Home Technology El Estado de Vigilancia de China está vendiendo datos de ciudadanos como...

El Estado de Vigilancia de China está vendiendo datos de ciudadanos como una actividad secundaria

5
0
El Estado de Vigilancia de China está vendiendo datos de ciudadanos como una actividad secundaria
ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab ab

Como evidencia adicional de que los expertos en vigilancia del gobierno trabajan en el mercado de corredores de datos, los investigadores de SpyCloud señalan un filtración a principios de este año de comunicaciones y documentos de I-Sooncontratista de ciberespionaje del Ministerio de Seguridad Pública y del Ministerio de Seguridad del Estado. En una conversación de chat filtrada, un empleado de la empresa le sugiere a otro que “solo estoy aquí para vender qb” y “vende algo de qb tú mismo”. Los investigadores de SpyCloud interpretan que “qb” significa “qíngbào” o “inteligencia”.

Dado que el salario anual promedio en China, incluso en una empresa de TI de propiedad estatal, solo cuesta alrededor de $ 30,000la promesa (por creíble o dudosa que sea) de ganar casi un tercio de esa cantidad diariamente a cambio de vender acceso a datos de vigilancia representa una fuerte tentación, argumentan los investigadores de SpyCloud. “Estos no son necesariamente los autores intelectuales”, dice Johnson. “Son personas con oportunidades y motivos para ganar un poco de dinero adicional”.

Es de esperar que algunos funcionarios del gobierno estén sacando provecho de su acceso a los datos de vigilancia en medio de la crisis de China. lucha perpetua contra la corrupcióndice Dakota Cary, investigadora de políticas y ciberseguridad centrada en China en la firma de ciberseguridad SentinelOne, quien revisó los hallazgos de SpyCloud. Transparencia Internacional, por ejemplo, clasifica a China en el puesto 76 del mundo entre 180 países en su Índice de Corrupciónmuy por debajo de todos los países de la UE, excepto Hungría (con el que empató), incluidos Bulgaria y Rumania. La corrupción “prevalece en los servicios de seguridad, en el ejército y en todos los sectores del gobierno”, dice Cary. “Es una actitud cultural verticalista en el clima político actual. No sorprende en absoluto que las personas con este tipo de datos alquilen efectivamente el acceso que tienen como parte de su trabajo”.

En su investigación, los analistas de SpyCloud llegaron incluso a intentar utilizar los intermediarios de datos basados ​​en Telegram para buscar información personal sobre ciertos funcionarios de alto rango del Partido Comunista Chino y el Ejército Popular de Liberación, hackers individuales patrocinados por el estado chino que han identificado en acusaciones estadounidenses, y el director ejecutivo de la empresa de ciberseguridad I-Soon, Wu Haibo. Los resultados de esas consultas incluyeron una gran cantidad de números de teléfono, direcciones de correo electrónico, números de tarjetas bancarias, registros de matrícula de automóviles y contraseñas “en hash”, contraseñas probablemente obtenidas a través de una filtración de datos que están protegidas con una forma de cifrado pero que a veces son vulnerables a ser descifradas. —para aquellos funcionarios gubernamentales y contratistas.

En algunos casos, los intermediarios de datos al menos afirman restringir las búsquedas para excluir a celebridades o funcionarios gubernamentales. Pero los investigadores dicen que por lo general pudieron encontrar una solución. “Siempre puedes encontrar otro servicio que esté dispuesto a realizar la búsqueda y obtener algunos documentos”, dice la investigadora de SpyCloud Kyla Cardona.

El resultado, como lo describe Cardona, es una consecuencia aún más inesperada de un sistema que recopila datos tan vastos y centralizados sobre cada ciudadano del país: esos datos de vigilancia no sólo se filtran a manos privadas, sino que también llegan a manos de aquellos. que están observando a los observadores.

“Es un arma de doble filo”, afirma Cardona. “Estos datos se recogen para ellos y por ellos, pero también se pueden utilizar en su contra”.

Source link