Autoridades de China publicaron nuevas pruebas que involucran a Estados Unidos con ataques cibernéticos perpetrados contra la Universidad Politécnica del Noroeste de China, y promovidos por la Oficina de Operaciones de Acceso Personalizado (TAO), organización adjunta a la Agencia de Seguridad de Nacional (NSA).
Los especialistas encargados del análisis, entre los que destacan expertos de distintos países europeos y del sudoeste asiático, corroboraron que el trayecto del ataque fue hacia la universidad china, con el objetivo de “piratear” las computadoras y servidores internos del centro.
El informe fue presentado por el Centro Nacional de Respuesta a Emergencias de Virus Informáticos de China (CVERC), donde se analizó “el tiempo de trabajo, el idioma y los hábitos de comportamiento de los atacantes cibernéticos, así como sus faltas operacionales”; exponiendo sus vínculos directos con TAO.
Ataques digitales sistemáticos
El Centro Nacional de Respuesta a Emergencias de Virus Informáticos (CVERC), ya había presentado otros informes, donde resaltan que la Agencia de Seguridad Nacional (NSA) de Estados Unidos, ha realizado más de 10 mil ataques cibernéticos contra China en los últimos años, además de las sospechas de robo de 140 gigabytes de información confidencial del país.
Puedes leer: América Latina y China estrechan lazos de cooperación comercial
Du Zhenhua, ingeniero senior de CVRC, expresó que “hay cuatro pasos en su ataque: Ingresar, establecer control a largo plazo, seguir robando datos y después que todo esté hecho, despejar la escena”.
Piratas informáticos
Detrás de los ataques cibernéticos, se encuentran las manos de la Oficina de Operaciones de Acceso Personalizado (TAO), ahora Operaciones de Red de Computadoras, un grupo de recopilación de inteligencia de guerra cibernética vinculada a la Agencia de Seguridad Nacional estadounidense, según la investigación del gigante asiático.
Te puede interesar: Nicaragua en la ONU: Un mundo multipolar se está generando
Las operaciones de TAO iniciaron entre 1997 y 1998, y es señalada de realizar acciones para identificar, monitorear, infiltrar y recopilar inteligencia sobre los sistemas informáticos de entidades extranjeras, para el uso de los Estados Unidos.