La revista New York Times cuenta la historia de un mensaje aparentemente inocuo en LinkedIn en 2017 de Qu Hui, subdirector de la Asociación Provincial para el Desarrollo Internacional de Ciencia y Tecnología con sede en China.

Los agentes federales finalmente obtuvieron órdenes de allanamiento para dos direcciones de Gmail que estaba usando el funcionario, y “En lo que resultaría ser un golpe de suerte, los investigadores encontraron que cada dirección de correo electrónico era la ID de Apple utilizada para un iPhone, vinculada a una cuenta de iCloud donde los datos Se realizó una copia de seguridad periódica de los teléfonos y, posteriormente, los agentes pudieron obtener órdenes de allanamiento para las dos cuentas de iCloud. [that] abrió un tesoro”.

Esto incluía la confirmación de lo que habían sospechado todo el tiempo: que Qu trabajó para la inteligencia china. Su verdadero nombre era Xu Yanjun. Había trabajado en el Ministerio de Seguridad del Estado desde 2003, ganando seis ascensos para convertirse en subdirector de división de la Sexta Oficina en la provincia de Jiangsu MSS Como muchos de nosotros, había tomado fotografías de documentos importantes con su iPhone: su identificación nacional. tarjeta, talones de pago, su tarjeta de seguro médico, una solicitud de vacaciones, que es como terminaron en su cuenta de iCloud. Allí, los investigadores también encontraron una grabación de audio de una conversación de 2016 con un profesor de la NUAA en la que Xu había hablado sobre su trabajo en inteligencia y los riesgos asociados con viajar. “La dirección le pide que consiga los materiales del avión de combate estadounidense F-22”, le dijo al profesor. “No puedes conseguirlo quedándote en casa”. El descubrimiento de pruebas de la identidad de Xu en una cuenta de iCloud genera una especie de inversión deliciosa. El uso omnipresente de iPhones en todo el mundo, como resultado de la destreza tecnológica de Estados Unidos, estaba ayudando a luchar contra los esfuerzos de una nación rival por robar tecnología.
Qu programó una reunión en Bruselas con un objetivo estadounidense, donde fue arrestado y extraditado a Estados Unidos, convirtiéndose en el primer funcionario de inteligencia chino condenado en suelo estadounidense por cargos de espionaje económico.

La acusación sostuvo que Xu había estado persiguiendo sistemáticamente la propiedad intelectual en empresas aeroespaciales en los Estados Unidos y Europa a través del ciberespionaje y el uso de fuentes humanas. No es frecuente que los fiscales encuentren una ventanilla única para gran parte de su evidencia, pero eso es lo que era la cuenta de iCloud de Xu: un depósito de la vida personal y profesional del espía. Eso se debe a que, a menudo, Xu usaba el calendario de su iPhone como un diario, documentando no solo los eventos del día, sino también sus pensamientos y sentimientos… Los mensajes en la cuenta de iCloud de Xu permitieron a los investigadores hacer otro descubrimiento condenatorio. Xu había ayudado a coordinar una campaña de ciberespionaje que apuntó a varias empresas de tecnología de aviación….

Al final del juicio, Xu fue declarado culpable de conspirar e intentar cometer espionaje económico y robo de secretos comerciales… Según Timothy Mangan, quien dirigió la acusación, las pruebas presentadas durante el juicio de Xu van mucho más allá de simplemente probar su culpa: descubre la naturaleza sistemática del vasto espionaje económico de China. La revelación de las actividades de Xu levanta el velo sobre cuán generalizado es el espionaje económico de China, según el agente del FBI. Si un solo oficial provincial puede hacer lo que él hizo, sugiere el agente, puede imaginar cuán grandes deben ser las operaciones generales del país.
El artículo señala que el gobierno chino “también ofrece incentivos financieros para ayudar a los expatriados chinos a iniciar sus propios negocios en China utilizando secretos comerciales robados a sus empleadores estadounidenses”. También cita un informe de 2019 de la revisión de seguridad de un comité del Congreso que encontró “innumerables formas en que las empresas chinas, a menudo respaldadas por su gobierno, ayudan a transferir conocimientos estratégicos de Estados Unidos a China”.
Las maniobras van desde aparentemente benignas (adquirir empresas estadounidenses con acceso a propiedad intelectual clave) hasta notoriamente coercitivas (obligar a las empresas estadounidenses a formar empresas conjuntas con empresas chinas y compartir secretos comerciales con ellas a cambio del acceso al mercado chino) hasta el robo total. Los ataques cibernéticos se han convertido en una táctica cada vez más común porque no siempre se pueden vincular directamente con el gobierno chino. Sin embargo, en los últimos años, agentes federales y expertos en seguridad cibernética en los EE. UU. identificaron las huellas digitales dejadas en el rastro de estos ataques (malware y direcciones IP entre ellas) y rastrearon esta evidencia hasta grupos específicos de piratas informáticos con vínculos comprobados con el gobierno chino
Una acusación de 2020 culpó a cinco “piratas informáticos” en China por violando más de 100 organizaciones.

Gracias al lector de Slashdot schwit1 por compartir el artículo.

music 80 90
music 80s hits
music 80s pop
music 808
music 8va
music 808 meaning
80s music
8d music
80s music playlist
80s dance music
80s music greatest hits
80s music artists
80s music videos
80s rock music
80s music quiz
80s country music
music 90s
music 90s rock
music 90s pop
music 9 fresno state
music 90 berkeley
music 90s dance
music 90s 2000s
90s music
9jaflaver music
9ja music download
9ja music
90s dance music
9jaflaver foreign musics
9jaflaver.com music

By mrtrv