Lo + Nuevo
Tag

china

Browsing

¿Alguna vez pensaste que tu router, ese aparatito lleno de polvo con luces parpadeantes, podría estar ayudando a un país entero a espiar el mundo? Pues bienvenida/o al 2025: el año en que los routers ASUS se convirtieron en agentes secretos involuntarios, cortesía de un actor muy interesado en Asia… y no, no fue Corea del Norte esta vez.

Esta campaña global, bautizada como Operación WrtHug, reveló que un simple router doméstico puede terminar siendo parte de una infraestructura de espionaje masivo sin que el usuario se dé cuenta. Y ojo: más de 50.000 dispositivos infectados, de múltiples modelos y años distintos, se utilizaron como nodos para ocultar tráfico y lanzar ciberataques alrededor del planeta.
Lo mejor: China no tuvo que entrar a tu casa ni pagar nada. Tu pereza de actualizar el firmware hizo todo el trabajo.

¿Cómo se descubrió semejante novela?

No fue por hackers nobles, ni whistleblowers, ni películas estilo Mr. Robot. No.
La operación cayó por algo tan ridículo como un certificado TLS autofirmado repetido en todos los routers comprometidos. Algo equivalente a encontrar a 50,000 espías usando la misma credencial con foto de carnet tamaño infantil.

Ese certificado absurdo permitió trazar la red global y exponer la magnitud del espionaje.

¿Quién está detrás y cómo lo hicieron?

Todo apunta a operadores vinculados a intereses geopolíticos chinos, por tres razones muy poco sutiles:

  1. El 30% – 50% de los routers comprometidos están en Taiwán, región que China quiere “reintegrar amablemente” (con tanques, claro).
  2. Hay clusters en EE.UU., Rusia y Europa, pero…
  3. CERO routers infectados en China continental.
    ¿Casualidad? No. Solo significa que allá sí actualizan su firmware… o que ellos mandan el malware.

¿Qué vulneraron exactamente?

El ataque aprovechó fallas “viejas y conocidas” de AiCloud, un servicio de ASUS diseñado para permitir acceso remoto a archivos mediante el router.
El problema: cualquiera podía acceder también, si el firmware no estaba actualizado.

Las vulnerabilidades permitían:

  • Ejecución remota de comandos
  • Acceso sin autenticación
  • Manipulación del sistema operativo integrado

En otras palabras: era como dejar tu modem con la puerta abierta, llave pegada, WiFi en “12345678” y un letrero que diga “Pase usted, no mordemos”.

Dato extra relevante:
La NSA y CISA (agencias de EE. UU.) ya habían advertido desde 2022 sobre routers desactualizados usados como infraestructura de espionaje. No era teoría conspirativa: era martes en Internet.

¿Qué hicieron con los routers zombis?

Convirtieron esos dispositivos en:

  • Proxies encubiertos para ocultar tráfico
  • Infraestructura para lanzar ataques
  • Redes distribuidas para persistencia a largo plazo

Es decir: tu router pudo estar ayudando a un gobierno extranjero mientras tú solo lo querías para ver Netflix sin que se pixelee.

¿Pudo haber pasado con otra marca? Sí, 100%

Esto no es culpa de ASUS (aunque queda mal en la foto).
El problema es:

  • Miles de routers sin soporte
  • Usuarios que nunca actualizan nada
  • Fabricantes que abandonan modelos viejos

Routers vulnerables = ejército gratis para gobiernos.

¿Cómo saber si tu router está trabajando para China gratis?

  1. Verifica si tu modelo sigue recibiendo actualizaciones.
    Si está abandonado… descansa en paz, pequeño router.
  2. Actualiza el firmware.
    Sí, eso que siempre ignoras en la app del router.
  3. Desactiva lo que no uses:
    • AiCloud
    • UPnP
    • Acceso remoto desde Internet
    • SSH remoto
  4. Verifica el certificado HTTPS del router.
    • Si es autofirmado, dura 100 años y parece genérico → SOSPECHOSO.
  5. Revisa tráfico extraño.
    • Si tu router envía datos a lugares desconocidos, o está raro, lento o “nervioso”… quizá no es por tu vecino robando WiFi.

Modelos identificados en la Operación WrtHug

ASUS Wireless Router 4G-AC55U
ASUS Wireless Router 4G-AC860U
ASUS Wireless Router DSL-AC68U
ASUS Wireless Router GT-AC5300
ASUS Wireless Router GT-AX11000
ASUS Wireless Router RT-AC1200HP
ASUS Wireless Router RT-AC1300GPLUS
ASUS Wireless Router RT-AC1300UHP

Si tienes uno de estos y está desactualizado, no tienes un router:
tienes un agente encubierto viviendo contigo.

Conclusión

La Operación WrtHug deja claro que:

Un router viejo y desactualizado no es inseguro… es un empleado del espionaje internacional.

La solución no es opcional:

Actualizar

Vigilar

Reemplazar cuando el soporte termine

En pocas palabras: si valoras tu seguridad y/o la privacidad tuya o de tu familia , negocio , etc , quizá ya va siendo hora de despedirte de ese router que compraste hace 10 años en oferta. Sí, duele… pero peor sería que hackers la tengan más facil atacar por no usar una palabra más fuerte…

Donaciones y Apoyo

La inteligencia artificial china DeepSeek se encuentra en el ojo del huracán, al menos en Corea del Sur, donde las autoridades decidieron ponerle un freno (temporal, dicen) mientras revisan su manejo de los datos personales. Al parecer, descargar la aplicación ahora mismo es tan imposible como encontrar asiento en el metro de Seúl en hora punta.

El chatbot R1 de DeepSeek había sorprendido a propios y extraños en la industria tecnológica, igualando el desempeño de sus competidores occidentales, pero a una fracción del costo. ¡Una ganga digital! Pero, como suele pasar, cuando algo parece demasiado bueno para ser verdad, alguien empieza a hacer preguntas incómodas.

La principal preocupación radica en el almacenamiento de los datos de los usuarios, que según la empresa, se guardan en “servidores seguros ubicados en la República Popular China”. Claro, porque la frase “servidores seguros” en ese contexto inspira confianza universal.

La Comisión de Protección de Información Personal de Seúl anunció que DeepSeek quedará fuera de las tiendas de aplicaciones locales hasta que se complete una revisión detallada de sus prácticas de recopilación de datos personales. En otras palabras, les dijeron: “Pongan las cosas en regla o ni se asomen por aquí”.

Australia ha prohibido DeepSeek en todos los dispositivos gubernamentales siguiendo el consejo de las agencias de seguridad.

La agencia de protección de datos también mencionó que alinear la aplicación con las leyes de privacidad locales tomaría “una cantidad significativa de tiempo”, lo que en lenguaje burocrático suele traducirse como “no cuenten con que esto se resuelva mañana”.

Para evitar que el escándalo siga creciendo, la comisión recomendó que DeepSeek suspenda temporalmente su servicio mientras realiza las mejoras necesarias. La empresa, sin mucho margen de maniobra, aceptó la propuesta con una sonrisa (probablemente forzada).

Desde el sábado a las 6:00 p. m., la aplicación desapareció de las tiendas digitales locales y sigue sin estar disponible, aunque quienes ya la habían descargado pueden seguir usándola. Eso sí, la agencia recomienda encarecidamente “usar el servicio con precaución”, lo que suena un poco a: “úsalo bajo tu propio riesgo, no digas que no te avisamos”.

El experto en seguridad de datos, Youm Heung-youl, explicó que DeepSeek aún no ha presentado una política de privacidad adaptada específicamente para los usuarios de Corea del Sur, aunque, curiosamente, ya tiene una para la Unión Europea y otros países. Parece que las prioridades geográficas no están del todo balanceadas.

Cuando se le preguntó sobre la eliminación de la aplicación, el gobierno chino, en un tono diplomático pero firme, instó a los “países relevantes” a evitar politizar cuestiones comerciales y tecnológicas. Lo que, traducido, podría interpretarse como: “No nos estropeen el negocio, por favor”.

Mientras tanto, no solo Corea del Sur ha tomado cartas en el asunto. Italia está investigando a DeepSeek y le ha prohibido procesar datos de sus ciudadanos. Australia, por su parte, ha ido más allá y prohibió el uso de la aplicación en todos los dispositivos gubernamentales, siguiendo el consejo de sus agencias de seguridad. En Estados Unidos, también está en marcha un proyecto de ley para prohibir DeepSeek en dispositivos gubernamentales, por preocupaciones similares sobre la seguridad de los datos.

Ante este cerco internacional, el gobierno chino insiste en que “nunca ha requerido y nunca requerirá que empresas o individuos recopilen o almacenen datos ilegalmente”. Pero claro, eso es fácil de decir; convencer al resto del mundo, parece, es otra historia.

Habremos de esperar para ver si DeepSeek logra limpiar su imagen y volver al mercado surcoreano. Por ahora, parece que tendrá que invertir tanto en políticas de privacidad como en relaciones públicas… y tal vez en un buen curso de diplomacia internacional.

Donaciones y Apoyo

Escucha la noticia dando click en el audio 🙂

China limita a tres horas a la semana el tiempo de uso de videojuegos para jóvenes menores de 18 años

China anunció este lunes una nueva norma para los cientos de millones de jugadores jóvenes menores de 18 años del país: limita el tiempo de uso de videojuegos a tres horas a la semana, prohibiendo su utilización total de lunes a jueves y solo se permitirá jugarlos una hora al día entre las 8 y 9 de la noche, los viernes, los fines de semana y en días festivos.

Los menores de 18 años en China solo podrán jugar a videojuegos online durante una hora al día y únicamente viernes, sábados y domingos. Es la nueva medida del gobierno chino para hacer frente a la “adicción a los videojuegos”, reconocida en 2018 por la Organización Mundial de la Salud  como enfermedad.

Las restricciones se aplican a cualquier dispositivo, incluidos los teléfonos, y las empresas de juegos en línea no podrán brindar servicios a menores fuera del horario estipulado.

Se trata de un endurecimiento de las medidas ya adoptadas en 2019, donde China restringió el tiempo de juego en menores a una hora y media al día y hasta las diez de la noche.

Ahora, según explica la red nacional de noticias Xinhua, el tiempo de juego en la red para menores estará limitado a fines de semana y días festivos, entre las ocho y las nueve de la tarde-noche.

Estas restricciones se aplican a cualquier dispositivo, incluidos los teléfonos celulares, y las empresas de juegos en línea no podrán brindar servicios a menores fuera del horario estipulado y deben asegurarse de que han implementado sistemas de verificación de nombres reales de inicio de sesión.

Las nuevas medidas entran en vigor casi un mes después de que un medio oficial del Gobierno chino calificara los videojuegos como “opio espiritual” y “drogas electrónicas”, lo que provocó que las acciones de empresas como Tencent, NetEase y Perfect World cayeran en la bolsa.

Limitando el tiempo de juego a tres horas a la semana

Según describe Xinhua, la nueva legislación china reduce enormemente el tiempo de juego, pasando de las algo más de diez horas previas a las tres horas semanales, en caso de no haber días festivos.

La normativa establecerá que “los servicios de juegos online no deberán ser proporcionados a los menores de ninguna forma en ningún otro intervalo de tiempo” y deberán añadir mecanismos estrictos de registro e inicio de sesión con nombre real para asegurarse que se cumplen estas medidas.

Serán las compañías de videojuegos quienes deberán añadir esta supervisión para hacer cumplir la ley. Para ello la normativa establece que los distintos departamentos deberán “fortalecer la supervisión e inspección de la implementación a todos los niveles”.

Un ejemplo lo tenemos en Tencent, quienes durante el pasado mes de julio mostraron un nuevo sistema de reconocimiento facial para evitar que los menores estén enganchados por la noche, en horarios fuera del establecido. Un “vigilante nocturno” que escanea la cara del jugador a través del smartphone y lo compara con un listado de jugadores. Un sistema incluido en más de 60 juegos de la marca y de uso obligatorio.

Fuente (s) :

Creditos Musica :

Ambivert by | e s c p | https://escp-music.bandcamp.com
Music promoted by https://www.free-stock-music.com
Attribution 4.0 International (CC BY 4.0)
https://creativecommons.org/licenses/by/4.0/