{"id":487234,"date":"2020-02-18T15:01:12","date_gmt":"2020-02-18T15:01:12","guid":{"rendered":"https:\/\/diarioelpopular.com\/?p=487234"},"modified":"2020-02-18T15:01:56","modified_gmt":"2020-02-18T15:01:56","slug":"por-que-china-roba-datos-privados-de-decenas-de-millones-de-estadounidenses","status":"publish","type":"post","link":"https:\/\/diarioelpopular.com\/index.php\/2020\/02\/18\/por-que-china-roba-datos-privados-de-decenas-de-millones-de-estadounidenses\/","title":{"rendered":"Por qu\u00e9 China roba datos privados de decenas de millones de estadounidenses"},"content":{"rendered":"<div id=\"attachment_487235\" style=\"width: 646px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-487235\" class=\"size-custom-full-size wp-image-487235\" src=\"https:\/\/diarioelpopular.com\/wp-content\/uploads\/2020\/02\/1581897525_009258_1581898232_noticia_normal_recorte1-636x424.jpg\" alt=\"\" width=\"636\" height=\"424\" \/><p id=\"caption-attachment-487235\" class=\"wp-caption-text\">El fiscal general de EEUU, William Barr, da en una rueda de prensa en el Departamento de Justicia para anunciar la acusaci\u00f3n contra cuatro miembros del ej\u00e9rcito chino por el hackeo a Equifax. AFP<\/p><\/div>\n<h4 class=\"articulo-subtitulo\"><em>La clave es su misterioso modo &#8216;online&#8217; de captar esp\u00edas, que requiere de env\u00edos masivos de &#8216;e-mails&#8217; o de miles de peticiones por LinkedIn<\/em><\/h4>\n<p>&nbsp;<\/p>\n<p>En 2017, la empresa Equifax denunci\u00f3 el <a href=\"https:\/\/elpais.com\/internacional\/2017\/09\/08\/actualidad\/1504822977_221786.html\">robo de datos personales<\/a> de 145 millones de estadounidenses de sus servidores. Los datos inclu\u00edan nombre completo, direcci\u00f3n, fecha de nacimiento, n\u00famero de la seguridad social y del carn\u00e9 de conducir, datos clave en Estados Unidos. Hace unos d\u00edas, el Departamento de Justicia norteamericano sorprendi\u00f3 acusando del robo\u00a0<a href=\"https:\/\/elpais.com\/internacional\/2020\/02\/10\/actualidad\/1581352912_665482.html\">a cuatro soldados chinos.<\/a> No es la primera vez que China roba datos personales de millones de americanos.<\/p>\n<p>Equifax es un <em>data broker,<\/em> vive de los datos: recopila informaci\u00f3n sobre consumidores y negocios que sirve para averiguar su fiabilidad financiera. Los intrusos tambi\u00e9n se llevaron los modelos predictivos que Equifax usaba para valorar a millones de ciudadanos.<\/p>\n<section id=\"sumario_1|html\" class=\"sumario_html derecha\"><a name=\"sumario_1\"><\/a><\/p>\n<div class=\"sumario__interior\">\n<div class=\"sumario-texto\">\n<p class=\"texto_grande\"><strong><em>El relato del hackeo es impresionante: emplearon 34 servidores en cerca de 20 pa\u00edses para disimular sus pasos<\/em><\/strong><\/p>\n<\/div>\n<\/div>\n<\/section>\n<p>El relato del <em>hackeo<\/em> que hace el Departamento de Justicia es impresionante: emplearon 34 servidores en cerca de 20 pa\u00edses para disimular sus pasos. Troceaban los archivos que robaban, los descargaban y los borraban para no dejar rastro. Mandaron unas 9.000 peticiones a Equifax para comprobar qu\u00e9 hab\u00eda en sus bases de datos. Eran claramente profesionales.<\/p>\n<p>Equifax, sin embargo, se lo puso f\u00e1cil. La empresa usaba un <em>software<\/em> llamado Apache Struts. En marzo de 2017, Apache anunci\u00f3 una vulnerabilidad que permit\u00eda acceder en remoto a sus sistemas y manejarlos. Equifax no tap\u00f3 el agujero, seg\u00fan el Departamento de Justicia. Era como si un equipo de ladrones preparados para robar un valioso <em>picasso<\/em> llegasen al museo y se encontraran la puerta abierta con las llaves puestas: cada noche regresaban sin ser vistos a mirar qu\u00e9 m\u00e1s llevarse, y cuando cog\u00edan un cuadro colgaban una copia en su lugar; acabaron por llevarse docenas de <em>pinturas<\/em>.<\/p>\n<p>\u00bfPero para qu\u00e9 quiere China tantos datos personales? Probablemente para m\u00e1s de una cosa, pero la m\u00e1s clara es para convertir a funcionarios o empresarios estadounidenses en esp\u00edas para China. El m\u00e9todo tradicional de convertir a un agente doble era detectarlo, y luego en persona observarlo, contactarlo y convencerle. Todos los pasos son delicados y suelen hacerlos agentes distintos para no quemarlos a todos si algo sale mal.<\/p>\n<p>La CIA y otras agencias explican los motivos m\u00e1s habituales de un agente doble para traicionar a su pa\u00eds con el acr\u00f3nimo MICE: son las iniciales en ingl\u00e9s de &#8220;dinero, ideolog\u00eda, coerci\u00f3n y ego&#8221;. En datos privados financieros puede haber informaci\u00f3n para saber si alguien tiene deudas e incluso si esas deudas lo son por motivos deshonestos, con lo que se le puede coaccionar.<\/p>\n<p>&#8220;Una opci\u00f3n ahora es ver si hay personas en la base de datos con valor para ellos y trabajar la informaci\u00f3n&#8221;, dice Carlos Seisdedos, responsable de ciberinteligencia en IsecAuditors. &#8220;Si hab\u00eda datos financieros pod\u00edan filtrar por puesto de trabajo para ver d\u00f3nde trabajan. En funci\u00f3n del tipo de informaci\u00f3n crediticia, pueden marcarse objetivos. Es una forma de aproximaci\u00f3n a un objetivo, para chantajearle o lo que sea&#8221;, a\u00f1ade.<\/p>\n<p>Hay otra diferencia sustancial en este m\u00e9todo: la aproximaci\u00f3n al objetivo puede ser <em>online<\/em>, no es necesario que sea real. Y, por tanto, puede ser masiva: &#8220;Hemos visto a los servicios de inteligencia chinos hacerlo en una escala enorme&#8221;, dijo William Evanina, director del\u00a0Centro Nacional de Contrainteligencia y Seguridad de los Estados Unidos, el pasado agosto a\u00a0<a href=\"https:\/\/www.nytimes.com\/2019\/08\/27\/world\/asia\/china-linkedin-spies.html\"><em>The New York Times.<\/em><\/a> &#8220;En lugar de mandar a sus esp\u00edas a Estados Unidos a reclutar un solo objetivo, es m\u00e1s eficaz sentarse ante un ordenador en China y mandar miles de peticiones de amistad a objetivos con perfiles falsos&#8221;, a\u00f1adi\u00f3.<\/p>\n<section id=\"sumario_2|html\" class=\"sumario_html izquierda\"><a name=\"sumario_2\"><\/a><\/p>\n<div class=\"sumario__interior\">\n<div class=\"sumario-texto\">\n<p class=\"texto_grande\"><em><strong>\u201cEn lugar de mandar a sus esp\u00edas a Estados Unidos a reclutar un solo objetivo, es m\u00e1s eficaz sentarse ante un ordenador en China\u201d<\/strong><\/em><\/p>\n<\/div>\n<\/div>\n<\/section>\n<p>Cuanta m\u00e1s informaci\u00f3n sobre esos objetivos, m\u00e1s probable es que funcione. En los \u00faltimos a\u00f1os, el Departamento de Justicia <a href=\"https:\/\/www.theatlantic.com\/politics\/archive\/2019\/08\/inside-us-china-espionage-war\/595747\/?utm_source=Benedict%27s+Newsletter&amp;utm_campaign=ac0ea0a793-Benedict%27s+Newsletter+302&amp;utm_medium=email&amp;utm_term=0_4999ca107f-ac0ea0a793-70776441&amp;mc_cid=ac0ea0a793&amp;mc_eid=3d48fef52b\">ha acusado a tres<\/a> exagentes de colaborar con China. En Alemania, los servicios de inteligencia han <a href=\"https:\/\/www.spiegel.de\/politik\/deutschland\/soziale-netzwerke-geheimdienst-enttarnt-fake-spionageprofile-a-1182502.html\">denunciado<\/a> 10.000 aproximaciones, mientras en que<a href=\"https:\/\/www.lefigaro.fr\/international\/2018\/10\/22\/01003-20181022ARTFIG00245-etat-entreprises-comment-la-chine-espionne-la-france.php\">Francia, 4.000<\/a>. Todos estos intentos no son \u00fanicamente a funcionarios de los servicios de inteligencia. China puede tener inter\u00e9s en numerosas empresas que trabajan en industrias de seguridad o en otros \u00e1mbitos punteros. La variedad es enorme.<\/p>\n<p>La red social profesional LinkedIn, propiedad de Microsoft, es el recurso perfecto para este tipo de acercamientos. La unidad de ciberespionaje china tiene 100.000 agentes. Es f\u00e1cil imaginar cu\u00e1ntos recursos tienen para este tipo de operaciones.<\/p>\n<p>Otro de <a href=\"https:\/\/www.wired.com\/2016\/10\/inside-cyberattack-shocked-us-government\/\">los <em>hackeos<\/em> singulares<\/a> que se han <a href=\"https:\/\/elpais.com\/internacional\/2015\/06\/05\/actualidad\/1433458231_191963.html\">atribuido al ej\u00e9rcito chino<\/a> es la Oficina de Direcci\u00f3n de Personal del Gobierno de Estados Unidos. Es uno de los objetivos m\u00e1s jugosos, all\u00ed hay millones de ex\u00e1menes a futuros funcionarios, llenos de preguntas sobre drogas, dinero, enfermedades mentales o comportamientos sexuales raros.<\/p>\n<p>Por si fuera poco, este solo es uno de los recursos que ofrece el robo de millones de datos personales. Otro es su uso para modelar mejor algoritmos de inteligencia artificial. China tiene millones de datos sobre sus ciudadanos, pero todos son chinos. Para ampliar la variedad, es \u00fatil buscar datos con perfiles de ciudadanos de otros pa\u00edses.<\/p>\n<p>&#8220;Los datos son muy diferentes, depende de d\u00f3nde los recoges. Si China solo puede obtener datos de sus ciudadanos, el resultado no es extrapolable a toda la poblaci\u00f3n del planeta&#8221;, dice Marga Robles, profesora de Derecho Internacional P\u00fablico y coordinadora del m\u00e1ster en Ciberseguridad de la Universidad de Granada. &#8220;China es la gran potencia de la inteligencia artificial. Hay algoritmos que puede usar cuando vende productos a ciudadanos occidentales&#8221;, a\u00f1ade.<\/p>\n<p>Adem\u00e1s de la b\u00fasqueda de agentes dobles y del uso para inteligencia artificial puede haber un tercer motivo para llevar a cabo una operaci\u00f3n de este calibre: &#8220;Tienen bases de datos que pueden perfilar con informaci\u00f3n de redes sociales. Son datos que pueden servir para extorsionar, pero tambi\u00e9n para elaborar perfiles sociales para campa\u00f1as de desinformaci\u00f3n&#8221;, explica \u00c1ngel G\u00f3mez de \u00c1greda, autor del libro <em>Mundo Orwell<\/em> y responsable del \u00e1rea de seguridad y defensa de la plataforma OdiseIA.<\/p>\n<p>Estos usos tienen que ver con los intereses geopol\u00edticos de un Estado. Pero ese tipo de informaci\u00f3n es a\u00fan m\u00e1s valiosa en manos del cibercrimen: &#8220;Una vez tienes datos, es una mercanc\u00eda m\u00e1s. Igual que los chinos pueden comprar a los rusos los planos de un caza, tambi\u00e9n pueden venderles la informaci\u00f3n de los estadounidenses&#8221;, a\u00f1ade G\u00f3mez de \u00c1greda.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La clave es su misterioso modo &#8216;online&#8217; de captar esp\u00edas, que requiere de env\u00edos masivos de &#8216;e-mails&#8217; o de miles de peticiones por LinkedIn &nbsp;&hellip;<\/p>\n","protected":false},"author":99,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11355],"tags":[],"class_list":["post-487234","post","type-post","status-publish","format-standard","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts\/487234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/users\/99"}],"replies":[{"embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/comments?post=487234"}],"version-history":[{"count":1,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts\/487234\/revisions"}],"predecessor-version":[{"id":487236,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts\/487234\/revisions\/487236"}],"wp:attachment":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/media?parent=487234"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/categories?post=487234"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/tags?post=487234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}