderazgo, Marketing digital, Startups, Ensayos, Ciencias sociales, Derecho global, Humanidades, y Sectores económicos, en Substack. Cancela cuando quieras.

Este elemento se divide en las siguientes secciones y subsecciones:

Index

Descubre más desde Plataforma de Derecho y Ciencias Sociales

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo