Espionaje chino al Dalai Lama, Gobiernos y empresas
El ataque inform¨¢tico lanzado contra Google es el episodio m¨¢s importante de una amplia trama de ciberespionaje dirigida contra objetivos pol¨ªticos e industriales sobre la que los cables de la diplomacia estadounidense arrojan luz. En ese panorama destacan la ofensiva llamada Byzantine Hades -un complejo programa de incursiones en los sistemas inform¨¢ticos de la Administraci¨®n estadounidense, empresas del sector de la Defensa y otros Gobiernos- y las infiltraciones en ordenadores de las oficinas del Dalai Lama para espiar las actividades del l¨ªder tibetano.
A finales de septiembre de 2008, representantes de un grupo de pa¨ªses occidentales se re¨²nen en Alemania para discutir el fen¨®meno. Todos, seg¨²n el cable que relata el encuentro, coinciden en describir ataques de ciberespionaje con las mismas caracter¨ªsticas y en manifestar la convicci¨®n de que los atacantes son chinos, "potencialmente asociados con el Gobierno de Pek¨ªn". Las incursiones, dice el representante alem¨¢n, afectan a intereses industriales, militares, pol¨ªticos y culturales.
Los cables secretos atestiguan el gran esfuerzo de EE UU para descubrir la fuente de los ataques. Uno de los despachos, por ejemplo, relata en marzo de 2009 el hallazgo de una conexi¨®n entre la ofensiva Byzantine y el jefe de un grupo hacker chino.
El dato tiene inter¨¦s porque Washington sospecha que el Gobierno de Pek¨ªn utiliza hackers para espionaje de Estado. As¨ª, por ejemplo, EE UU investiga la extra?a evoluci¨®n de la empresa china TOPSEC, aparentemente privada. En realidad, TOPSEC goza de capitales p¨²blicos, y a la vez emplea hackers y entrena a militares.
En otra ocasi¨®n, los estadounidenses notan que las direcciones desde las que se lanz¨® una oleada de ataques contra objetivos tibetanos en 2008 son las mismas que, en 2009, un grupo de investigadores canadienses considera responsables de una infiltraci¨®n en el sistema inform¨¢tico de la oficina del Dalai Lama. Los servicios de Washington descubren tambi¨¦n un elemento de conexi¨®n entre esas direcciones y una unidad de investigaci¨®n del Ej¨¦rcito chino, todas afincadas en una zona concreta de la ciudad de Chengdu. Las pruebas, sin embargo, no son irrefutables, seg¨²n se?ala el mismo cable.
Pero el goteo es constante y los indicios apuntan a una sola direcci¨®n. En junio de 2009, por ejemplo, la diplomacia de EE UU detecta un ataque durante las negociaciones con China sobre cambio clim¨¢tico, dirigido a funcionarios que se ocupaban del tema. Las sospechas vuelven a se?alar a Pek¨ªn.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.