{"id":83817,"date":"2023-12-11T17:51:53","date_gmt":"2023-12-11T22:51:53","guid":{"rendered":"https:\/\/thecitizenfortheworld.com\/?p=83817"},"modified":"2023-12-11T17:51:53","modified_gmt":"2023-12-11T22:51:53","slug":"un-ejercito-de-hackers-chinos-esta-infiltrando-servicios-criticos-de-la-infraestructura-de-estados-unidos","status":"publish","type":"post","link":"https:\/\/thecitizenfortheworld.com\/?p=83817","title":{"rendered":"Un ej\u00e9rcito de hackers chinos est\u00e1 infiltrando servicios cr\u00edticos de la infraestructura de Estados Unidos"},"content":{"rendered":"<p>Piratas inform\u00e1ticos afiliados al Ej\u00e9rcito Popular de Liberaci\u00f3n han penetrado en los sistemas inform\u00e1ticos de unas dos docenas de entidades cr\u00edticas<\/p>\n<p>El ej\u00e9rcito chino est\u00e1 aumentando su capacidad para\u00a0<b>interrumpir infraestructuras estadounidenses clave<\/b>, incluidos los servicios p\u00fablicos de\u00a0<b>electricidad\u00a0<\/b>y\u00a0<b>agua<\/b>, as\u00ed como los sistemas de\u00a0<b>comunicaciones\u00a0<\/b>y\u00a0<b>transporte<\/b>, seg\u00fan funcionarios estadounidenses y responsables de seguridad de la industria.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Seg\u00fan estos expertos, piratas inform\u00e1ticos afiliados al Ej\u00e9rcito Popular de Liberaci\u00f3n de China han penetrado en los sistemas inform\u00e1ticos de unas\u00a0<b>dos docenas de entidades cr\u00edticas durante el \u00faltimo a\u00f1o.<\/b><\/p>\n<div class=\"inline ad-wrapper\">\n<div class=\"dfpAd ad-inline\">Las intrusiones forman parte de un esfuerzo m\u00e1s amplio por desarrollar formas de sembrar el p\u00e1nico y el caos o de entorpecer la log\u00edstica en caso de conflicto entre Estados Unidos y China en el Pac\u00edfico, se\u00f1alaron.<\/div>\n<\/div>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Entre las v\u00edctimas se encuentran una empresa de suministro de\u00a0<b>agua\u00a0<\/b>en Hawai, un importante\u00a0<b>puerto\u00a0<\/b>de la Costa Oeste y al menos un\u00a0<b>oleoducto\u00a0<\/b>y\u00a0<b>gasoducto<\/b>, seg\u00fan declararon a\u00a0<i>The Washington Post<\/i>\u00a0personas familiarizadas con los incidentes. Los piratas inform\u00e1ticos tambi\u00e9n intentaron penetrar en el operador de la\u00a0<b>red el\u00e9ctrica\u00a0<\/b>de Texas, que funciona independientemente de los sistemas el\u00e9ctricos del resto del pa\u00eds.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Varias entidades fuera de Estados Unidos, incluidas empresas el\u00e9ctricas, tambi\u00e9n han sido v\u00edctimas de los piratas inform\u00e1ticos, dijeron las personas, que hablaron bajo condici\u00f3n de anonimato debido a lo delicado del asunto.<\/p>\n<div class=\"visual__image\"><img decoding=\"async\" loading=\"lazy\" class=\" lazyload\" src=\"https:\/\/www.infobae.com\/new-resizer\/5NIx7GWZfWzd38U9A2HfI2qcxA4=\/420x280\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/CLOHKGNGMNHTZBWNIGOE2UKYBE.jpg%20420w\" sizes=\"(min-width: 1560px) 856px, (min-width: 1000px) calc(74.63vw - 293px), (min-width: 780px) calc(100vw - 376px), (min-width: 580px) calc(100vw - 32px), 100vw\" srcset=\"https:\/\/www.infobae.com\/new-resizer\/5NIx7GWZfWzd38U9A2HfI2qcxA4=\/420x280\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/CLOHKGNGMNHTZBWNIGOE2UKYBE.jpg 420w,https:\/\/www.infobae.com\/new-resizer\/bJqPq1uLyj7T4iaYVkjppmGtGas=\/768x512\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/CLOHKGNGMNHTZBWNIGOE2UKYBE.jpg 768w,https:\/\/www.infobae.com\/new-resizer\/3Z-aRScwervPZlqVyKzf6-lgdQo=\/992x661\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/CLOHKGNGMNHTZBWNIGOE2UKYBE.jpg 992w,https:\/\/www.infobae.com\/new-resizer\/2ZJGMa5QVMlzuMF3YocT041rtUg=\/1200x800\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/CLOHKGNGMNHTZBWNIGOE2UKYBE.jpg 1200w,https:\/\/www.infobae.com\/new-resizer\/3TYm1OELUD_1H7A1BhUY4TlN4wI=\/1440x960\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/CLOHKGNGMNHTZBWNIGOE2UKYBE.jpg 1440w\" alt=\"Biden y Xi saben de los riesgos que implica una guerra cibern\u00e9tica (Europa Press)\" width=\"3600\" height=\"2400\" data-src=\"https:\/\/www.infobae.com\/new-resizer\/5NIx7GWZfWzd38U9A2HfI2qcxA4=\/420x280\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/CLOHKGNGMNHTZBWNIGOE2UKYBE.jpg 420w\" \/><em>Biden y Xi saben de los riesgos que implica una guerra cibern\u00e9tica (Europa Press)<\/em><\/div>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Ninguna de las intrusiones afect\u00f3 a los sistemas de control industrial que operan bombas, pistones o cualquier funci\u00f3n cr\u00edtica, ni caus\u00f3 una interrupci\u00f3n, dijeron los funcionarios estadounidenses. Pero se\u00f1alaron que la atenci\u00f3n prestada a Hawai, que alberga la Flota del Pac\u00edfico, y al menos a un puerto, as\u00ed como a centros log\u00edsticos, sugiere que el ej\u00e9rcito chino quiere tener la\u00a0<b>capacidad de complicar los esfuerzos de Estados Unidos para enviar tropas y equipos a la regi\u00f3n si estalla un conflicto sobre Taiw\u00e1n.<\/b><\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Estos detalles no revelados anteriormente ayudan a completar la imagen de una campa\u00f1a cibern\u00e9tica denominada Volt Typhoon, detectada por primera vez hace aproximadamente un a\u00f1o por el gobierno estadounidense, mientras Estados Unidos y China luchan por estabilizar una relaci\u00f3n m\u00e1s antag\u00f3nica ahora de lo que lo ha sido en d\u00e9cadas. Los mandos militares chinos se negaron durante m\u00e1s de un a\u00f1o a hablar con sus hom\u00f3logos estadounidenses, incluso cuando los aviones de combate chinos interceptaron de cerca aviones esp\u00eda estadounidenses en el Pac\u00edfico occidental. El Presidente Biden y el Presidente chino Xi Jinping acordaron el mes pasado restablecer esos canales de comunicaci\u00f3n.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">\u201cEst\u00e1 muy claro que los intentos chinos de poner en peligro las infraestructuras cr\u00edticas son, en parte, para posicionarse previamente y<b>\u00a0poder interrumpir o destruir esas infraestructuras cr\u00edticas en caso de conflicto<\/b>, ya sea para impedir que Estados Unidos pueda proyectar su poder en Asia o para causar el caos social dentro de Estados Unidos, para afectar a nuestra toma de decisiones en torno a una crisis\u201d, dijo Brandon Wales, director ejecutivo de la Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) del Departamento de Seguridad Nacional. \u201cEsto supone un cambio significativo con respecto a la ciberactividad china de hace siete o diez a\u00f1os, que se centraba principalmente en el\u00a0<b>espionaje pol\u00edtico y econ\u00f3mico<\/b>\u201d.<\/p>\n<div class=\"visual__image\"><img decoding=\"async\" loading=\"lazy\" class=\" lazyload\" src=\"https:\/\/www.infobae.com\/new-resizer\/oFDV6YGcEoAcb9DfN4oIIJ-21lY=\/420x280\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/2GGAEB6FEVCRVL6WVVUYILEVDQ.jpg%20420w\" sizes=\"(min-width: 1560px) 856px, (min-width: 1000px) calc(74.63vw - 293px), (min-width: 780px) calc(100vw - 376px), (min-width: 580px) calc(100vw - 32px), 100vw\" srcset=\"https:\/\/www.infobae.com\/new-resizer\/oFDV6YGcEoAcb9DfN4oIIJ-21lY=\/420x280\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/2GGAEB6FEVCRVL6WVVUYILEVDQ.jpg 420w,https:\/\/www.infobae.com\/new-resizer\/wi2ChILRwcJTckn70TaCpCV_ir8=\/768x512\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/2GGAEB6FEVCRVL6WVVUYILEVDQ.jpg 768w,https:\/\/www.infobae.com\/new-resizer\/KX2I1GmfCtzKd7dW_0L1Vcv8AYs=\/992x661\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/2GGAEB6FEVCRVL6WVVUYILEVDQ.jpg 992w,https:\/\/www.infobae.com\/new-resizer\/ENlbQfU9BtiLAxq0F55eXoB7bpM=\/1200x800\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/2GGAEB6FEVCRVL6WVVUYILEVDQ.jpg 1200w,https:\/\/www.infobae.com\/new-resizer\/yLBdAseQYuZoVAtWu8uJaNsa_e0=\/1440x960\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/2GGAEB6FEVCRVL6WVVUYILEVDQ.jpg 1440w\" alt=\"Un sitio de extracci\u00f3n de petr\u00f3leo en Estados Unidos (Bloomberg)\" width=\"1999\" height=\"1333\" data-src=\"https:\/\/www.infobae.com\/new-resizer\/oFDV6YGcEoAcb9DfN4oIIJ-21lY=\/420x280\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/2GGAEB6FEVCRVL6WVVUYILEVDQ.jpg 420w\" \/><em>Un sitio de extracci\u00f3n de petr\u00f3leo en Estados Unidos (Bloomberg)<\/em><\/div>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Morgan Adamski, director del Centro de Colaboraci\u00f3n de Ciberseguridad de la Agencia de Seguridad Nacional, confirm\u00f3 en un correo electr\u00f3nico que la actividad de Volt Typhoon \u201cparece estar centrada en objetivos dentro de la regi\u00f3n Indo-Pac\u00edfica, para incluir Hawai\u201d.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Los hackers a menudo trataban de ocultar sus huellas enhebrando sus ataques a trav\u00e9s de dispositivos inocuos como routers dom\u00e9sticos o de oficina antes de llegar a sus v\u00edctimas, dijeron las autoridades. Un objetivo clave era robar credenciales de empleados que pudieran utilizar para volver, haci\u00e9ndose pasar por usuarios normales. Pero algunos de sus m\u00e9todos de entrada no se han determinado.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Los hackers buscan una forma de entrar y permanecer dentro sin ser detectados, dijo Joe McReynolds, miembro de estudios sobre seguridad en China de la Fundaci\u00f3n Jamestown, un think tank centrado en cuestiones de seguridad. \u201c<b>Intentas construir t\u00faneles en la infraestructura de tus enemigos que luego puedas utilizar para atacar<\/b>. Hasta entonces, te mantienes al acecho, llevas a cabo tareas de reconocimiento, averiguas si puedes introducirte en los sistemas de control industrial o en empresas u objetivos m\u00e1s cr\u00edticos. Y un d\u00eda, si recibes la orden de arriba, pasas del reconocimiento al ataque\u201d.<\/p>\n<div class=\"visual__image\"><img decoding=\"async\" loading=\"lazy\" class=\" lazyload\" src=\"https:\/\/www.infobae.com\/new-resizer\/_bTJsarL65V_xvgfEwvt07JqJZI=\/420x280\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/3WKIPSOSXT7Z5F7A5M2EATUZJ4.jpg%20420w\" sizes=\"(min-width: 1560px) 856px, (min-width: 1000px) calc(74.63vw - 293px), (min-width: 780px) calc(100vw - 376px), (min-width: 580px) calc(100vw - 32px), 100vw\" srcset=\"https:\/\/www.infobae.com\/new-resizer\/_bTJsarL65V_xvgfEwvt07JqJZI=\/420x280\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/3WKIPSOSXT7Z5F7A5M2EATUZJ4.jpg 420w,https:\/\/www.infobae.com\/new-resizer\/AuITkqlhMr9BNCiOTemYZwgXzPk=\/768x512\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/3WKIPSOSXT7Z5F7A5M2EATUZJ4.jpg 768w,https:\/\/www.infobae.com\/new-resizer\/vcOnkeiYgkQPtzWKeWYn6fNwBzM=\/992x661\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/3WKIPSOSXT7Z5F7A5M2EATUZJ4.jpg 992w,https:\/\/www.infobae.com\/new-resizer\/wyIC92c7tCHMWaitz5NcX2Rm3UY=\/1200x800\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/3WKIPSOSXT7Z5F7A5M2EATUZJ4.jpg 1200w,https:\/\/www.infobae.com\/new-resizer\/U7JDoldXrHhSc4vFxBhySLUTpWI=\/1440x960\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/3WKIPSOSXT7Z5F7A5M2EATUZJ4.jpg 1440w\" alt=\"Una red de alta tensi\u00f3n (Reuters)\" width=\"5472\" height=\"3648\" data-src=\"https:\/\/www.infobae.com\/new-resizer\/_bTJsarL65V_xvgfEwvt07JqJZI=\/420x280\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/3WKIPSOSXT7Z5F7A5M2EATUZJ4.jpg 420w\" \/><em>Una red de alta tensi\u00f3n (Reuters)<\/em><\/div>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Las revelaciones a\u00a0<i>The Post\u00a0<\/i>se basan en la evaluaci\u00f3n anual de amenazas realizada en febrero por la Oficina del Director de Inteligencia Nacional, que advirti\u00f3 de que China \u201ccasi con toda seguridad es capaz\u201d de lanzar ciberataques que perturbar\u00edan las infraestructuras cr\u00edticas de Estados Unidos, incluidos los\u00a0<b>oleoductos\u00a0<\/b>y\u00a0<b>gasoductos\u00a0<\/b>y los\u00a0<b>sistemas ferroviarios<\/b>.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">\u201cSi Beijing temiera la inminencia de un conflicto de gran envergadura con Estados Unidos, es casi seguro que considerar\u00eda la posibilidad de emprender operaciones cibern\u00e9ticas agresivas contra las infraestructuras cr\u00edticas y los activos militares de Estados Unidos en todo el mundo\u201d, afirmaba la evaluaci\u00f3n.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Algunas de las v\u00edctimas comprometidas por Volt Typhoon eran empresas y organizaciones m\u00e1s peque\u00f1as de diversos sectores y \u201cno necesariamente las que tendr\u00edan una conexi\u00f3n relevante inmediata con una funci\u00f3n cr\u00edtica de la que dependen muchos estadounidenses\u201d, dijo Eric Goldstein, subdirector ejecutivo de CISA. Es posible que se trate de \u201cataques oportunistas&#8230; basados en los lugares a los que pueden acceder\u201d, una forma de introducirse en una cadena de suministro con la esperanza de llegar alg\u00fan d\u00eda a clientes m\u00e1s importantes y cr\u00edticos, explic\u00f3.<\/p>\n<div class=\"visual__image\"><img decoding=\"async\" loading=\"lazy\" class=\" lazyload\" src=\"https:\/\/www.infobae.com\/new-resizer\/fwkvnH-r__Tb1PJEWsE68yatncQ=\/420x280\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/DVIP3W5O5VR26BJUPWJOHKA3FY.jpg%20420w\" sizes=\"(min-width: 1560px) 856px, (min-width: 1000px) calc(74.63vw - 293px), (min-width: 780px) calc(100vw - 376px), (min-width: 580px) calc(100vw - 32px), 100vw\" srcset=\"https:\/\/www.infobae.com\/new-resizer\/fwkvnH-r__Tb1PJEWsE68yatncQ=\/420x280\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/DVIP3W5O5VR26BJUPWJOHKA3FY.jpg 420w,https:\/\/www.infobae.com\/new-resizer\/Y-x_wsibp5RjKpXzYHRCFLHD7G8=\/768x512\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/DVIP3W5O5VR26BJUPWJOHKA3FY.jpg 768w,https:\/\/www.infobae.com\/new-resizer\/FmdCXx1HrHYczHIJCcF6q15ozbA=\/992x661\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/DVIP3W5O5VR26BJUPWJOHKA3FY.jpg 992w,https:\/\/www.infobae.com\/new-resizer\/JblyaMQfpXXHL8Ddj60OpmLxgxg=\/1200x800\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/DVIP3W5O5VR26BJUPWJOHKA3FY.jpg 1200w,https:\/\/www.infobae.com\/new-resizer\/lnDDU_wanQskoAHwusPk6Tulybg=\/1440x960\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/DVIP3W5O5VR26BJUPWJOHKA3FY.jpg 1440w\" alt=\"Una planta de energ\u00eda t\u00e9rmica (REUTERS)\" width=\"3500\" height=\"2407\" data-src=\"https:\/\/www.infobae.com\/new-resizer\/fwkvnH-r__Tb1PJEWsE68yatncQ=\/420x280\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/DVIP3W5O5VR26BJUPWJOHKA3FY.jpg 420w\" \/><em>Una planta de energ\u00eda t\u00e9rmica (REUTERS)<\/em><\/div>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Los oficiales militares chinos han descrito en documentos internos c\u00f3mo podr\u00edan utilizar las herramientas cibern\u00e9ticas o la \u201cguerra de redes\u201d en un conflicto, dijo McReynolds, que ha visto algunos de los escritos. Seg\u00fan \u00e9l, los estrategas militares hablan de sincronizar los ataques a\u00e9reos y con misiles con la interrupci\u00f3n de las redes de mando y control, las infraestructuras cr\u00edticas, las redes de sat\u00e9lites y los sistemas log\u00edsticos militares.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Han hablado de la aplicaci\u00f3n de estas herramientas en invasiones anfibias, dijo. \u201cEs algo que consideran claramente relevante en un escenario como el de Taiw\u00e1n\u201d, dijo, \u201caunque no dicen expl\u00edcitamente que \u2018as\u00ed es como vamos a tomar Taiw\u00e1n\u2019\u201d.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\"><b>Esta no es ni mucho menos la primera incursi\u00f3n de China en el pirateo de infraestructuras cr\u00edticas<\/b>. En 2012, una empresa canadiense, Telvent, cuyo software operaba a distancia importantes gasoductos de gas natural en Norteam\u00e9rica, notific\u00f3 a sus clientes que un sofisticado pirata inform\u00e1tico hab\u00eda violado sus cortafuegos y robado datos relativos a sistemas de control industrial. La empresa de ciberseguridad Mandiant rastre\u00f3 la brecha hasta un prol\u00edfico grupo de piratas inform\u00e1ticos del EPL, la Unidad 61.398. Cinco miembros de esta unidad fueron acusados en 2014 de piratear empresas estadounidenses.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">En aquel momento, el gobierno estadounidense no estaba seguro de si el objetivo de China era recopilar informaci\u00f3n o posicionarse previamente para perturbar el sistema. Hoy, bas\u00e1ndose en la recopilaci\u00f3n de inteligencia y en el hecho de que las instalaciones atacadas tienen poca inteligencia de valor pol\u00edtico o econ\u00f3mico, los funcionarios estadounidenses dicen que est\u00e1 claro que la \u00fanica raz\u00f3n para penetrar en ellas es poder llevar a cabo acciones disruptivas o destructivas m\u00e1s tarde.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">El investigador de amenazas Jonathan Condra, de la empresa de seguridad Recorded Future -que durante el verano descubri\u00f3 el Volt Typhoon sondeando la red de Texas-, dijo que el secretismo con el que los chinos han llevado a cabo los ataques contradice cualquier idea de que quisieran que Estados Unidos conociera sus capacidades.<\/p>\n<div class=\"undefined ad-wrapper\">\n<div class=\"dfpAd \">\n<div id=\"infobae\/wapo\/nota\/undefined\" class=\"infobae\/wapo\/nota\/undefined arcad\">Los piratas inform\u00e1ticos<b>\u00a0\u201clo hac\u00edan de forma mucho m\u00e1s sigilosa que si trataran de ser descubiertos\u201d<\/b>, afirm\u00f3.<\/div>\n<\/div>\n<\/div>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">El gobierno estadounidense lleva tiempo intentando mejorar la coordinaci\u00f3n con el sector privado, propietario de la mayor parte de las infraestructuras cr\u00edticas del pa\u00eds, y con las empresas tecnol\u00f3gicas que pueden detectar ciberamenazas. Empresas como Microsoft comparten informaci\u00f3n an\u00f3nima sobre las t\u00e1cticas de los adversarios, los indicadores de que un sistema ha sido comprometido y las mitigaciones, dijo Goldstein de CISA. Por lo general, estas empresas no ven la presencia del hacker en las redes de sus clientes, sino que la detectan a trav\u00e9s de las comunicaciones con los servidores que el hacker utiliza para dirigir el ataque, explica.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">En algunos casos, las propias v\u00edctimas solicitan ayuda a CISA. En otros, dijo Goldstein, la CISA es alertada por un proveedor de software o comunicaciones sobre una v\u00edctima y el gobierno debe solicitar una orden judicial para obligar al proveedor a revelar la identidad de la v\u00edctima.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">En mayo, Microsoft declar\u00f3 que hab\u00eda descubierto que Volt Typhoon\u00a0<b>se hab\u00eda infiltrado en infraestructuras cr\u00edticas de Guam y otros lugares, enumerando una serie de sectores.<\/b>\u00a0Entre ellos figuraban empresas de\u00a0<b>telecomunicaciones<\/b>, seg\u00fan personas familiarizadas con el asunto. Seg\u00fan los analistas, los hackeos son especialmente preocupantes porque\u00a0<b>Guam es el territorio estadounidense m\u00e1s cercano al disputado estrecho de Taiw\u00e1n.<\/b><\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">Las intrusiones en sectores como el agua y los sistemas energ\u00e9ticos se producen en un momento en que el gobierno de Biden ha tratado de reforzar la capacidad de defensa de las industrias mediante la promulgaci\u00f3n de normas obligatorias de ciberseguridad. En el verano de 2021, la administraci\u00f3n puso en marcha la primera normativa sobre ciberseguridad en oleoductos y gasoductos. En marzo, la Agencia de Protecci\u00f3n Medioambiental anunci\u00f3 la obligaci\u00f3n de los estados de informar sobre las ciberamenazas en sus auditor\u00edas de los sistemas p\u00fablicos de abastecimiento de agua. Poco despu\u00e9s, sin embargo, tres estados demandaron a la administraci\u00f3n, acus\u00e1ndola de extralimitaci\u00f3n normativa.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">La EPA retir\u00f3 la norma y ha pedido al Congreso que adopte un reglamento. Mientras tanto, la agencia debe confiar en que los estados informen voluntariamente de las amenazas.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">En un aviso conjunto publicado en mayo, la alianza de inteligencia Five Eyes (Cinco Ojos), formada por Estados Unidos, Gran Breta\u00f1a, Canad\u00e1, Australia y Nueva Zelanda, ofreci\u00f3 consejos sobre c\u00f3mo cazar a los intrusos. Uno de los retos es la t\u00e1ctica de los piratas inform\u00e1ticos de e<b>ludir la detecci\u00f3n de cortafuegos y otras defensas utilizando herramientas leg\u00edtimas para que su presencia se confunda con la actividad normal de la red.<\/b>\u00a0La t\u00e9cnica se denomina \u201cvivir del cuento\u201d.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">\u201cLos dos retos m\u00e1s dif\u00edciles con estas t\u00e9cnicas son determinar que se ha producido un compromiso y, una vez detectado, tener la confianza de que el actor fue desalojado\u201d, dijo Adamski de la NSA, cuyo Centro de Colaboraci\u00f3n de Ciberseguridad coordina con la industria privada.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">La NSA y otras agencias recomiendan el restablecimiento masivo de contrase\u00f1as y una mejor supervisi\u00f3n de las cuentas con privilegios elevados en la red. Tambi\u00e9n han instado a las empresas a exigir formas m\u00e1s seguras de autenticaci\u00f3n multifactor, como tokens de hardware, en lugar de confiar en un mensaje de texto al tel\u00e9fono del usuario, que puede ser interceptado por gobiernos extranjeros.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">A pesar del mayor escrutinio suscitado por el aviso de mayo, los piratas inform\u00e1ticos persistieron en su b\u00fasqueda de nuevos objetivos.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">En agosto, seg\u00fan Recorded Future, los hackers intentaron establecer conexiones desde infraestructuras que hab\u00edan sido utilizadas por Volt Typhoon a dominios o subdominios de Internet utilizados por la Comisi\u00f3n de Servicios P\u00fablicos de Texas y el Consejo de Fiabilidad El\u00e9ctrica de Texas, que gestiona la red el\u00e9ctrica de ese estado. Aunque no hay pruebas de que los intentos consiguieran penetrar en el sistema, la operaci\u00f3n pone de relieve el tipo de objetivos que interesan a los militares chinos. Las dos agencias de Texas declinaron responder a las preguntas de\u00a0<i>The Post<\/i>\u00a0sobre los incidentes.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">El Consejo de Fiabilidad dijo que trabaja en estrecha colaboraci\u00f3n con las agencias federales y grupos de la industria y que tiene sistemas redundantes y acceso controlado como parte de una\u00a0<b>\u201cdefensa en capas\u201d.<\/b><\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">En las semanas previas a la reuni\u00f3n Biden-Xi del mes pasado, funcionarios de la NSA que hablaban en conferencias de la industria repitieron el llamamiento al sector privado para que compartiera informaci\u00f3n sobre intentos de pirateo. La NSA puede espiar las redes de sus adversarios en el extranjero, mientras que las empresas estadounidenses tienen visibilidad de las redes corporativas nacionales. Juntos, la industria y el gobierno pueden tener una imagen m\u00e1s completa de los objetivos, t\u00e1cticas y motivos de los atacantes, afirman los funcionarios estadounidenses.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">China<b>\u00a0\u201ctiene un arsenal de vulnerabilidades estrat\u00e9gicas\u201d<\/b>, o fallos de seguridad no revelados que puede utilizar en ataques furtivos, dijo Adamski el mes pasado en la conferencia CyberWarCon en Washington.<b>\u00a0\u201cSe trata de una lucha por nuestras infraestructuras cr\u00edticas. Tenemos que pon\u00e9rselo m\u00e1s dif\u00edcil\u201d.<\/b><\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\">El tema de las intrusiones cibern\u00e9ticas chinas en infraestructuras cr\u00edticas estaba en una lista propuesta de temas de conversaci\u00f3n para plantear en el encuentro de Biden con Xi, seg\u00fan personas familiarizadas con el asunto, pero no surgi\u00f3 en la reuni\u00f3n de cuatro horas.<\/p>\n<p class=\"paragraph\" data-mrf-recirculation=\"Links inline\"><i>Con informaci\u00f3n de \u00a9 2023, The Washington Post<\/i><\/p>\n<div class=\"article-tags-container\" data-mrf-recirculation=\"Temas Relacionados\">\n<div class=\"article-tags-headline\">\n<div class=\"related-themes-icon\"><\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Piratas inform\u00e1ticos afiliados al Ej\u00e9rcito Popular de Liberaci\u00f3n han penetrado en los sistemas inform\u00e1ticos de unas dos docenas de entidades cr\u00edticas El ej\u00e9rcito chino est\u00e1 aumentando su capacidad para\u00a0interrumpir infraestructuras estadounidenses clave, incluidos los servicios p\u00fablicos de\u00a0electricidad\u00a0y\u00a0agua, as\u00ed como los sistemas de\u00a0comunicaciones\u00a0y\u00a0transporte, seg\u00fan funcionarios estadounidenses y responsables de seguridad de la industria. Seg\u00fan estos expertos, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":83818,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_mi_skip_tracking":false},"categories":[2],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Un ej\u00e9rcito de hackers chinos est\u00e1 infiltrando servicios cr\u00edticos de la infraestructura de Estados Unidos - The citizen for the world<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/thecitizenfortheworld.com\/?p=83817\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Un ej\u00e9rcito de hackers chinos est\u00e1 infiltrando servicios cr\u00edticos de la infraestructura de Estados Unidos - The citizen for the world\" \/>\n<meta property=\"og:description\" content=\"Piratas inform\u00e1ticos afiliados al Ej\u00e9rcito Popular de Liberaci\u00f3n han penetrado en los sistemas inform\u00e1ticos de unas dos docenas de entidades cr\u00edticas El ej\u00e9rcito chino est\u00e1 aumentando su capacidad para\u00a0interrumpir infraestructuras estadounidenses clave, incluidos los servicios p\u00fablicos de\u00a0electricidad\u00a0y\u00a0agua, as\u00ed como los sistemas de\u00a0comunicaciones\u00a0y\u00a0transporte, seg\u00fan funcionarios estadounidenses y responsables de seguridad de la industria. Seg\u00fan estos expertos, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/thecitizenfortheworld.com\/?p=83817\" \/>\n<meta property=\"og:site_name\" content=\"The citizen for the world\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thecitizenfortheworld\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-11T22:51:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/thecitizenfortheworld.com\/wp-content\/uploads\/2023\/12\/hackers-chinos.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"992\" \/>\n\t<meta property=\"og:image:height\" content=\"661\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"thecitizenfortheworld23@gmail.com\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"thecitizenfortheworld23@gmail.com\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo estimado de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/thecitizenfortheworld.com\/?p=83817#article\",\"isPartOf\":{\"@id\":\"https:\/\/thecitizenfortheworld.com\/?p=83817\"},\"author\":{\"name\":\"thecitizenfortheworld23@gmail.com\",\"@id\":\"https:\/\/thecitizenfortheworld.com\/#\/schema\/person\/1f6b82847278ca8d344c472822b5b66f\"},\"headline\":\"Un ej\u00e9rcito de hackers chinos est\u00e1 infiltrando servicios cr\u00edticos de la infraestructura de Estados Unidos\",\"datePublished\":\"2023-12-11T22:51:53+00:00\",\"dateModified\":\"2023-12-11T22:51:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/thecitizenfortheworld.com\/?p=83817\"},\"wordCount\":2333,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/thecitizenfortheworld.com\/#organization\"},\"articleSection\":[\"Internacionales\"],\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/thecitizenfortheworld.com\/?p=83817#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/thecitizenfortheworld.com\/?p=83817\",\"url\":\"https:\/\/thecitizenfortheworld.com\/?p=83817\",\"name\":\"Un ej\u00e9rcito de hackers chinos est\u00e1 infiltrando servicios cr\u00edticos de la infraestructura de Estados Unidos - The citizen for the world\",\"isPartOf\":{\"@id\":\"https:\/\/thecitizenfortheworld.com\/#website\"},\"datePublished\":\"2023-12-11T22:51:53+00:00\",\"dateModified\":\"2023-12-11T22:51:53+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/thecitizenfortheworld.com\/?p=83817#breadcrumb\"},\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/thecitizenfortheworld.com\/?p=83817\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/thecitizenfortheworld.com\/?p=83817#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/thecitizenfortheworld.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Un ej\u00e9rcito de hackers chinos est\u00e1 infiltrando servicios cr\u00edticos de la infraestructura de Estados Unidos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/thecitizenfortheworld.com\/#website\",\"url\":\"https:\/\/thecitizenfortheworld.com\/\",\"name\":\"The citizen for the world\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/thecitizenfortheworld.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/thecitizenfortheworld.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es-CO\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/thecitizenfortheworld.com\/#organization\",\"name\":\"The citizen for the world\",\"url\":\"https:\/\/thecitizenfortheworld.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\/\/thecitizenfortheworld.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/thecitizenfortheworld.com\/wp-content\/uploads\/2023\/04\/cropped-the-citizens.png\",\"contentUrl\":\"https:\/\/thecitizenfortheworld.com\/wp-content\/uploads\/2023\/04\/cropped-the-citizens.png\",\"width\":1135,\"height\":1302,\"caption\":\"The citizen for the world\"},\"image\":{\"@id\":\"https:\/\/thecitizenfortheworld.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/thecitizenfortheworld\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/thecitizenfortheworld.com\/#\/schema\/person\/1f6b82847278ca8d344c472822b5b66f\",\"name\":\"thecitizenfortheworld23@gmail.com\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\/\/thecitizenfortheworld.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fa0768c808e84d205962885f7091f34b?s=96&d=mm&r=pg\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fa0768c808e84d205962885f7091f34b?s=96&d=mm&r=pg\",\"caption\":\"thecitizenfortheworld23@gmail.com\"},\"sameAs\":[\"http:\/\/thecitizenfortheworld.com\"],\"url\":\"https:\/\/thecitizenfortheworld.com\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Un ej\u00e9rcito de hackers chinos est\u00e1 infiltrando servicios cr\u00edticos de la infraestructura de Estados Unidos - The citizen for the world","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/thecitizenfortheworld.com\/?p=83817","og_locale":"es_ES","og_type":"article","og_title":"Un ej\u00e9rcito de hackers chinos est\u00e1 infiltrando servicios cr\u00edticos de la infraestructura de Estados Unidos - The citizen for the world","og_description":"Piratas inform\u00e1ticos afiliados al Ej\u00e9rcito Popular de Liberaci\u00f3n han penetrado en los sistemas inform\u00e1ticos de unas dos docenas de entidades cr\u00edticas El ej\u00e9rcito chino est\u00e1 aumentando su capacidad para\u00a0interrumpir infraestructuras estadounidenses clave, incluidos los servicios p\u00fablicos de\u00a0electricidad\u00a0y\u00a0agua, as\u00ed como los sistemas de\u00a0comunicaciones\u00a0y\u00a0transporte, seg\u00fan funcionarios estadounidenses y responsables de seguridad de la industria. Seg\u00fan estos expertos, [&hellip;]","og_url":"https:\/\/thecitizenfortheworld.com\/?p=83817","og_site_name":"The citizen for the world","article_publisher":"https:\/\/www.facebook.com\/thecitizenfortheworld","article_published_time":"2023-12-11T22:51:53+00:00","og_image":[{"width":992,"height":661,"url":"https:\/\/thecitizenfortheworld.com\/wp-content\/uploads\/2023\/12\/hackers-chinos.jpg","type":"image\/jpeg"}],"author":"thecitizenfortheworld23@gmail.com","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"thecitizenfortheworld23@gmail.com","Tiempo estimado de lectura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/thecitizenfortheworld.com\/?p=83817#article","isPartOf":{"@id":"https:\/\/thecitizenfortheworld.com\/?p=83817"},"author":{"name":"thecitizenfortheworld23@gmail.com","@id":"https:\/\/thecitizenfortheworld.com\/#\/schema\/person\/1f6b82847278ca8d344c472822b5b66f"},"headline":"Un ej\u00e9rcito de hackers chinos est\u00e1 infiltrando servicios cr\u00edticos de la infraestructura de Estados Unidos","datePublished":"2023-12-11T22:51:53+00:00","dateModified":"2023-12-11T22:51:53+00:00","mainEntityOfPage":{"@id":"https:\/\/thecitizenfortheworld.com\/?p=83817"},"wordCount":2333,"commentCount":0,"publisher":{"@id":"https:\/\/thecitizenfortheworld.com\/#organization"},"articleSection":["Internacionales"],"inLanguage":"es-CO","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/thecitizenfortheworld.com\/?p=83817#respond"]}]},{"@type":"WebPage","@id":"https:\/\/thecitizenfortheworld.com\/?p=83817","url":"https:\/\/thecitizenfortheworld.com\/?p=83817","name":"Un ej\u00e9rcito de hackers chinos est\u00e1 infiltrando servicios cr\u00edticos de la infraestructura de Estados Unidos - The citizen for the world","isPartOf":{"@id":"https:\/\/thecitizenfortheworld.com\/#website"},"datePublished":"2023-12-11T22:51:53+00:00","dateModified":"2023-12-11T22:51:53+00:00","breadcrumb":{"@id":"https:\/\/thecitizenfortheworld.com\/?p=83817#breadcrumb"},"inLanguage":"es-CO","potentialAction":[{"@type":"ReadAction","target":["https:\/\/thecitizenfortheworld.com\/?p=83817"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/thecitizenfortheworld.com\/?p=83817#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/thecitizenfortheworld.com\/"},{"@type":"ListItem","position":2,"name":"Un ej\u00e9rcito de hackers chinos est\u00e1 infiltrando servicios cr\u00edticos de la infraestructura de Estados Unidos"}]},{"@type":"WebSite","@id":"https:\/\/thecitizenfortheworld.com\/#website","url":"https:\/\/thecitizenfortheworld.com\/","name":"The citizen for the world","description":"","publisher":{"@id":"https:\/\/thecitizenfortheworld.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/thecitizenfortheworld.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es-CO"},{"@type":"Organization","@id":"https:\/\/thecitizenfortheworld.com\/#organization","name":"The citizen for the world","url":"https:\/\/thecitizenfortheworld.com\/","logo":{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/thecitizenfortheworld.com\/#\/schema\/logo\/image\/","url":"https:\/\/thecitizenfortheworld.com\/wp-content\/uploads\/2023\/04\/cropped-the-citizens.png","contentUrl":"https:\/\/thecitizenfortheworld.com\/wp-content\/uploads\/2023\/04\/cropped-the-citizens.png","width":1135,"height":1302,"caption":"The citizen for the world"},"image":{"@id":"https:\/\/thecitizenfortheworld.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thecitizenfortheworld"]},{"@type":"Person","@id":"https:\/\/thecitizenfortheworld.com\/#\/schema\/person\/1f6b82847278ca8d344c472822b5b66f","name":"thecitizenfortheworld23@gmail.com","image":{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/thecitizenfortheworld.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fa0768c808e84d205962885f7091f34b?s=96&d=mm&r=pg","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fa0768c808e84d205962885f7091f34b?s=96&d=mm&r=pg","caption":"thecitizenfortheworld23@gmail.com"},"sameAs":["http:\/\/thecitizenfortheworld.com"],"url":"https:\/\/thecitizenfortheworld.com\/?author=1"}]}},"_links":{"self":[{"href":"https:\/\/thecitizenfortheworld.com\/index.php?rest_route=\/wp\/v2\/posts\/83817"}],"collection":[{"href":"https:\/\/thecitizenfortheworld.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/thecitizenfortheworld.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/thecitizenfortheworld.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/thecitizenfortheworld.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=83817"}],"version-history":[{"count":1,"href":"https:\/\/thecitizenfortheworld.com\/index.php?rest_route=\/wp\/v2\/posts\/83817\/revisions"}],"predecessor-version":[{"id":83819,"href":"https:\/\/thecitizenfortheworld.com\/index.php?rest_route=\/wp\/v2\/posts\/83817\/revisions\/83819"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/thecitizenfortheworld.com\/index.php?rest_route=\/wp\/v2\/media\/83818"}],"wp:attachment":[{"href":"https:\/\/thecitizenfortheworld.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=83817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/thecitizenfortheworld.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=83817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/thecitizenfortheworld.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=83817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}