Huawei ha ganado reconocimiento por su infraestructura de telecomunicaciones y dispositivos electrónicos de consumo, incluidos los teléfonos inteligentes. Los Estados Unidos de América impusieron una prohibición a Huawei principalmente por motivos de seguridad nacional.
El gobierno de Estados Unidos ha expresado su preocupación por las posibles implicaciones de seguridad de la tecnología de Huawei, sugiriendo que el gobierno chino podría utilizarla con fines de espionaje.
China ha confirmado últimamente la intrusión de la Agencia de Seguridad Nacional (NSA) en los ordenadores de Huawei, una importante empresa de telecomunicaciones. Este reconocimiento se produce unos diez años después de la divulgación de información clasificada por parte de Edward Snowden.
Según el informe emitido por el Ministerio de Seguridad del Estado, la Agencia de Seguridad Nacional (NSA) participó en una serie de esfuerzos deliberados y organizados para obtener ilícitamente material importante de China mediante sus Operaciones de Acceso A Medida (TAO).
Desde 2009, la división de Operaciones de Redes Informáticas, anteriormente conocida como TAO, ha participado en acceso no autorizado a las computadoras de la sede de Huawei y ha llevado a cabo actividades de vigilancia continua.
El brazo de recopilación de inteligencia de guerra cibernética de la Agencia de Seguridad Nacional (NSA), conocida como TAO, ahora reconocida como Operaciones de Redes Informáticas, supuestamente llevó a cabo vigilancia en la sede segura de Huawei ubicada en Shenzhen, como se reveló en documentos hechos públicos por Edward Snowden en 2013.
Además de esto, el incidente de piratería informática en la Universidad Politécnica Northwestern en septiembre de 2022 sirve como un ejemplo notable de la mayor vulnerabilidad de China a las actividades de ciberespionaje originadas en Estados Unidos, como indica el informe publicado por el ministerio.
El informe publicado por el ministerio es una respuesta al descubrimiento de agentes de la NSA durante un ciberataque a la Universidad Politécnica Northwestern. El ministerio se había comprometido previamente a erradicar todos los “espías digitales” sólo una semana antes de este incidente.
Este artículo presenta un análisis en profundidad de las capacidades de ciberataque que posee la Agencia de Seguridad Nacional ( NSA ). También enumera una variedad de herramientas ofensivas que han sido utilizadas por la agencia durante un período que abarca más de 10 años, apuntando a varias naciones. El texto del usuario no proporciona ninguna información que pueda reescribirse de manera académica.
Explorando los principales métodos utilizados por los servicios de inteligencia estadounidenses en ciberataques y adquisición encubierta de información.
Se ha alegado que el gobierno de los Estados Unidos utilizó la Ley de Vigilancia de Inteligencia Extranjera (FISA) como un medio para obligar a las empresas a proporcionar acceso a las puertas traseras del sistema. El documento proporciona casos de acceso a la ubicación y a los datos mediante el uso de X-Mode Social y Anomaly Six.
Según los documentos divulgados por Snowden, es evidente que la Agencia de Seguridad Nacional (NSA) se centró específicamente en Huawei con el objetivo de adquirir inteligencia sobre sus equipos y monitorear las actividades de comunicación de sus ejecutivos.
El esfuerzo clandestino, conocido como Shotgiant, buscaba utilizar las capacidades tecnológicas de Huawei. El objetivo era facilitar a la Agencia de Seguridad Nacional (NSA) el acceso a redes informáticas y telefónicas mediante el uso de equipos proporcionados por Huawei a naciones que se abstienen de adquirir productos estadounidenses, incluidos los aliados de Estados Unidos.
El objetivo de la Operación Shotgiant era permitir que la Agencia de Seguridad Nacional (NSA) obtuviera acceso a redes globales aprovechando el uso de la tecnología de Huawei. La investigación también examinó las afiliaciones entre Huawei y el ejército chino; sin embargo, los datos disponibles no proporcionaron pruebas convincentes.
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.