in

China recurre a piratas informáticos privados mientras toma medidas enérgicas contra activistas en línea en el aniversario de la Plaza de Tiananmen

hacker

hacker

Crédito: CC0 Dominio público

Cada año, antes de la conmemoración del 4 de junio del Masacre de la plaza de Tiananmenel gobierno chino refuerza la censura en línea para suprimir la discusión interna sobre el evento.

Críticos, disidentes y grupos internacionales anticipan un repunte en actividad cibernética que van desde correos electrónicos con enlaces maliciosos hasta ataques a la red en los días y semanas previos al aniversario.

Gran parte de esta actividad cibernética de Beijing se realiza de forma encubierta. pero un reestructuración reciente de la ciberfuerza de China y un fuga de documentos La exposición de las actividades de la empresa tecnológica china i-Soon ha arrojado algo de luz sobre cómo aborda Beijing el negocio de la piratería informática.

Como un Experto en China e investigador de código abiertoCreo que las últimas revelaciones abren el telón sobre una ecosistema contratista en el que funcionarios gubernamentales y operadores comerciales trabajan cada vez más juntos. En resumen, Beijing está subcontratando sus operaciones cibernéticas a un ejército de hackers del sector privado que ofrecen sus servicios con una mezcla de nacionalismo y ganancias.

De la censura a los ciberataques

Las autoridades chinas restringen el flujo de información en línea prohibiendo términos de búsqueda, escaneando las redes sociales en busca de mensajes subversivos y bloqueando el acceso a medios y aplicaciones extranjeros que pueda albergar contenido censurado. El control de la actividad en línea es particularmente estricto alrededor del aniversario de la protestas en la plaza de Tiananmen en 1989 que terminó con una sangrienta represión contra los manifestantes por parte de las tropas el 4 de junio de ese año.

Desde entonces, los activistas a favor de la democracia han tratado de conmemorar la masacre en su aniversario, y Beijing ha tratado de contrarrestar la mención de la represión. Internautas chinos tenga en cuenta más restricciones y censura en el período previo al aniversario, se prohibieron más palabras e incluso desaparecieron ciertos emojis, como velas, que denotan vigilias.

En 2020, las autoridades chinas ordenaron a Zoom, una empresa de tecnología estadounidense con un equipo de desarrollo en China, que suspender las cuentas de activistas radicados en Estados Unidos que conmemoran el 4 de junio y para cancelar vigilias en línea alojado en la plataforma. Zoom cumplió, afirmando que era siguiendo las leyes locales.

Más allá de la censura, en el aniversario o alrededor de esa fecha también se han producido ciberataques a grupos disidentes y medios de comunicación en idioma chino en la diáspora.

El 4 de junio de 2022, Media Today, un grupo de medios de comunicación en idioma chino en Australia, experimentó un ataque no atribuido. ataque cibernetico contra sus cuentas de usuario. Y a principios de este año, el Departamento de Justicia de EE.UU. acusó a siete piratas informáticos con sede en China con el envío de correos electrónicos de seguimiento maliciosos a miembros de la Alianza Interparlamentaria sobre China, un grupo creado en 2020 en el aniversario de la masacre de la Plaza de Tiananmen.

La ciberfuerza de China

La creciente sofisticación de los ataques en línea contra disidentes y grupos internacionales se produce cuando China ha estado reestructurando las agencias responsable de sus operaciones cibernéticas.

Hoy en día, gran parte de las actividades cibernéticas maliciosas de China las lleva a cabo el Ministerio de Seguridad del Estado (MSS), la principal agencia de inteligencia y policía secreta del país. Pero antes de que el MSS asumiera esta función, el Ejército Popular de Liberación, o EPL, era responsable de los primeros ciberataques atribuidos al gobierno chino. En 2015, el EPL dedicado un nuevo servicio a la guerra cibernética y la seguridad de la red, la Fuerza de Apoyo Estratégico.

Pero en abril de 2024, el EPL anunció abruptamente la disolución de la Fuerza de Apoyo Estratégico y la creación de tres nuevas fuerzas: la Fuerza Aeroespacialel Fuerza del ciberespacio y el Fuerza de apoyo a la información. Ellos, junto con los existentes Fuerza Conjunta de Apoyo Logísticoreporta directamente al Partido Comunista Chino.

Esta reestructuración llega en un momento de incertidumbre política para el liderazgo de China. En 2023, el Ministro de Defensa Li Shangfu fue removido apenas unos meses después de asumir su nuevo cargo, junto con el Ministro de Relaciones Exteriores Qin Gang y Li Yuchao, comandante de la Fuerza de Cohetes.

Si bien Beijing aún no ha ofrecido detalles sobre la reorganización militar, su momento parece enviar un mensaje. El presidente Xi Jinping presidió personalmente la inauguración de la Fuerza de Apoyo a la Informacióndiciendo a los miembros de la fuerza que deben «escuchar las órdenes del partido» y ser «absolutamente leales, absolutamente puros, absolutamente confiables».

Hackers: ¿patriotas, piratas o especuladores?

La reestructuración de las fuerzas cibernéticas de China coincide con una tendencia que ha visto la subcontratación de operaciones cibernéticas maliciosas a contratistas del sector privado que actúan con la aprobación explícita o tácita del Estado.

En febrero de 2024, una filtración de documentos expuso una red subterránea de cibercontratistas chinos piratean con fines de lucro.

Los expertos cibernéticos han sospechado durante mucho tiempo que Los hackers pueden colaborar con el gobierno chino, pero la filtración muestra cómo los operadores que trabajan para la empresa china i-Soon servicios y productos vendidos a entidades gubernamentales chinas y grupos de amenazas patrocinados por el estado. La empresa fue fundada en 2010 por Wu Haibo, un ex miembro de la Ejército verdea menudo descrita como la primera comunidad de hackers de China.

El Ejército Verde se formó en 1997 para que los piratas informáticos aprendieran e intercambiaran técnicas de piratería. En 1998, los piratas informáticos chinos patrióticos comenzaron a organizar ataques cibernéticos. Por ejemplo, cuando los disturbios en Indonesia desencadenados por la crisis financiera asiática dieron lugar a violencia racial contra los chinos indonesios, Hackers chinos atacados Sitios web del gobierno de Indonesia.

En 1999, los hackers chinos sitios web del gobierno de EE. UU. vandalizados tras el bombardeo accidental de la embajada china en Belgrado por parte de la OTAN. El término «honker», que significa «hacker rojo» en chino, surgió en esta época para designar a los piratas informáticos chinos motivados por la ideología y el nacionalismo.

Sin embargo, los piratas informáticos chinos han tenido una relación incómoda con las autoridades. Si bien ofrecen habilidades cibernéticas y una negación plausible para el gobierno chino, tienden a confundir la política exterior de Beijing cuando sus acciones van demasiado lejos y generan críticas.

Ellos son también propenso a cometer delitos cibernéticos como el fraude y el robo de propiedad intelectual junto con el espionaje patrocinado por el estado.

El gobierno chino y destacados hackers «patrióticos» han intentado anteriormente refrenar la comunidad y promover trabajo legítimo como la ciberseguridad.

Sin embargo, la filtración de i-Soon documenta cómo los contratistas patrocinados por el Estado chino participan en sobornos y otros actividades ilícitas.

Explotación de fallos de seguridad

Las capacidades cibernéticas de China han crecido a través del control y la explotación de profesionales cibernéticos, patrocinados o no por el Estado. Pero es una relación complicada.

Para eliminar gradualmente el comportamiento criminal de los piratas informáticos, Beijing ha desarrolló un oleoducto para capacitar a su fuerza laboral cibernética. Y en parte para evitar que compartan su experiencia con extranjeros, los ciberprofesionales chinos generalmente están prohibidos de competiciones internacionales de hacking.

Si bien la ciberseguridad mejora cuando los profesionales de la seguridad comparten fallas de seguridad recién descubiertas, las regulaciones chinas limitan el flujo de dicha información. Por ley, las vulnerabilidades del software. descubierto en china debe ser reportado inmediatamente al gobierno chino. Los expertos creen que el Ministerio de Seguridad del Estado posteriormente explota estos datos desarrollar capacidades ciberofensivas.

Aún así, la filtración de i-Soon apunta a la corrupción en al menos un rincón de la creciente red de piratería comercial de China. La correspondencia interna muestra a contratistas sobornando a funcionarios gubernamentales con dinero, alcohol y otros favores. Los mensajes también muestran que los contratistas no logran generar ventas, realizan trabajos deficientes y se quejan de su salario de clase trabajadora.

Mientras los gobiernos locales de China luchan por pagar los servicios básicos en un economía débil, empresas como i-Soon que apoyan las operaciones cibernéticas de Beijing enfrentan obstáculos no sólo políticos sino también financieros. A pesar de la intención de Beijing de implementar una ofensiva en línea cada año el 4 de junio, las fuerzas cibernéticas que emplea para hacerlo enfrentan sus propios problemas que invitan al escrutinio y la rectificación por parte del Partido Comunista Chino.

Proporcionado por La Conversación


Este artículo se republica desde La conversación bajo una licencia Creative Commons. Leer el artículo original.La conversación

Citación: China recurre a los piratas informáticos privados mientras toma medidas enérgicas contra los activistas en línea en el aniversario de la Plaza de Tiananmen (2024, 3 de junio) recuperado el 4 de junio de 2024 de https://techxplore.com/news/2024-06-china-private-hackers-online- activistas.html

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

El curso completo para desarrolladores de Python se compone de una serie de vídeos bajo demanda.

Los 5 mejores cursos de Udemy que vale la pena realizar en 2024

Cómo conseguir y usar Lucky Pants en Destiny 2

Cómo conseguir y usar Lucky Pants en Destiny 2