Categories: Empresas

China utilizó el código fuente de Microsoft en sus ataques a Google

China usó el código fuente de Microsoft para llevar a cabo sus ataques contra Google, según ha informado un nuevo cable publicado por Wikileaks.

Hace unas semanas se afirmaba que tras los ataques al motor de búsqueda más importante del planeta se encontraban altos funcionarios chinos, siendo las motivaciones de estos ataques 100% políticas.

Según un nuevo cable, la herramienta utilizada para llevar a cabo los ataques a Google fue el código fuente de Microsoft. La procedencia de este código apunta a dos empresas de seguridad TI de China, TopSec y Cnitsec, las cuales están autorizadas para acceder y usar éste código que no dudaron en facilitar al Gobierno chino.
Estos movimientos del Politburó fueron los causantes del amago de abandono por parte de la compañía estadounidense del país, aludiendo a la censura que el Gobierno ejercía sobre su sitio.
La revelación da pistas sobre el alcance de las presiones del Gobierno chino para perseguir sus fines: espionaje a disidentes, así como control exhaustivo del Tíbet y sus líderes. También augura una jugosa polémica: la herramienta utilizada para el ataque a Google y por tanto a EE.UU. sale del mismísimo país.

Nerea Bilbao

Redactora Jefe. Tras pasar por la radio y la comunicación corporativa me quedé atrapada en la Red. Ahora escribo en Silicon sobre empresas tecnológicas y finanzas. Interesada por todo lo relacionado con el ciberpoder y la relación de las tecnologías con los centros de poder.

Recent Posts

“La IA allanará el camino hacia una jornada laboral más corta”

LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…

4 horas ago

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

5 horas ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

6 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

7 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

8 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago