Redes sociales: China utiliza LinkedIn como herramienta de espionaje - Vision-Times-en-Español
China, China Hoy

Redes sociales: China utiliza LinkedIn como herramienta de espionaje

Spread the love

Se sabe que los grupos de propaganda apoyados por el Partido Comunista Chino utilizan plataformas de redes sociales extranjeras como Twitter, Facebook, etc., para difundir información falsa, también conocida como noticias falsas (fake news).

Sin embargo, muy pocas personas son conscientes de que Beijing tiene sus garras profundamente arraigadas en la plataforma profesional LinkedIn.

Allí, contratan personas para que actúen como espías en los EE. UU. y otras naciones.

Las operaciones de LinkedIn

A diferencia de otros sitios web de redes sociales, LinkedIn no está prohibida en China, ya que la compañía acordó cumplir con las políticas de censura del gobierno.

aviso

Para contratar espías en otros países, los agentes chinos primero abren cuentas falsas en LinkedIn. Luego exploran el sitio web en busca de profesionales que trabajan en un área de su interés.

Luego, el agente chino se hace pasar por un funcionario de alto rango de alguna organización empresarial o grupo de investigación y contacta al objetivo desprevenido de LinkedIn, ofreciendo una mejor carrera u oportunidad de negocio.

Es durante la reunión que el profesional se da cuenta de que la otra parte trabaja para la agencia de espionaje china.

En mayo de este año, un ex empleado de la CIA llamado Kevin Patrick Mallory fue sentenciado a 20 años de prisión por espiar en nombre de China.

Espionaje Chino

Mallory entró en contacto con agentes chinos después de recibir un mensaje a través de LinkedIn.

Hemos visto a los servicios de inteligencia de China haciendo esto a gran escala… En lugar de enviar espías a los EE. UU. para reclutar un solo objetivo, es más eficiente sentarse detrás de una computadora en China y enviar solicitudes de amistad a miles de objetivos utilizando perfiles falsos“,

Dijo William R. Evanina, Director del Centro Nacional de Contrainteligencia y Seguridad, en un comunicado (The New York Times).

William R. Evanina advierte que los intentos de China de reclutar espías a través de servicios como LinkedIn están ocurriendo a gran escala. (Imagen: wikimedia / CC0 1.0)

Estados Unidos no es el único país afectado por tales tácticas de espionaje de Beijing.

Las agencias de inteligencia en Gran Bretaña, Francia y Alemania han advertido a los ciudadanos sobre los peligros de los agentes extranjeros que se les acercan a través de LinkedIn.

En 2017, la agencia de inteligencia de Alemania identificó a cerca de 10,000 ciudadanos que fueron contactados por funcionarios chinos.

El año pasado, las agencias de inteligencia en Francia advirtieron al gobierno que los espías chinos estaban en contacto con 4.000 personas, desde ejecutivos de empresas, empleados del gobierno y científicos.

Espionaje Iraní

Irán también es un jugador importante en el uso de LinkedIn para promover sus intereses.

“Irán tiene una necesidad crítica de inteligencia estratégica y es probable que llene este vacío realizando espionaje contra los tomadores de decisiones y organizaciones clave que puedan tener información que promueva los objetivos de seguridad nacional y económica de Irán.

La identificación de nuevos programas maliciosos y la creación de infraestructura adicional para permitir tales campañas destaca el aumento del ritmo de estas operaciones en apoyo de los intereses Iraníes”,

dijo la investigación de amenazas de Fireeye en un blog.

Los grupos de piratería iraníes han usado malware para infectar computadoras de personas que agregan como amigos utilizando perfiles falsos de redes sociales. (Imagen: pixabay / CC0 1.0)

En un reciente esfuerzo de espionaje, el grupo de piratería iraní APT34 se hizo pasar por investigadores de la Universidad de Cambridge en LinkedIn.

Se ganaron la confianza de ciertos profesionales que trabajan en departamentos gubernamentales, empresas de servicios públicos y compañías de energía al solicitar currículums para ofertas de trabajo.

Después de que se ganó la confianza de las víctimas, APT34 envió un documento titulado Personal de Investigación en la Universidad de Cambridge, alentándolos a abrirlo.

Aparentemente, el documento contenía malware capaz de recopilar información del sistema, así como descargar y cargar archivos.

Anteriormente, otro grupo de piratería Iraní había obtenido acceso a la información confidencial de una empresa mediante la creación de cuentas falsas en las redes sociales de mujeres atractivas y empleados desprevenidos de la compañía.

aviso

Artículos PreviosArtículos Siguientes

Deja un comentario

Tu dirección de correo electrónico no será publicada.