{"id":8333,"date":"2020-08-03T22:20:15","date_gmt":"2020-08-03T22:20:15","guid":{"rendered":"http:\/\/noticiastelered.com\/PortalDNoticias\/?p=8333"},"modified":"2020-08-03T22:20:36","modified_gmt":"2020-08-03T22:20:36","slug":"asi-quisieron-robar-la-formula-de-la-vacuna-contra-el-covid","status":"publish","type":"post","link":"http:\/\/noticiastelered.com\/PortalDNoticias\/asi-quisieron-robar-la-formula-de-la-vacuna-contra-el-covid\/","title":{"rendered":"As\u00ed quisieron robar la f\u00f3rmula de la vacuna contra el Covid"},"content":{"rendered":"<p>i Xiaoyu y Dong Jazhi se conocieron mientras cursaban la carrera de Ingenier\u00eda en la universidad de Chengdu. Cuando se recibieron en 2009 decidieron montar una riesgosa empresa para robar informaci\u00f3n en el ciberespacio. En poco tiempo se convirtieron en los hackers m\u00e1s exitosos de China. Fue cuando apareci\u00f3 en el subsuelo donde ten\u00edan su arsenal de computadoras un oficial del ministerio de Seguridad del Estado para ofrecerles una extraordinaria suma de yenes. A cambio ten\u00edan que conseguir informaci\u00f3n clasificada en archivos de otros pa\u00edses. \u201cProcesos de producci\u00f3n, componentes de medicinas, planos de aeronaves\u201d, eso es lo que buscamos, dijo el militar. Era una propuesta que Li y Dong, obviamente, no pod\u00edan rehusar. A partir de entonces fueron los hackers m\u00e1s destacados del sofisticado aparato chino de ciberguerra.<\/p>\n<p>La \u00faltima semana, el Departamento de Justicia de Estados Unidos acus\u00f3 a los dos ingenieros de estar detr\u00e1s de un intento de robo de informaci\u00f3n relacionada con el desarrollo de una vacuna contra el Covid-19 y otros tratamientos para mitigar la pandemia. Tambi\u00e9n dio a conocer una larga serie de ciberdelitos cometidos por Li (34 a\u00f1os) y Dong (33) en los \u00faltimos diez a\u00f1os y dijo que se trata de funcionarios de la oficina de la polic\u00eda secreta china de Guangdong. \u201cChina viene robando informaci\u00f3n en el ciberespacio desde hace mucho tiempo. No deber\u00eda sorprender a nadie que intenten conseguir materiales en los laboratorios involucrados en la respuesta a la pandemia de Covid-19\u201d, dijo Christopher Krebs, director de la secretar\u00eda de Seguridad Cibern\u00e9tica estadounidense.<\/p>\n<p>Cartel del FBI en el que identifica a los hackers chinos.<\/p>\n<p>Los hackers chinos entraron a los sistemas de varias dependencias del CDC, el centro para el control de las enfermedades infecciosas de Atlanta, y el NIH, el instituto nacional de salud de Washington. Tambi\u00e9n en dos laboratorios de California. En al menos uno de ellos se estaban preparando las muestras para probar en seres humanos una versi\u00f3n de la vacuna contra el coronavirus. No se sabe si lograron robar informaci\u00f3n clave. Lo que s\u00ed se sabe es que Dong es quien se encarga de buscar a las potenciales v\u00edctimas y penetrar los sistemas inform\u00e1ticos externos. Luego, Li se dedica a romper las barreras de seguridad internas y llegar hasta los documentos buscados. De acuerdo al informe del fiscal del distrito sur de Manhattan, que investig\u00f3 el caso, los hackers chinos buscan las ventanas de seguridad defectuosa para entrar a los sistemas. Esto ocurri\u00f3 el 11 de septiembre de 2018 cuando Adobe anunci\u00f3 que se hab\u00eda descubierto un problema de seguridad en su plataforma ColdFusion. Un mes m\u00e1s tarde, Li y Dong utilizaron ese defecto del sistema para copiar informaci\u00f3n de un laboratorio de biomedicina de Maryland.<\/p>\n<p>Los dos ingenieros utilizaron en esa ocasi\u00f3n el denominado \u201cChina Chopper\u201d, una herramienta relativamente simple para penetrar archivos. Entran al sistema, buscan todo lo que necesitan y lo comprimen en una carpeta denominada RAR del sistema Windows. Desde all\u00ed lo replican en su propio sistema. De esta manera lograron robar m\u00e1s de 400 gigabytes de informaci\u00f3n de una tecnol\u00f3gica californiana, 140 GB de un contratista de la Fuerza A\u00e9rea de Virginia, un terabyte (unidad de memoria equivalente a un bill\u00f3n de bytes) de una compa\u00f1\u00eda de ingenier\u00eda especializada en turbinas a gas y decenas de gigas de compa\u00f1\u00edas farmac\u00e9uticas que de una u otra manera est\u00e1n trabajando en tratamientos o vacunas contra el Covid-19.<\/p>\n<p>Li y Dong tambi\u00e9n hacen trabajos free-lance para su propio beneficio. En un momento entraron a una compa\u00f1\u00eda de software de Massachusetts, robaron la identidad de todos sus directivos y les enviaron un mensaje bajo el t\u00edtulo de \u201cSource Code To Be Leaked!\u201d y exigieron 15.000 d\u00f3lares en cryptomonedas a cada uno para liberar sus c\u00f3digos de seguridad. Sus huellas digitales tambi\u00e9n se encontraron en intrusiones a cuentas de disidentes chinos y la oficina del Dalai Lama. Con estos movimientos, los dos ingenieros de Chengdu intentan mostrar una supuesta desvinculaci\u00f3n de los servicios secretos de su pa\u00eds. De esa manera, Beijing argumenta que sigue respetando el pacto de \u201cno agresi\u00f3n cibern\u00e9tica\u201d alcanzado en 2015 con Estados Unidos. \u201cCreo que el acuerdo fue un logro importante, y fue consecuencia de la presi\u00f3n sostenida de la administraci\u00f3n de Obama sobre el gobierno chino con respecto a la ciberactividad maliciosa, incluido el robo de propiedad intelectual\u201d, explic\u00f3 a la revista Wire, Lisa Monaco, ex asesora de Seguridad Nacional de la Casa Blanca. \u201cPero el resurgimiento de la actividad de los ciberactores chinos demuestra que la ciberdefensa debe ser estrat\u00e9gica, coordinada y sostenida. Un acuerdo solo ser\u00e1 efectivo si existe el compromiso de contener a la otra parte\u201d.<\/p>\n<p>La semana pasada, Estados Unidos y Gran Breta\u00f1a emitieron una advertencia conjunta de que \u201clos organismos de atenci\u00f3n m\u00e9dica, las compa\u00f1\u00edas farmac\u00e9uticas, la academia, los laboratorios de investigaci\u00f3n m\u00e9dica y los gobiernos locales\u201d hab\u00edan sido atacados por hackers que buscaban informaci\u00f3n espec\u00edfica sobre los tratamientos que se estaban utilizando en la pandemia. Agentes especializados del FBI tambi\u00e9n visitaron varios de estos centros conectados con las universidades estadounidenses para advertir del peligro. De acuerdo al New York Times, se toparon con grupos de acad\u00e9micos y estudiantes que les dijeron que \u201cno se puede volver a la paranoia de la Guerra Fr\u00eda\u201d. Y citaron en este contexto la declaraci\u00f3n del senador Tom Cotton, republicano de Arkansas, quien dijo en la Fox News que era \u201cun esc\u00e1ndalo que Estados Unidos haya entrenado a muchas de las mentes m\u00e1s brillantes del Partido Comunista Chino en nuestras universidades\u201d. Los acad\u00e9micos aseguran que ellos entrenan a cient\u00edficos de todo el mundo, inclu\u00eddos los chinos, sin preguntarles su filiaci\u00f3n pol\u00edtica.<\/p>\n<p>La Administraci\u00f3n Trump cree que m\u00e1s all\u00e1 de donde se entrenen, los hackers chinos est\u00e1n trabajando de una forma mucho m\u00e1s activa de lo que lo hac\u00edan antes de la pandemia. \u201cLa venta y el alcance de las actividades de pirater\u00eda patrocinadas por los servicios de inteligencia chinos contra Estados Unidos y nuestros socios internacionales es diferente a cualquier otra amenaza que enfrentamos hoy\u201d, dijo el subdirector del FBI David Bowdich en la conferencia de prensa del martes. \u201cChina roba la propiedad intelectual y la investigaci\u00f3n que refuerza su econom\u00eda, y luego usa esa ganancia il\u00edcita como un arma para silenciar a cualquier pa\u00eds que se atreva a desafiar sus acciones ilegales. Este tipo de coerci\u00f3n econ\u00f3mica no es lo que esperamos de un l\u00edder mundial de confianza. Es lo que esperamos de un sindicato del crimen organizado\u201d.<\/p>\n<p>Y no son s\u00f3lo los piratas inform\u00e1ticos chinos. Los iran\u00edes tambi\u00e9n fueron atrapados tratando de ingresar a Gilead Sciences, el fabricante de Remdesivir, el medicamento terap\u00e9utico aprobado hace diez d\u00edas por la Administraci\u00f3n de Drogas y Alimentos estadounidense para ensayos cl\u00ednicos. Funcionarios del gobierno y Gilead se negaron a informar sobre el alcance del robo, pero se sospecha que habr\u00edan logrado copiar las f\u00f3rmulas m\u00e1s sensibles.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/www.infobae.com\/new-resizer\/Li3R2iZSXmzaMpJakmZTkXjqUDM=\/420x560\/filters:format(jpg):quality(85)\/\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/2JAVI2TMBRDVZGQVWNWIXNDDZU.gif\" alt=\"Cartel del FBI en el que identifica a los hackers chinos.\" \/><\/p>\n<p>Los hackers surcoreanos apuntaron a la Organizaci\u00f3n Mundial de la Salud y a cient\u00edficos en Corea del Norte, Jap\u00f3n y Estados Unidos. Tambi\u00e9n se conocieron intrusiones provenientes de Vietnam y Nigeria. \u201cLos ataques parec\u00edan ser intentos de comprometer las cuentas de correo electr\u00f3nico, probablemente como parte de un amplio esfuerzo para recopilar informaci\u00f3n sobre la contenci\u00f3n y el tratamiento de virus\u201d, seg\u00fan dos expertos en seguridad de empresas privadas consultados por el Washington Post. \u201cEsta es una pandemia global, pero provoc\u00f3 una reacci\u00f3n nacionalista. No se ven signos cre\u00edbles de cooperaci\u00f3n. Todo lo contrario\u201d, opina Justin Fier, el director de ciberinteligencia en Darktrace, una empresa de seguridad inform\u00e1tica de Nueva York. \u201cTodo el mundo est\u00e1 llevando a cabo una recopilaci\u00f3n de inteligencia generalizada, sobre investigaci\u00f3n farmac\u00e9utica, pedidos de respiradores y equipos de protecci\u00f3n, tratamientos y, por supuesto, el desarrollo de las vacunas. La frecuencia de los ataques cibern\u00e9ticos y el espectro de objetivos son astron\u00f3micos, fuera de serie\u201d.<\/p>\n<p>Lo m\u00e1s probable es que Li y Dong jam\u00e1s lleguen a comparecer ante un tribunal estadounidense. Los mismos funcionarios judiciales que los acusan dijeron que los ingenieros chinos segu\u00edan con sus actividades de pirateo sin que nadie pueda detenerlos. En algunos c\u00edrculos de controladores del ciberespacio ya se habla de crear un tribunal internacional al estilo del de La Haya, donde se juzgan casos de violaciones a los derechos humanos, para investigar los casos de ciber-robos que puedan afectar a investigaciones relacionadas con el combate a enfermedades.<\/p>\n<p>CON INFORMACI\u00d3N DE INFOBAE\/Gustavo Sierra<\/p>\n<p><!-- Composite Start --><\/p>\n<div id=\"M240110ScriptRootC290005\">\n<div id=\"M240110PreloadC290005\">Loading&#8230;<\/div>\n<p><script> (function(){ var D=new Date(),d=document,b='body',ce='createElement',ac='appendChild',st='style',ds='display',n='none',gi='getElementById',lp=d.location.protocol,wp=lp.indexOf('http')==0?lp:'https:'; var i=d[ce]('iframe');i[st][ds]=n;d[gi](\"M240110ScriptRootC290005\")[ac](i);try{var iw=i.contentWindow.document;iw.open();iw.writeln(\"<ht\"+\"ml><bo\"+\"dy><\/bo\"+\"dy><\/ht\"+\"ml>\");iw.close();var c=iw[b];} catch(e){var iw=d;var c=d[gi](\"M240110ScriptRootC290005\");}var dv=iw[ce]('div');dv.id=\"MG_ID\";dv[st][ds]=n;dv.innerHTML=290005;c[ac](dv); var s=iw[ce]('script');s.async='async';s.defer='defer';s.charset='utf-8';s.src=wp+\"\/\/jsc.mgid.com\/n\/o\/noticiastelered.com.290005.js?t=\"+D.getYear()+D.getMonth()+D.getUTCDate()+D.getUTCHours();c[ac](s);})(); <\/script><\/p>\n<\/div>\n<p><!-- Composite End --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>i Xiaoyu y Dong Jazhi se conocieron mientras cursaban la carrera de Ingenier\u00eda en la universidad de Chengdu. Cuando se recibieron en 2009 decidieron montar una riesgosa empresa para robar informaci\u00f3n en el ciberespacio. En poco tiempo se convirtieron en [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":8335,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[7],"tags":[],"_links":{"self":[{"href":"http:\/\/noticiastelered.com\/PortalDNoticias\/wp-json\/wp\/v2\/posts\/8333"}],"collection":[{"href":"http:\/\/noticiastelered.com\/PortalDNoticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/noticiastelered.com\/PortalDNoticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/noticiastelered.com\/PortalDNoticias\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/noticiastelered.com\/PortalDNoticias\/wp-json\/wp\/v2\/comments?post=8333"}],"version-history":[{"count":2,"href":"http:\/\/noticiastelered.com\/PortalDNoticias\/wp-json\/wp\/v2\/posts\/8333\/revisions"}],"predecessor-version":[{"id":8337,"href":"http:\/\/noticiastelered.com\/PortalDNoticias\/wp-json\/wp\/v2\/posts\/8333\/revisions\/8337"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/noticiastelered.com\/PortalDNoticias\/wp-json\/wp\/v2\/media\/8335"}],"wp:attachment":[{"href":"http:\/\/noticiastelered.com\/PortalDNoticias\/wp-json\/wp\/v2\/media?parent=8333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/noticiastelered.com\/PortalDNoticias\/wp-json\/wp\/v2\/categories?post=8333"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/noticiastelered.com\/PortalDNoticias\/wp-json\/wp\/v2\/tags?post=8333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}