Elementos
militares, estatales, empresariales y académicos chinos se han
entretejido en las últimas décadas y se organizaron alrededor de un
objetivo: robar secretos de Occidente. Este régimen de robo quita con
impunidad, potenciando la economía y la alta tecnología militar de
China, mientras que solo a Estados Unidos roba por un valor de varios
billones cada año. Muy tarde en el juego, Estados Unidos ha comenzado a
responder. El Departamento de Justicia de Estados Unidos llegó a los
titulares en mayo del 2014 por acusar a cinco hackers militares chinos
de la Unidad 61398 por su presunta participación en robo económico. Sin
embargo, el sistema no se limita a los hackers militares.
Organizaciones por toda China trabajan como "Centros de Transferencia"
que procesan la información robada en diseños utilizables. Los programas
oficiales facilitan el robo. Y todo el sistema funciona a través de un
nexo corrupto entre funcionarios de gobierno, oficiales del Ejército,
empresarios y académicos por toda China. Hay una corriente casi
constante de noticias sobre ataques cibernéticos y espías que roban
tecnología de Occidente, pero la verdadera magnitud de los ciberataques y
las infiltraciones de los espías va mucho más allá de lo reportado.
Este artículo es el último de una serie de cuatro investigaciones que se
ha estado desarrollando hace dos años. Mediante el conocimiento de
expertos en inteligencia y seguridad, revela el funcionamiento interno
de un programa autorizado por el Estado chino para robarle a Occidente y
alimentar el crecimiento económico y la fuerza militar de China.
[divider]
Lea la serie completa:
[divider] "Estamos viendo sólo una fracción de las verdaderas
filtraciones de información reportadas en los EE.UU. Muchas de las
filtraciones de información reportadas en 2014 fueron de minoristas,
donde para denunciarlo se requiere la Información de Identificación
Personal (PII) comprometida del consumidor", dijo Casey Fleming,
presidente y CEO de BLACKOPS Partners Corporation. Fleming se encuentra
en una posición única. Su compañía rastrea tanto a espías cibernéticos
como a espías humanos que se infiltran en las empresas de la lista
Fortune 500. Dijo que además de lo que aparece en la prensa, "cientos de
otras empresas no han denunciado las filtraciones de información debido
a la cobertura negativa, o aun peor, la mayoría nunca ha detectado la
filtración”. Sólo en el último año, agregó, su empresa observó que la
"agresividad, profundidad y frecuencia" en la actividad de espionaje de
infiltrados y en los ciberataques contra empresas se había multiplicado
por 10. Comenta que esperan que el problema se vuelva peor. "Las
estimaciones más recientes de nuestra unidad de inteligencia son que las
empresas y la economía de Estados Unidos pierden aproximadamente U$S 5
billones por año, o más del 30 % del PIB de Estados Unidos cuando se
toma el valor total de la innovación robada", dijo Fleming. "No pasará
mucho tiempo para que todo ciudadano estadounidense se vea afectado por
la dimensión de este ataque de espionaje económico, en la forma de
pérdida de empleos, precios más altos y una menor calidad de vida",
dijo. [caption id="attachment_18370" align="aligncenter" width="618"]
Infografía: El complejo militar-industrial de China (para agrandar la
infografía, haga click en la imagen y luego en el botón con la 'X'
arriba a la derecha)[/caption]
Diversas fuentes El
gran alcance del robo se debe al control del régimen chino en casi todas
las facetas de su sociedad, de acuerdo con Josh Vander Veen, director
de Respuesta a Incidentes en Spear Tip, una firma de contraespionaje
cibernético. Vander Veen es un ex agente especial de la
Contrainteligencia del Ejército de EE. UU. y trabajó por más de una
docena de años investigando las operaciones de espionaje extranjero.
"El gobierno chino tiene mucho que ver en muchas de sus industrias
nacionales", dijo y agregó que las plataformas que utiliza para el robo
económico incluyen "los centros de transferencia, los ciberataques y la
investigación académica en universidades de Estados Unidos". Mientras
que el régimen chino opera un sistema muy grande para el robo y el
procesamiento de la propiedad intelectual, recupera el dinero mediante
el desarrollo de productos basados en la información robada. Muchas
veces, los productos chinos basados en el robo de la investigación y
el desarrollo de los estadounidenses son vendidos en Estados Unidos a
aproximadamente la mitad del precio del producto original americano.
"Están muy ocupados, e invierten mucho en personal y en tiempo", dijo
Vander Veen. "Pero en realidad es solo una fracción del costo y una
fracción del tiempo que se necesita para hacer este tipo de
investigación". [caption id="attachment_18371" align="aligncenter"
width="674"]
El jet de caza estadounidense F-35, al cual el ejército chino imitó
para fabricar su J-29 mediante información obtenida al hackear sistemas
del gobierno de EE. UU. (Lockheed Martin/Matt Short)[/caption] Cuando
se trata de entender cómo usa el régimen chino el robo económico y cuál
es la participación de su ejército, sus corporaciones y sus
universidades en el mismo, "debemos verlo desde la perspectiva china",
dijo Richard Fisher, miembro senior del International Assessment and
Strategy Center. "En cierto sentido es muy evidente, pero no queremos
aceptar lo que vemos ante nuestros ojos", dijo Fisher, y agregó que
cualquier organización que tiene una célula del Partido Comunista Chino
"es capaz de conducir operaciones militares o de inteligencia". La idea
de empresas "estatales" oficiales en China también puede ser engañosa,
ya que a casi todas las compañías se les exige tener funcionarios del
Partido Comunista Chino, de acuerdo con un cliente de BLACKOPS Partners
Corporación que realiza negocios de alto nivel en China y habló en
condiciones de anonimato. "Cualquier empresa que cuenta con más de 50
personas tiene asignado un enlace gubernamental", dijo la fuente. "Eso
es ley en China". En China sólo hay líneas difusas y borrosas para
separar al gobierno de las industrias privadas, al Ejército del gobierno
y a lo privado de lo militar. De igual modo, los sistemas para el robo
económico tienen lugar a través de estos tres sectores.
Una historia de imitación
Mientras que las infiltraciones suelen llamar la atención, hay muy poca
conciencia de lo que ocurre después de que la información es robada.
Para entender cómo funciona el sistema y cómo se ha desarrollado, se
requiere un poco de historia, y comienza con la Guerra Fría y las
relaciones entre el régimen chino y la Unión Soviética. Una fuente con
conocimiento directo del sistema del régimen chino para la ingeniería
inversa de tecnología robada le explicó a La Gran Época cómo se
desarrolló. El régimen chino se basó en prácticas utilizadas por los
soviéticos, dijo, pero sus líderes cambiaron algunos aspectos cruciales
para adaptarlas mejor a la entonces carencia de habilidad técnica de
China. Por ejemplo, si un espía soviético había robado diseños para una
cámara espía de Estados Unidos, los diseños serían enviados a un centro
de investigación donde los ingenieros soviéticos intentarían reproducir
la tecnología. En China, el enfoque era muy diferente. La fuente
explicó que en esa época el régimen chino tenía pocas ilusiones con
respecto a su brecha tecnológica con otros países. Así que mientras los
soviéticos iniciaban su proceso de falsificación desde arriba, los
chinos comenzaban el suyo desde abajo. Si un espía chino fuera a poner
sus manos en la misma hipotética cámara espía mencionada anteriormente,
de manera similar la enviaría a un centro de investigación. Pero en
lugar de tratar de duplicar la cámara, los investigadores buscarían
versiones anteriores de esa tecnología y primero aprenderían a construir
esas. Ellos enviarían espías a recabar información pública de los
primeros modelos de la tecnología que tenían como objetivo, comprarían
las siguientes generaciones en las tiendas, y enviarían estudiantes a
estudiar y trabajar en el extranjero en la industria a la que apuntaban.
El proceso les daría una base de conocimientos, y cuando finalmente
estuvieran listos para reproducir el dispositivo de última generación,
podían ver fácilmente qué partes habían sido mejoradas y que cambios se
habían hecho con respecto a las generaciones anteriores de esa
tecnología. Según la fuente, el enfoque chino era considerablemente más
rápido y más rentable que el enfoque soviético.
Centros de transferencia
El sistema actual del régimen chino para procesar y aplicar ingeniería
inversa a diseños robados es mucho más grande de lo que era durante la
Guerra Fría, y ha evolucionado de ser una operación estrictamente
militar a un sistema que impregna todo el régimen chino. Después de que
alguien roba secretos comerciales para el régimen chino, la información
no sirve de mucho, hasta que se procesa o se realiza la ingeniería
inversa. Una amplia red de "centros de transferencia" es la que se
encarga de esta parte del trabajo. "No hay nada como esto en ningún
otro lugar del mundo", según William C. Hannas, James Mulvenon y Anna B.
Puglisi en su libro de 2013, "El espionaje industrial de China".
[caption id="attachment_18372" align="aligncenter" width="580"]
Soldados de la Segunda Artillería del Ejército Popular de Liberación
trabajan en computadoras en una locación sin identificar. El régimen
chino depende de los hackers para impulsar su economía.
(mil.huanqiu.com)[/caption] "El sistema es enorme, como corresponde a
una nación de 1.300 millones, y opera en una escala que empequeñece al
propio proyecto chino de ciencia y tecnología", afirman, y agregan:
"Estamos hablando de un elaborado sistema integral para detectar
tecnologías extranjeras, adquirirlas por cualquier medio que uno se
imagine y convertirlas en armas y bienes competitivos". Los
departamentos encargados de la ingeniería inversa se llaman oficialmente
"Centros Nacionales de Transferencia de Tecnología de China" u
"Organizaciones Nacionales de Demostración". El libro señala que estas
organizaciones comenzaron a funcionar en China en septiembre de 2001 y
fueron "establecidas oficialmente" en diciembre de 2007 a través del
"Plan nacional de promoción de la implementación de la transferencia
tecnológica". Se calcula que actualmente se encuentran en operación 202
de los centros de "demostración" de China, según el libro. Sin embargo,
la escala real puede ser más grande, dado que los 202 centros funcionan
como "modelos a imitar para otros centros de transferencia". Para
nombrar sólo algunos de los Centros de Transferencia, estos incluyen la
Administración Estatal de Expertos en Asuntos Exteriores bajo el Consejo
de Estado, la Oficina de Ciencia y Tecnología bajo la Oficina de
Asuntos Chinos en el Extranjero, y el Centro Nacional de Transferencia
de Tecnología bajo la Universidad Oriental de Ciencia y Tecnología de
China. Las organizaciones no tratan de ocultar su función. Los autores
citan un estudio chino sobre los centros de transferencia, que indica
que estos funcionan para "convertir la tecnología extranjera avanzada en
capacidad de innovación nacional" e incluso recomiendan "hacer de la
transferencia de tecnología la característica central de nuestra
innovación tecnológica". "Sus estatutos nombran explícitamente 'la
tecnología nacional y extranjera’ como objetivos para la
'comercialización'", afirman los autores. Los centros de transferencia
desempeñan varios papeles, que incluyen el procesamiento de tecnología
robada, el desarrollo de proyectos de investigación conjunta entre
científicos chinos y extranjeros, y la ejecución de programas destinados
a atraer a ciudadanos chinos que han estudiado en el extranjero. El
crecimiento económico de China se puede atribuir a este sistema de
"inversión mínima en ciencia básica a través de un aparato de
transferencia de tecnología que trabajaba –en su mayoría lejos de los
libros– succionando los logros de propiedad extranjera, mientras el
mundo observaba y no hacía nada", según el libro. Dice que el régimen
chino no podría haber atravesado la transformación económica de la que
el mundo está siendo testigo, "ni mantenido su progreso hasta hoy, sin
el acceso barato y sin restricciones a la tecnología de otros países".
Sus resultados concuerdan con un informe del 2010 de la Agencia de
Reducción de Amenazas de la Defensa de Estados Unidos, el cual dice que
la modernización del ejército chino depende "en gran medida de las
inversiones de China en infraestructura de ciencia y tecnología, en
reformas de su industria de defensa, y en la adquisición de armas
avanzadas del extranjero". Añade que el robo de tecnología por parte
del régimen chino es único, ya que bajo el sistema, da autonomía "a
institutos de investigación, corporaciones y a otras entidades para
idear planes de obtención de acuerdo a sus necesidades particulares".
Un ejército hambriento
El Ejército Popular de Liberación (EPL) del régimen chino desempeña un
papel especial en el robo de información. Se requiere que el ejército
cubra una parte de sus propios costos, y en las últimas décadas este
enfoque de conseguir fuentes externas de dinero en efectivo ha
convertido a sus líderes militares en algunas de las personas más
poderosas de China. De acuerdo con un libro, "Dilemas económicos de
China en la década de 1990: Los problemas de la reforma, modernización e
interdependencia", el EPL depende de fuentes externas para sus
programas de investigación y desarrollo. "Con sólo el 70 % de los
gastos de operación para el mantenimiento de las tropas cubiertos por el
presupuesto del Estado", afirma, "el EPL debe encargarse del resto y
aún encontrar fondos complementarios para la modernización". [caption
id="attachment_18374" align="aligncenter" width="580"]
Misiles chions sobre camiones, en el desfile militar de Beijing del 3
de septiembre de 2015. (Kevin Frayer/Getty Images)[/caption] Al igual
que el nexo entre el gobierno y las empresas privadas en China, los
límites entre el ejército y el Estado, y lo militar y lo privado,
también son difusos. Hay muchos altos funcionarios en el EPL que
también ocupan puestos de alto nivel en empresas estatales, y muchas de
estas personas también ocupan puestos de alto nivel en el Partido
Comunista Chino. Bajo el régimen del actual cabecilla chino, Xi
Jinping, "un número sin precedentes de cuadros superiores del
laberíntico complejo 'Jungong Hangtian" (militar-industrial y
espacial-tecnológico) del país están siendo reclutados por órganos del
gobierno de alto nivel en el Partido o transferidos a administraciones
regionales", afirma un informe del 25 de septiembre de 2014 de la
Fundación Jamestown. Jiang Zemin, ex cabecilla del Partido Comunista
Chino, había reformado el sistema a finales de los ‘90, cuando el
panorama de las grandes empresas en China estaba casi completamente
controlado por el Ejército. Sin embargo, según varios expertos, los
cambios que Jiang hizo simplemente provocaron que el control cambiara de
manos, que pasó del Ejército a los que en ese entonces estaban a cargo
de las empresas. "Se sentaron como en 'El Padrino', donde dicen ‘usted
está a cargo de los muelles y yo me encargo de los usureros'", dijo en
entrevista telefónica William Triplett, el ex consejero principal de la
Comisión de Relaciones Exteriores del Senado. Las "reformas"
básicamente cambiaron el sistema de militar a estatal, y al tiempo
permitieron a los militares de alto rango y a los funcionarios de alto
nivel en el Partido Comunista mantener fuertes participaciones en las
empresas, y evitar que estos cargos acaben con su carrera militar. El
ejército del régimen chino mantiene "entre 2.000 y 3.000 empresas de
fachada en los Estados Unidos, y su única razón de ser es robar,
aprovecharse de la tecnología de Estados Unidos", dijo Lisa Bronson,
subsecretaria segunda de defensa para la política de seguridad
tecnológica y la contraproliferación, en un discurso de 2005. El ex
subdirector de contrainteligencia del FBI luego dijo que el régimen
chino opera en Estados Unidos más de 3.200 empresas militares de fachada
dedicadas a robar, según el informe de 2010 de la Agencia para la
Reducción de Amenazas de la Defensa estadounidense.
Guía del Estado
Mientras este sistema de robo avalado por el Estado incentiva la
iniciativa individual, donde las instituciones luchan por robar lo que
pueden para obtener alguna ganancia, el régimen también proporciona una
orientación estratégica. El Proyecto 863 (también llamado el "Programa
863") fue iniciado por Deng Xiaoping, ex cabecilla del Partido Comunista
Chino, en marzo de 1986. De acuerdo con un informe del 2011 de la
Oficina del Ejecutivo Nacional de Contrainteligencia de Estados Unidos,
este "provee fondos y orientación para adquirir de manera clandestina
tecnología e información económica delicada de los Estados Unidos". En
su estado original, el Proyecto 863 apuntaba a siete sectores:
biotecnología, espacio, tecnología de información, tecnología láser,
nuevos materiales y energía. Se actualizó en 1992 para incluir las
telecomunicaciones, y se actualizó de nuevo en 1996 para incluir
tecnología marina. Sin embargo los programas oficiales del régimen
chino para facilitar el robo en el extranjero no se limitan al Proyecto
863. También incluyen el "Programa Antorcha" para construir industrias
comerciales de alta tecnología, el Programa 973 para la investigación,
el Programa 211 para "reformar" las universidades e "innumerables
programas para atraer a los académicos formados en Occidente y que
vuelvan a China'", según "Espionaje Industrial de China". "Cada uno de
estos programas busca colaboración y tecnologías extranjeras para cubrir
las principales brechas", señalan los autores, añadiendo que esto anima
a los expertos formados en Occidente a ayudar con el desarrollo
tecnológico del régimen chino al retornar a China, o "servir en su
lugar" al proporcionar información necesaria que obtienen mientras
trabajan para empresas occidentales. Ellos citan un documento del
régimen chino que indica que el Proyecto 863 mantiene una biblioteca de
38 millones de artículos con código abierto en cerca de 80 bases de
datos que contienen "más de cuatro terabytes de información obtenidos de
publicaciones, informes militares y criterios estadounidenses,
japoneses, rusos y británicos".
El centro neurálgico
Detrás del sistema de robo aparentemente hay un centro neurálgico que es
también una pieza clave dentro del régimen chino. Varias fuentes
señalan a una organización escondida en lo profundo del ejército del
régimen chino. Una de las organizaciones más poderosas detrás del robo
económico es el Instituto de Investigación 61, bajo el Tercer
Departamento del Departamento de Estado Mayor del Ejército Popular de
Liberación, según una fuente que trabajó en una de las principales
agencias de espionaje del régimen chino, y que habló bajo condiciones de
no ser identificado. La influencia y las conexiones son las claves
para llegar al poder en China, y el hombre señalado como líder a cargo
del Instituto de Investigación 61, Wang Jianxin, tiene poderosas
conexiones. Wang es hijo de Wang Zhen, un pionero de las operaciones de
inteligencia del Partido Comunista Chino bajo Mao Zedong, fundador de
la República Popular China. Wang Zhen tenía tres hijos, todos los cuales
tienen posiciones de poder en China. Otro hijo es supuestamente el
vicepresidente del "Real Ejército", los guardias oficiales que protegen a
los principales líderes del régimen chino en Zhongnanhai, el complejo
central del Partido. Y el sobrino de Wang Zhen, Wang Lei Lei, es CEO de
una de las compañías financieras más importantes de China. "Esta
familia controla todas las comunicaciones", dijo la fuente, señalando
que esto, junto con otras conexiones familiares, les da un importante
poder sobre el ejército chino. En particular, dijo, Wang Jianxin dirige
a los hackers militares del régimen chino bajo el Departamento de
Estado Mayor. Dijo que el "61" al comienzo de los nombres de muchas
unidades de hackers chinos es una referencia al Instituto de
Investigación 61. Los nombres de muchas unidades militares de hackers
conocidos en China efectivamente empiezan con "61". Hay por lo menos 11
unidades bajo el Departamento de Estado Mayor, Tercer Departamento, que
tienen la denominación de "61", de acuerdo con un informe del Instituto
del Proyecto 2049. Entre las unidades "61" está la “Unidad 61398", bajo
la cual operaban los cinco hackers militares acusados por el
departamento de Justicia de EE. UU. en 2014. Las afirmaciones de la
fuente no pudieron ser verificadas independientemente. Preguntas sobre
estas declaraciones provocaron reacciones de miedo a esta misteriosa
organización. La fuente pidió que su nombre no fuera revelado en
relación al Instituto de Investigación 61, con el miedo de que estaría
"muerto en una semana" si se supiera que había dado información al
respecto. Otra fuente, un analista de inteligencia del más alto nivel,
detuvo una entrevista telefónica cuando se le mencionó el Instituto de
Investigación 61 y no quiso hacer comentarios.
"Estamos
hablando de un elaborado sistema integral para detectar tecnologías
extranjeras, adquirirlas por cualquier medio que uno se imagine y
convertirlas en armas y bienes competitivos"
El
cliente de BLACKOPS Partners Corporation también dijo, al hablar de la
organización, que tiene una preocupación similar por su seguridad,
aunque sí sabía de ella. Dijo que el Instituto de Investigación 61 se
encuentra en Haidian, en el lado noroeste de Beijing. "Debido a que son
del gobierno, tienen sus hogares en el distrito de Chaoyang, cerca del
Parque Chaoyang", dijo. Confirmó, basado en su experiencia personal,
que el Instituto de Investigación 61 es uno de los principales centros
de poder dentro del régimen chino. Según Triplett, la estructura de
poder del régimen chino está separada de su estructura organizativa. En
otras palabras, divisiones militares de niveles inferiores en el
organigrama a veces tienen más poder que las de arriba. "Básicamente,
los miras a ellos y piensas que es igual, pero no lo es", dijo Triplett.
Añadió que durante las décadas de 1980 y 1990, una de las divisiones
más poderosas del ejército chino era el Segundo Departamento bajo el
Departamento de Estado Mayor, que está a cargo de las operaciones de
espionaje de inteligencia humana (HUMINT). Con el auge de la tecnología
de información y el fuerte enfoque actual en lo cibernético, dijo, es
probable que el poder se haya desplazado hacia el Tercer Departamento,
que dirige las operaciones de inteligencia de señales (SIGINT) del
régimen e incluye a sus hackers militares.
Fin del juego
El uso generalizado del robo por parte del régimen chino para apoyar su
economía es una señal de que se ha movido a la fase final de todo
régimen comunista: donde la ideología se desvanece, según Edward
Luttwak, miembro senior del Centro de Estudios Estratégicos e
Internacionales. Luttwak explica que en esta última etapa el "súper
pragmatismo" sustituye a la ideología. Es una etapa en la sociedad
comunista en la que las personas dejan de creer en "la igualdad global" y
empiezan a pensar en cómo tomar la delantera a toda costa. Luttwak dio
una analogía: si uno fuera a ofrecerle un helado a una persona
ideológica, puede que lo rechace. Una persona pragmática lo aceptaría. Y
una persona "súper pragmática" tomaría el helado sin importarle si se
lo ofrecen o no. El Partido Comunista Chino comenzó como un partido
ideológico, dijo. "El problema es que cuando la gente ideológica deja de
ser ideológica, no sólo se vuelven pragmáticas. Se convierten en súper
pragmáticas". "Cualquier dictadura es un reino de mentiras", dijo. "Sin
duda, lo que pasó es que los que están al mando son súper pragmáticos".
En esta etapa dijo, "cualquier cosa que quieran, lo toman".
Ver artículo original en inglés aquí.La entrada
EXCLUSIVO: Cómo el hackeo y el espionaje alimentan el crecimiento de China aparece primero en
Noticias de China en español, últimas noticias internacionales | La Gran Época.
No hay comentarios.:
Publicar un comentario