Espionaje Chino
-
- Suboficial
- Mensajes: 524
- Registrado: 22 Jun 2006, 21:39
- Ubicación: Cuba
Si quieres dialogar del tema visita este tema.
http://www.militar.org.ua/foro/la-guerra-del-ciberespacio-t14380.html
Hace un par de años y en medio de la crisis por el derribo de un avión Chino, y el posterior arresto de un avión norteamericano por parte de China, sucedió un encontronazo bastante fuerte entre hackers Chinos y Norteamericanos, (también participaron hackers de otros muchos paises en apoyo a uno y otro bando) aunque este no fue a nivel oficial, pues no se trataban de miembros de sus ejércitos, si no civiles, en China fueron bajados más de 1200 sitios web, y en Estados Unidos una cifra aun mayor, incluyendo el sitio de la Fuerza área de este país y varios sitios más del ejercito Norteamericano, las páginas oficiales de estos sitios en su mayoría eran sustituidas por banderas de sus respectivos países y mensajes propagandisticos. El punto más peligroso del esta pequeña guerra cibernética que duro cerca de un mes fue la penetración por un grupo Chino de la red eléctrica del estado de California, como todos saben, el estado que posee más de la mitad del poder economico de los Estados Unidos, corriendo el riesgo de dejar todo el estado a oscuras, con las perdidas que esto hubiera podido significar.
Un saludo.
Otros enfrentamientos similares han ocurrido, y se mantienen activos, por ejemplo, la guerra cibernética Palestino-Israeli, que ha dejado perdidas millonarias al estado Sionista, al ser atacados y vulnerados varios de sus más importantes sistemas bancarios.
Aun así, mas del 60% de los ataques cibernéticos en el mundo parten de los Estados Unidos, aunque hay dos paises que despuntan por su potencial, Rusia y China, y Estados Unidos pinta como el más vulnerable, dada la alta dependencia de este con los sistemas informáticos y electrónicos. Por eso fue creada una sección que se sumo a los Ejércitos del Aire, del Mar y de Tierra norteamericanos, y denominado Ejercito del Ciberespacio, de esto tambien podras informate más en el tema que señalaba arriba.
http://www.militar.org.ua/foro/la-guerra-del-ciberespacio-t14380.html
Hace un par de años y en medio de la crisis por el derribo de un avión Chino, y el posterior arresto de un avión norteamericano por parte de China, sucedió un encontronazo bastante fuerte entre hackers Chinos y Norteamericanos, (también participaron hackers de otros muchos paises en apoyo a uno y otro bando) aunque este no fue a nivel oficial, pues no se trataban de miembros de sus ejércitos, si no civiles, en China fueron bajados más de 1200 sitios web, y en Estados Unidos una cifra aun mayor, incluyendo el sitio de la Fuerza área de este país y varios sitios más del ejercito Norteamericano, las páginas oficiales de estos sitios en su mayoría eran sustituidas por banderas de sus respectivos países y mensajes propagandisticos. El punto más peligroso del esta pequeña guerra cibernética que duro cerca de un mes fue la penetración por un grupo Chino de la red eléctrica del estado de California, como todos saben, el estado que posee más de la mitad del poder economico de los Estados Unidos, corriendo el riesgo de dejar todo el estado a oscuras, con las perdidas que esto hubiera podido significar.
Un saludo.
Otros enfrentamientos similares han ocurrido, y se mantienen activos, por ejemplo, la guerra cibernética Palestino-Israeli, que ha dejado perdidas millonarias al estado Sionista, al ser atacados y vulnerados varios de sus más importantes sistemas bancarios.
Aun así, mas del 60% de los ataques cibernéticos en el mundo parten de los Estados Unidos, aunque hay dos paises que despuntan por su potencial, Rusia y China, y Estados Unidos pinta como el más vulnerable, dada la alta dependencia de este con los sistemas informáticos y electrónicos. Por eso fue creada una sección que se sumo a los Ejércitos del Aire, del Mar y de Tierra norteamericanos, y denominado Ejercito del Ciberespacio, de esto tambien podras informate más en el tema que señalaba arriba.
-
- Recluta
- Mensajes: 15
- Registrado: 07 Feb 2008, 22:26
Estimados,
Si están hablando de espionaje chino, el Internet es solamente una parte, los chinos de ultramar (la diáspora china) juega un rol cada vez más importante. Es cosa de ver los casos en Estados Unidos. En términos de inteligencia estratégica civil, CICIR http://www.cicir.ac.cn/en/item/item01.php es lo más importante y depende del Ministerio de Seguridad. Aparentemente es una institución académica, pero ellos elaboran importantes informes estratégicos al Comité Central.
Si están hablando de espionaje chino, el Internet es solamente una parte, los chinos de ultramar (la diáspora china) juega un rol cada vez más importante. Es cosa de ver los casos en Estados Unidos. En términos de inteligencia estratégica civil, CICIR http://www.cicir.ac.cn/en/item/item01.php es lo más importante y depende del Ministerio de Seguridad. Aparentemente es una institución académica, pero ellos elaboran importantes informes estratégicos al Comité Central.
-
- Cabo
- Mensajes: 104
- Registrado: 07 Dic 2008, 12:07
-
- Recluta
- Mensajes: 1
- Registrado: 20 Jul 2009, 15:47
fyc escribió:Es entonces cuestión de ver cual es el grado de integración de los ciudadanos chinos en el extranjero y de ciudadanos de origen chino pero ya con la nacionalidad del país donde residen.
Este tema es muy interesante.
creo que a la verdad eso no es solamente cosa de los de origen china... y si cosa de los que tratan a eso como negócio e no tienem la ética
-
- Subteniente
- Mensajes: 894
- Registrado: 29 Jun 2008, 18:20
- Ubicación: Granada
China esta actuando de una forma muy agresiva contra occidente.
Espero no ver a China como la primera potencia del mundo(aunque todos los pronosticos lo dan por seguro tarde o temprano),prefiero a los EE.UU con todos sus defectos,pero a China no la quiero ni en pintura.
Saludos
Espero no ver a China como la primera potencia del mundo(aunque todos los pronosticos lo dan por seguro tarde o temprano),prefiero a los EE.UU con todos sus defectos,pero a China no la quiero ni en pintura.
Saludos
Por Dios y por España servir hasta la muerte
- UlisesII
- Comandante
- Mensajes: 1935
- Registrado: 06 Abr 2005, 11:57
- Ubicación: En Estoeselcolmo (o sea España... o lo que quede)
-
- Comandante
- Mensajes: 1619
- Registrado: 27 Oct 2009, 21:40
Podría haber código del F-22 y del F-35 comprometido por una infiltración que según dicen pareció llegar de China.
Hackers se infiltran en el más costoso programa de armas del Pentágono
http://www.infobae.com/tecnologia/443651-100884-0-Hackers-se-infiltran-el-m%E1s-costoso-programa-armas-del-Pent%E1gono
Lockheed dice que el código sensible no fue comprometido, pero algo me dice que dirían lo mismo en cualquier caso y lo cierto es que por lo visto estuvieron allí dentro meses.
Quien sabe
[/url]
Hackers se infiltran en el más costoso programa de armas del Pentágono
http://www.infobae.com/tecnologia/443651-100884-0-Hackers-se-infiltran-el-m%E1s-costoso-programa-armas-del-Pent%E1gono
Lockheed dice que el código sensible no fue comprometido, pero algo me dice que dirían lo mismo en cualquier caso y lo cierto es que por lo visto estuvieron allí dentro meses.
Quien sabe
[/url]
-
- Recluta
- Mensajes: 8
- Registrado: 27 Dic 2009, 04:11
- Ubicación: Bogotà D.C.
Es un arma de doble filo por cuanto pueden manejar información errada para toda clase de desinformación, los EEUU cuentan con tecnología de punta muy por encima de los rusos y chinos y mucho del espionaje de estos dos países a los Gringos puede haber sido suministrada a propósito.
Que viva colombia!!!!!!!
-
- Soldado
- Mensajes: 25
- Registrado: 13 Ene 2010, 02:44
No solo hay hackers. China tiene todo un complejo y oficial ministerio para el espionaje, Ministerio para la Seguridad del Estado. Es el mas grande de todo el mundo, se puede contabilizar que hay miles de agentes encubiertos en todo el mundo trabajando para China. Diplomáticos, comerciantes, hombres de negocios, estudiantes, en fin en cualquier actividad pueden estar metidos estos espías.
-
- Recluta
- Mensajes: 8
- Registrado: 27 Dic 2009, 04:11
- Ubicación: Bogotà D.C.
-
- Comandante
- Mensajes: 1619
- Registrado: 27 Oct 2009, 21:40
supongo que no solo francia. Lo que pasa es que por una parte gastan mucho dinero en espionaje industrial y por otra están dispuestos a pagar muy bien a quien pueda acortarles el camino para conseguir algo que quieran.
Por ejemplo hubo un escándalo que veremos como termina porque los chinos compraron uns cazas rusos y se dedicaron a copiar y clonar su elecrónica para poder adaptarla a cazas chinos. No conozco los detalles pero quizá alguien los conozca por aquí porque fue un asunto bastante sonado.
De todas formas estas cosas son mas frecuentes de lo que se cuenta. Por ejemplo hace poco me enteré que cuando los franceses estaban construyendo su portaviones descubrieron infiltrados entre los técnicos a unos británicos que estaban obteniendo detalles del reactor nuclear.
Por ejemplo hubo un escándalo que veremos como termina porque los chinos compraron uns cazas rusos y se dedicaron a copiar y clonar su elecrónica para poder adaptarla a cazas chinos. No conozco los detalles pero quizá alguien los conozca por aquí porque fue un asunto bastante sonado.
De todas formas estas cosas son mas frecuentes de lo que se cuenta. Por ejemplo hace poco me enteré que cuando los franceses estaban construyendo su portaviones descubrieron infiltrados entre los técnicos a unos británicos que estaban obteniendo detalles del reactor nuclear.
-
- General de Cuerpo de Ejército
- Mensajes: 9625
- Registrado: 31 Ago 2008, 03:50
- Ubicación: ora aquí, ora allá y acullá
Estimados todos:
Hace poco se habló de la Operación Aurora, que han calificado como una ataque orquestado desde China a las webs de empresas importantes, como Northrop Grumman, Symantec o Google, aprovechando los habituales fallos cenutriales de seguridad del explorador de Microsoft.
http://www.elpais.com/articulo/sociedad/EE/UU/protesta/China/mayor/ciberataque/empresas/elpepusoc/20100116elpepisoc_2/Tes
"...que ésta no fue una embestida aislada. El asalto, bautizado por los expertos como operación Aurora, "entra en toda una estrategia de ataques repetidos, procedentes de China, contra servidores de firmas estadounidenses. El último importante del que tenemos constancia ocurrió en julio"...
En Washington, muchos analistas interpretan el ataque como una acción coordinada por el Ejecutivo en Pekín. "Desde muchos sectores se entiende este ataque como una operación orquestada desde el Gobierno chino, que de ese modo puede compartir información privilegiada con sus compañías nacionales", explica Rob Knake, experto en ciberseguridad del Consejo de Relaciones Internacionales. Para él, la existencia misma de Internet ha cambiado los métodos de espionaje.
"En la Guerra Fría había unas normas, bien entendidas, sobre qué era y cómo se efectuaba el espionaje. Algunos espías empleaban años en obtener un puñado de documentos. Hoy, en una noche, desde una dirección IP, se puede descargar volúmenes completos de información clasificada. Y sin consecuencias reales, porque el espía está en China. El coste de estas operaciones es bajo y el éxito, muy probable. Por eso vemos y veremos un marcado aumento de casos de espionaje de este tipo. Pero es poco probable que el Gobierno de EE UU hable de espionaje, se centrará en el aspecto de la libertad de expresión y derechos humanos en Internet"."
Hay un informe muuuuy extenso acerca de las relaciones chino-norteamericanas, por parte de Comisión de Revisión Económica y de la Seguridad EE.UU-China del Congreso de EE.UU.
http://www.uscc.gov/annual_report/2009/annual_report_full_09.pdf
"As a means of enhancing its military modernization and economic
development, China has been heavily involved in conducting human and cyber espionage against the United States. U.S. counterintelligence
officials have concluded that Chinese intelligence collection efforts are growing in scale, intensity, and sophistication.
In addition, there has been a marked increase in cyber intrusions
originating in China and targeting U.S. government and defenserelated
computer systems. This malicious activity has the potential to destroy critical infrastructure, disrupt commerce and banking systems, and compromise sensitive defense and military data....
The Chinese government has institutionalized many of its capabilities for computer network operations within elements of the People’s Liberation Army. The PRC is also recruiting from its growing population of technically skilled people, including those from the private sector, to increase its cyber capabilities. It is recruiting skilled cyber operators from information technology firms and computer science programs into the ranks of numerous Information Warfare Militia units...
Critical infrastructure in the United States is vulnerable to malicious
cyber activity. Chinese military doctrine calls for exploiting these vulnerabilities in the case of a conflict...
Chapter 4...
...For example, in June 2007, the Office of the Secretary of Defense took its information systems offline for more than a week to defend against a serious infiltration that investigators attributed to China. In April 2009, reports surfaced that attacks on defense contractor information systems in 2007 and 2008 allowed intruders—probably operating from China—to successfully exfiltrate ‘‘several terabytes of data related to design and electronics systems’’ of the F35 Lightning II, one of the United States’
most advanced fighter planes. A large body of both circumstantial and forensic evidence strongly indicates Chinese state involvement in such activities, whether through the direct actions of state entities or through the actions of third-party groups sponsored by the state.
Malicious cyber activity has the potential to destroy critical infrastructure,
disrupt commerce and banking systems, and compromise sensitive defense and military data. Malicious cyber incidents are on the rise, and attacks against U.S. government computer systems illustrate the severity of the problem. In testimony to the Commission in May 2008, Colonel Gary McAlum, then chief of staff for the U.S. Strategic Command’s Joint Task Force for Global Network Operations, stated that the reported incidents of malicious cyber activity against the Department of Defense reached 43,880 throughout 2007. For 2008, that figure increased almost 20 percent, to 54,640 incidents. The numbers from the first half of 2009 foretell a steep increase for this year as well: 43,785 incidents occurred
from January 1 to June 30. If these trends continue through the end of 2009, there would be a 60 percent increase in malicious cyber activity compared to 2008. The cost of such attacks is significant.
Army Brigadier General John Davis, deputy commander of the Joint Task Force-Global Network Operations, stated in April 2009 that, in just the preceding six months, the U.S. military alone had spent more than $100 million on ‘‘manpower, time, contractors, tools, technology and procedures’’ to remediate attacks on its networks...
Attribution of Responsibility for Cyber Attacks
Cyber attacks that originate in China can defy easy classification; some malicious activity appears to originate from private hacking groups, while other activity is almost certainly state sponsored.
...This sometimes allows investigators to implicate the Chinese government directly, or sometimes even specific parts of the Chinese government, such as the People’s Liberation Army (PLA).357 Although this section draws on the conclusions of investigators involved in conducting forensic analysis of cyber intrusions, a thorough description of the techniques used is not publicly available.
Second, the nature of the malicious activity—including the type of information targeted—helps supplement the understanding of the attackers and their affiliations. One can infer state involvement in some instances based on the specific targeting of government and defense networks. According to a study for the Commission by Northrop Grumman that implicates the Chinese government in extensive
malicious cyber activities against the United States,
China is likely using its maturing computer network exploitation capability to support intelligence collection against the U.S. government and U.S. defense industries by conducting a long-term, sophisticated, computer network exploitation campaign. . . .The depth of resources necessary to
sustain the scope of computer network exploitation targeting
the US and many countries around the world coupled with the extremely focused targeting of defense engineering data, US military operational information, and China-related policy information is beyond the capabilities or profile of virtually all organized cybercriminal enterprises
and is difficult at best without some type of statesponsorship.
. . .The type of information often targeted for exfiltration has no inherent monetary value to cybercriminals like credit card numbers or bank account information"
(perdón por el ladrillo, pero los datos que da el informe son espectaculares, así como la cantidad de dinero que se gastan en EE.UU para frenar los ataques).
Todo ello hace que el artículo del otro día de El País acerca de los ciberataques en organismos estratégicos españoles adquiera interés. Y más de una vez sugiere el nombre de China.
http://www.elpais.com/articulo/reportajes/Espana/blanco/cuarenta/ciberataques/elpepusocdmg/20100124elpdmgrep_1/Tes
"...Según ha podido saber EL PAÍS, en 2009 se produjeron más de 40 incidentes "graves" en instituciones y organismos clave españoles. Las fuentes del Centro Nacional de Inteligencia (CNI) que confirman esas más de 40 intervenciones, no facilitan información sobre la procedencia de los ataques...
Ningún ministerio en España lo está. Ni siquiera el propio CNI. Según reconoce una fuente de este centro, el año pasado se produjeron cuatro ataques directos contra los servicios de inteligencia españoles: dos contra el CNI y dos contra el Centro Criptográfico Nacional (CCN), el órgano que garantiza la seguridad de las tecnologías de la información en la Administración y que depende del propio CNI...
Hace tan sólo dos años que Estados Unidos, Alemania, Reino Unido y Francia expresaron quejas por las intrusiones de chinos, los llamados hackers rojos...
Que el troyano llegue de China no significa que el ataque proceda de allí. Hay ataques que utilizan ordenadores cautivos en lugares remotos.
Según confirma una fuente del CNI, en los más de 40 casos de incidentes graves que se detectaron en 2009 en España el troyano era sofisticado, era un troyano ad hoc, un troyano concreto para un objetivo concreto; no era obra de meros aficionados. En algunos casos fueron gobiernos extranjeros los que detectaron un servidor infectado en España y pidieron colaboración al CNI. Los organismos tocados fueron espacios clave. Ministerios y administraciones locales, entre otros. No hay datos de que los ataques consiguieran gran cosa...
Según señalan desde el CNI, hace tres años los países occidentales destinaban un 1% de sus recursos de inteligencia a la ciberdefensa. Ahora este concepto engloba en torno a un 15% de los recursos. El Centro Criptológico Nacional ha triplicado su personal en los últimos cuatro años...
Son varios los expertos que se quejan de la lentitud de los cambios en el otro gran capítulo, el de la protección de las infraestructuras básicas. "Aún estamos bastante en pañales", declara un alto cargo que trabaja para el Ministerio de Defensa. Opinión que ratifica Xabier Michelena, miembro del Consejo Nacional Consultivo de Ciberseguridad, que agrupa a las empresas españolas del sector. Francia, Alemania y Reino Unido llevan mucho más tiempo trabajando en este campo.
Son más de 3.500 las infraestructuras que ya han sido catalogadas en España en el plan español. A escasos 18 kilómetros de Madrid, en un polígono industrial de Alcobendas, hay un edificio en el que todas las empresas allí ubicadas forman parte del plan. En su interior, un búnker: el Centro de Operaciones de Seguridad (SOC, siglas en inglés) del Laboratorio de Seguridad en Infraestructuras Críticas. Un lugar que el Ejército protegería en caso de un ciberataque importante...
El gran plan de seguridad español está unido al desarrollo del Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), que depende de la Secretaría de Estado de Seguridad. Los profesionales del sector consultados por este periódico se quejan de que camina lento y reclaman cambios normativos urgentes..."
Saludos.
Hace poco se habló de la Operación Aurora, que han calificado como una ataque orquestado desde China a las webs de empresas importantes, como Northrop Grumman, Symantec o Google, aprovechando los habituales fallos cenutriales de seguridad del explorador de Microsoft.
http://www.elpais.com/articulo/sociedad/EE/UU/protesta/China/mayor/ciberataque/empresas/elpepusoc/20100116elpepisoc_2/Tes
"...que ésta no fue una embestida aislada. El asalto, bautizado por los expertos como operación Aurora, "entra en toda una estrategia de ataques repetidos, procedentes de China, contra servidores de firmas estadounidenses. El último importante del que tenemos constancia ocurrió en julio"...
En Washington, muchos analistas interpretan el ataque como una acción coordinada por el Ejecutivo en Pekín. "Desde muchos sectores se entiende este ataque como una operación orquestada desde el Gobierno chino, que de ese modo puede compartir información privilegiada con sus compañías nacionales", explica Rob Knake, experto en ciberseguridad del Consejo de Relaciones Internacionales. Para él, la existencia misma de Internet ha cambiado los métodos de espionaje.
"En la Guerra Fría había unas normas, bien entendidas, sobre qué era y cómo se efectuaba el espionaje. Algunos espías empleaban años en obtener un puñado de documentos. Hoy, en una noche, desde una dirección IP, se puede descargar volúmenes completos de información clasificada. Y sin consecuencias reales, porque el espía está en China. El coste de estas operaciones es bajo y el éxito, muy probable. Por eso vemos y veremos un marcado aumento de casos de espionaje de este tipo. Pero es poco probable que el Gobierno de EE UU hable de espionaje, se centrará en el aspecto de la libertad de expresión y derechos humanos en Internet"."
Hay un informe muuuuy extenso acerca de las relaciones chino-norteamericanas, por parte de Comisión de Revisión Económica y de la Seguridad EE.UU-China del Congreso de EE.UU.
http://www.uscc.gov/annual_report/2009/annual_report_full_09.pdf
"As a means of enhancing its military modernization and economic
development, China has been heavily involved in conducting human and cyber espionage against the United States. U.S. counterintelligence
officials have concluded that Chinese intelligence collection efforts are growing in scale, intensity, and sophistication.
In addition, there has been a marked increase in cyber intrusions
originating in China and targeting U.S. government and defenserelated
computer systems. This malicious activity has the potential to destroy critical infrastructure, disrupt commerce and banking systems, and compromise sensitive defense and military data....
The Chinese government has institutionalized many of its capabilities for computer network operations within elements of the People’s Liberation Army. The PRC is also recruiting from its growing population of technically skilled people, including those from the private sector, to increase its cyber capabilities. It is recruiting skilled cyber operators from information technology firms and computer science programs into the ranks of numerous Information Warfare Militia units...
Critical infrastructure in the United States is vulnerable to malicious
cyber activity. Chinese military doctrine calls for exploiting these vulnerabilities in the case of a conflict...
Chapter 4...
...For example, in June 2007, the Office of the Secretary of Defense took its information systems offline for more than a week to defend against a serious infiltration that investigators attributed to China. In April 2009, reports surfaced that attacks on defense contractor information systems in 2007 and 2008 allowed intruders—probably operating from China—to successfully exfiltrate ‘‘several terabytes of data related to design and electronics systems’’ of the F35 Lightning II, one of the United States’
most advanced fighter planes. A large body of both circumstantial and forensic evidence strongly indicates Chinese state involvement in such activities, whether through the direct actions of state entities or through the actions of third-party groups sponsored by the state.
Malicious cyber activity has the potential to destroy critical infrastructure,
disrupt commerce and banking systems, and compromise sensitive defense and military data. Malicious cyber incidents are on the rise, and attacks against U.S. government computer systems illustrate the severity of the problem. In testimony to the Commission in May 2008, Colonel Gary McAlum, then chief of staff for the U.S. Strategic Command’s Joint Task Force for Global Network Operations, stated that the reported incidents of malicious cyber activity against the Department of Defense reached 43,880 throughout 2007. For 2008, that figure increased almost 20 percent, to 54,640 incidents. The numbers from the first half of 2009 foretell a steep increase for this year as well: 43,785 incidents occurred
from January 1 to June 30. If these trends continue through the end of 2009, there would be a 60 percent increase in malicious cyber activity compared to 2008. The cost of such attacks is significant.
Army Brigadier General John Davis, deputy commander of the Joint Task Force-Global Network Operations, stated in April 2009 that, in just the preceding six months, the U.S. military alone had spent more than $100 million on ‘‘manpower, time, contractors, tools, technology and procedures’’ to remediate attacks on its networks...
Attribution of Responsibility for Cyber Attacks
Cyber attacks that originate in China can defy easy classification; some malicious activity appears to originate from private hacking groups, while other activity is almost certainly state sponsored.
...This sometimes allows investigators to implicate the Chinese government directly, or sometimes even specific parts of the Chinese government, such as the People’s Liberation Army (PLA).357 Although this section draws on the conclusions of investigators involved in conducting forensic analysis of cyber intrusions, a thorough description of the techniques used is not publicly available.
Second, the nature of the malicious activity—including the type of information targeted—helps supplement the understanding of the attackers and their affiliations. One can infer state involvement in some instances based on the specific targeting of government and defense networks. According to a study for the Commission by Northrop Grumman that implicates the Chinese government in extensive
malicious cyber activities against the United States,
China is likely using its maturing computer network exploitation capability to support intelligence collection against the U.S. government and U.S. defense industries by conducting a long-term, sophisticated, computer network exploitation campaign. . . .The depth of resources necessary to
sustain the scope of computer network exploitation targeting
the US and many countries around the world coupled with the extremely focused targeting of defense engineering data, US military operational information, and China-related policy information is beyond the capabilities or profile of virtually all organized cybercriminal enterprises
and is difficult at best without some type of statesponsorship.
. . .The type of information often targeted for exfiltration has no inherent monetary value to cybercriminals like credit card numbers or bank account information"
(perdón por el ladrillo, pero los datos que da el informe son espectaculares, así como la cantidad de dinero que se gastan en EE.UU para frenar los ataques).
Todo ello hace que el artículo del otro día de El País acerca de los ciberataques en organismos estratégicos españoles adquiera interés. Y más de una vez sugiere el nombre de China.
http://www.elpais.com/articulo/reportajes/Espana/blanco/cuarenta/ciberataques/elpepusocdmg/20100124elpdmgrep_1/Tes
"...Según ha podido saber EL PAÍS, en 2009 se produjeron más de 40 incidentes "graves" en instituciones y organismos clave españoles. Las fuentes del Centro Nacional de Inteligencia (CNI) que confirman esas más de 40 intervenciones, no facilitan información sobre la procedencia de los ataques...
Ningún ministerio en España lo está. Ni siquiera el propio CNI. Según reconoce una fuente de este centro, el año pasado se produjeron cuatro ataques directos contra los servicios de inteligencia españoles: dos contra el CNI y dos contra el Centro Criptográfico Nacional (CCN), el órgano que garantiza la seguridad de las tecnologías de la información en la Administración y que depende del propio CNI...
Hace tan sólo dos años que Estados Unidos, Alemania, Reino Unido y Francia expresaron quejas por las intrusiones de chinos, los llamados hackers rojos...
Que el troyano llegue de China no significa que el ataque proceda de allí. Hay ataques que utilizan ordenadores cautivos en lugares remotos.
Según confirma una fuente del CNI, en los más de 40 casos de incidentes graves que se detectaron en 2009 en España el troyano era sofisticado, era un troyano ad hoc, un troyano concreto para un objetivo concreto; no era obra de meros aficionados. En algunos casos fueron gobiernos extranjeros los que detectaron un servidor infectado en España y pidieron colaboración al CNI. Los organismos tocados fueron espacios clave. Ministerios y administraciones locales, entre otros. No hay datos de que los ataques consiguieran gran cosa...
Según señalan desde el CNI, hace tres años los países occidentales destinaban un 1% de sus recursos de inteligencia a la ciberdefensa. Ahora este concepto engloba en torno a un 15% de los recursos. El Centro Criptológico Nacional ha triplicado su personal en los últimos cuatro años...
Son varios los expertos que se quejan de la lentitud de los cambios en el otro gran capítulo, el de la protección de las infraestructuras básicas. "Aún estamos bastante en pañales", declara un alto cargo que trabaja para el Ministerio de Defensa. Opinión que ratifica Xabier Michelena, miembro del Consejo Nacional Consultivo de Ciberseguridad, que agrupa a las empresas españolas del sector. Francia, Alemania y Reino Unido llevan mucho más tiempo trabajando en este campo.
Son más de 3.500 las infraestructuras que ya han sido catalogadas en España en el plan español. A escasos 18 kilómetros de Madrid, en un polígono industrial de Alcobendas, hay un edificio en el que todas las empresas allí ubicadas forman parte del plan. En su interior, un búnker: el Centro de Operaciones de Seguridad (SOC, siglas en inglés) del Laboratorio de Seguridad en Infraestructuras Críticas. Un lugar que el Ejército protegería en caso de un ciberataque importante...
El gran plan de seguridad español está unido al desarrollo del Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), que depende de la Secretaría de Estado de Seguridad. Los profesionales del sector consultados por este periódico se quejan de que camina lento y reclaman cambios normativos urgentes..."
Saludos.
- Almogàver
- General de Brigada
- Mensajes: 5202
- Registrado: 05 Abr 2003, 15:08
- Ubicación: Barcelona
Francisco Fdez escribió:China esta actuando de una forma muy agresiva contra occidente.
Espero no ver a China como la primera potencia del mundo(aunque todos los pronosticos lo dan por seguro tarde o temprano),prefiero a los EE.UU con todos sus defectos,pero a China no la quiero ni en pintura.
Saludos
China no ha agredido a ninguna potencia occidental. Sin embargo los británicos hasta hace poco ocupaban suelo chino. Yo tampoco los quiero como potencia hegemónica, pero ponerle las pilas a los UK es algo que pocos pueden permitirse y que debería ocurrir más a menudo.
-
- General de Cuerpo de Ejército
- Mensajes: 9625
- Registrado: 31 Ago 2008, 03:50
- Ubicación: ora aquí, ora allá y acullá
Estimado Almogàver:
Sí. No sólo con los incontables casos de ataques cibernéticos. La política comercial y cambiaria china (amén de su falta de respeto a la propiedad intelectual) no son actos amistosos... Y puestos a recordar, hubo cierto asuntillo en Corea hace 60 años en el que China se enfrentó a una coalición internacional.
Si prescindes de término occidental (o sea, señores de piel blanca y que mascan chicle), te encontrarás agresiones contra el Tibet, Vietnam y tensiones con la India y Taiwán.
Si no prorrogar un contrato de arrendamiento te parece una derrota, entonces lo será. Supongo que el caso de Macao te parecerá entonces una hecatombe portuguesa, ya que los portugueses estaban en la isla desde hacía siglos.
Saludos.
Almogàver escribió:... China no ha agredido a ninguna potencia occidental...
Sí. No sólo con los incontables casos de ataques cibernéticos. La política comercial y cambiaria china (amén de su falta de respeto a la propiedad intelectual) no son actos amistosos... Y puestos a recordar, hubo cierto asuntillo en Corea hace 60 años en el que China se enfrentó a una coalición internacional.
Si prescindes de término occidental (o sea, señores de piel blanca y que mascan chicle), te encontrarás agresiones contra el Tibet, Vietnam y tensiones con la India y Taiwán.
Almogàver escribió:... Sin embargo los británicos hasta hace poco ocupaban suelo chino. Yo tampoco los quiero como potencia hegemónica, pero ponerle las pilas a los UK es algo que pocos pueden permitirse y que debería ocurrir más a menudo.
Si no prorrogar un contrato de arrendamiento te parece una derrota, entonces lo será. Supongo que el caso de Macao te parecerá entonces una hecatombe portuguesa, ya que los portugueses estaban en la isla desde hacía siglos.
Saludos.
¿Quién está conectado?
Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 1 invitado