Con infografía detallada de la red de corrupción entre hackers, generales y grandes empresas.
Un soldado chino en guardia en la entrada del edificio Bayi de Beijing. (ANDY WONG/AFP/Getty Images)
Elementos militares, estatales, empresariales y académicos chinos se han entretejido en las últimas décadas y se organizaron alrededor de un objetivo: robar secretos de Occidente. Este régimen de robo quita con impunidad, potenciando la economía y la alta tecnología militar de China, mientras que solo a Estados Unidos roba por un valor de varios billones cada año.
Muy tarde en el juego, Estados Unidos ha comenzado a responder. El Departamento de Justicia de Estados Unidos llegó a los titulares en mayo del 2014 por acusar a cinco hackers militares chinos de la Unidad 61398 por su presunta participación en robo económico.
Sin embargo, el sistema no se limita a los hackers militares. Organizaciones por toda China trabajan como “Centros de Transferencia” que procesan la información robada en diseños utilizables. Los programas oficiales facilitan el robo. Y todo el sistema funciona a través de un nexo corrupto entre funcionarios de gobierno, oficiales del Ejército, empresarios y académicos por toda China.
Hay una corriente casi constante de noticias sobre ataques cibernéticos y espías que roban tecnología de Occidente, pero la verdadera magnitud de los ciberataques y las infiltraciones de los espías va mucho más allá de lo reportado.
Este artículo es el último de una serie de cuatro investigaciones que se ha estado desarrollando hace dos años. Mediante el conocimiento de expertos en inteligencia y seguridad, revela el funcionamiento interno de un programa autorizado por el Estado chino para robarle a Occidente y alimentar el crecimiento económico y la fuerza militar de China.
Lea la serie completa:
Gran red de unidades militares secretas de China atacan a EE.UU. diariamente
Régimen chino llena los bolsillos de sus militares con dinero de asesinatos
Cómo espiar a disidentes pasó a ser robar secretos de Occidente
“Estamos viendo sólo una fracción de las verdaderas filtraciones de información reportadas en los EE.UU. Muchas de las filtraciones de información reportadas en 2014 fueron de minoristas, donde para denunciarlo se requiere la Información de Identificación Personal (PII) comprometida del consumidor”, dijo Casey Fleming, presidente y CEO de BLACKOPS Partners Corporation.
Fleming se encuentra en una posición única. Su compañía rastrea tanto a espías cibernéticos como a espías humanos que se infiltran en las empresas de la lista Fortune 500. Dijo que además de lo que aparece en la prensa, “cientos de otras empresas no han denunciado las filtraciones de información debido a la cobertura negativa, o aun peor, la mayoría nunca ha detectado la filtración”.
Sólo en el último año, agregó, su empresa observó que la “agresividad, profundidad y frecuencia” en la actividad de espionaje de infiltrados y en los ciberataques contra empresas se había multiplicado por 10. Comenta que esperan que el problema se vuelva peor.
“Las estimaciones más recientes de nuestra unidad de inteligencia son que las empresas y la economía de Estados Unidos pierden aproximadamente U$S 5 billones por año, o más del 30 % del PIB de Estados Unidos cuando se toma el valor total de la innovación robada”, dijo Fleming.
“No pasará mucho tiempo para que todo ciudadano estadounidense se vea afectado por la dimensión de este ataque de espionaje económico, en la forma de pérdida de empleos, precios más altos y una menor calidad de vida”, dijo.
Infografía: El complejo militar-industrial de China
Infografía: El complejo militar-industrial de China (para agrandar la infografía, haga click en la imagen y luego en el botón con la ‘X’ arriba a la derecha)
Diversas fuentes
El gran alcance del robo se debe al control del régimen chino en casi todas las facetas de su sociedad, de acuerdo con Josh Vander Veen, director de Respuesta a Incidentes en Spear Tip, una firma de contraespionaje cibernético.
Vander Veen es un ex agente especial de la Contrainteligencia del Ejército de EE. UU. y trabajó por más de una docena de años investigando las operaciones de espionaje extranjero.
“El gobierno chino tiene mucho que ver en muchas de sus industrias nacionales”, dijo y agregó que las plataformas que utiliza para el robo económico incluyen “los centros de transferencia, los ciberataques y la investigación académica en universidades de Estados Unidos”.
Mientras que el régimen chino opera un sistema muy grande para el robo y el procesamiento de la propiedad intelectual, recupera el dinero mediante el desarrollo de productos basados en la información robada. Muchas veces, los productos chinos basados en el robo de la investigación y el desarrollo de los estadounidenses son vendidos en Estados Unidos a aproximadamente la mitad del precio del producto original americano.
“Están muy ocupados, e invierten mucho en personal y en tiempo”, dijo Vander Veen. “Pero en realidad es solo una fracción del costo y una fracción del tiempo que se necesita para hacer este tipo de investigación”.
El jet de caza estadounidense F-35, al cual el ejército chino imitó para fabricar su J-29 mediante información obtenida al hackear sistemas del gobierno de EE. UU. (Lockheed Martin/Matt Short)
El jet de caza estadounidense F-35, al cual el ejército chino imitó para fabricar su J-29 mediante información obtenida al hackear sistemas del gobierno de EE. UU. (Lockheed Martin/Matt Short)
Cuando se trata de entender cómo usa el régimen chino el robo económico y cuál es la participación de su ejército, sus corporaciones y sus universidades en el mismo, “debemos verlo desde la perspectiva china”, dijo Richard Fisher, miembro senior del International Assessment and Strategy Center.
“En cierto sentido es muy evidente, pero no queremos aceptar lo que vemos ante nuestros ojos”, dijo Fisher, y agregó que cualquier organización que tiene una célula del Partido Comunista Chino “es capaz de conducir operaciones militares o de inteligencia”.
La idea de empresas “estatales” oficiales en China también puede ser engañosa, ya que a casi todas las compañías se les exige tener funcionarios del Partido Comunista Chino, de acuerdo con un cliente de BLACKOPS Partners Corporación que realiza negocios de alto nivel en China y habló en condiciones de anonimato.
“Cualquier empresa que cuenta con más de 50 personas tiene asignado un enlace gubernamental”, dijo la fuente. “Eso es ley en China”.
En China sólo hay líneas difusas y borrosas para separar al gobierno de las industrias privadas, al Ejército del gobierno y a lo privado de lo militar. De igual modo, los sistemas para el robo económico tienen lugar a través de estos tres sectores.
Una historia de imitación
Mientras que las infiltraciones suelen llamar la atención, hay muy poca conciencia de lo que ocurre después de que la información es robada.
Para entender cómo funciona el sistema y cómo se ha desarrollado, se requiere un poco de historia, y comienza con la Guerra Fría y las relaciones entre el régimen chino y la Unión Soviética.
Una fuente con conocimiento directo del sistema del régimen chino para la ingeniería inversa de tecnología robada le explicó a La Gran Época cómo se desarrolló. El régimen chino se basó en prácticas utilizadas por los soviéticos, dijo, pero sus líderes cambiaron algunos aspectos cruciales para adaptarlas mejor a la entonces carencia de habilidad técnica de China.
Por ejemplo, si un espía soviético había robado diseños para una cámara espía de Estados Unidos, los diseños serían enviados a un centro de investigación donde los ingenieros soviéticos intentarían reproducir la tecnología.
En China, el enfoque era muy diferente. La fuente explicó que en esa época el régimen chino tenía pocas ilusiones con respecto a su brecha tecnológica con otros países. Así que mientras los soviéticos iniciaban su proceso de falsificación desde arriba, los chinos comenzaban el suyo desde abajo.
Si un espía chino fuera a poner sus manos en la misma hipotética cámara espía mencionada anteriormente, de manera similar la enviaría a un centro de investigación. Pero en lugar de tratar de duplicar la cámara, los investigadores buscarían versiones anteriores de esa tecnología y primero aprenderían a construir esas.
Ellos enviarían espías a recabar información pública de los primeros modelos de la tecnología que tenían como objetivo, comprarían las siguientes generaciones en las tiendas, y enviarían estudiantes a estudiar y trabajar en el extranjero en la industria a la que apuntaban.
El proceso les daría una base de conocimientos, y cuando finalmente estuvieran listos para reproducir el dispositivo de última generación, podían ver fácilmente qué partes habían sido mejoradas y que cambios se habían hecho con respecto a las generaciones anteriores de esa tecnología.
Según la fuente, el enfoque chino era considerablemente más rápido y más rentable que el enfoque soviético.
Centros de transferencia
El sistema actual del régimen chino para procesar y aplicar ingeniería inversa a diseños robados es mucho más grande de lo que era durante la Guerra Fría, y ha evolucionado de ser una operación estrictamente militar a un sistema que impregna todo el régimen chino.
Después de que alguien roba secretos comerciales para el régimen chino, la información no sirve de mucho, hasta que se procesa o se realiza la ingeniería inversa. Una amplia red de “centros de transferencia” es la que se encarga de esta parte del trabajo.
“No hay nada como esto en ningún otro lugar del mundo”, según William C. Hannas, James Mulvenon y Anna B. Puglisi en su libro de 2013, “El espionaje industrial de China”.
Soldados de la Segunda Artillería del Ejército Popular de Liberación trabajan en computadoras en una locación sin identificar. El régimen chino depende de los hackers para impulsar su economía. (mil.huanqiu.com)
Soldados de la Segunda Artillería del Ejército Popular de Liberación trabajan en computadoras en una locación sin identificar. El régimen chino depende de los hackers para impulsar su economía. (mil.huanqiu.com)
“El sistema es enorme, como corresponde a una nación de 1.300 millones, y opera en una escala que empequeñece al propio proyecto chino de ciencia y tecnología”, afirman, y agregan: “Estamos hablando de un elaborado sistema integral para detectar tecnologías extranjeras, adquirirlas por cualquier medio que uno se imagine y convertirlas en armas y bienes competitivos”.
Los departamentos encargados de la ingeniería inversa se llaman oficialmente “Centros Nacionales de Transferencia de Tecnología de China” u “Organizaciones Nacionales de Demostración”. El libro señala que estas organizaciones comenzaron a funcionar en China en septiembre de 2001 y fueron “establecidas oficialmente” en diciembre de 2007 a través del “Plan nacional de promoción de la implementación de la transferencia tecnológica”.
Se calcula que actualmente se encuentran en operación 202 de los centros de “demostración” de China, según el libro. Sin embargo, la escala real puede ser más grande, dado que los 202 centros funcionan como “modelos a imitar para otros centros de transferencia”.
Para nombrar sólo algunos de los Centros de Transferencia, estos incluyen la Administración Estatal de Expertos en Asuntos Exteriores bajo el Consejo de Estado, la Oficina de Ciencia y Tecnología bajo la Oficina de Asuntos Chinos en el Extranjero, y el Centro Nacional de Transferencia de Tecnología bajo la Universidad Oriental de Ciencia y Tecnología de China.
Las organizaciones no tratan de ocultar su función. Los autores citan un estudio chino sobre los centros de transferencia, que indica que estos funcionan para “convertir la tecnología extranjera avanzada en capacidad de innovación nacional” e incluso recomiendan “hacer de la transferencia de tecnología la característica central de nuestra innovación tecnológica”.
“Sus estatutos nombran explícitamente ‘la tecnología nacional y extranjera’ como objetivos para la ‘comercialización’”, afirman los autores.
Los centros de transferencia desempeñan varios papeles, que incluyen el procesamiento de tecnología robada, el desarrollo de proyectos de investigación conjunta entre científicos chinos y extranjeros, y la ejecución de programas destinados a atraer a ciudadanos chinos que han estudiado en el extranjero.
El crecimiento económico de China se puede atribuir a este sistema de “inversión mínima en ciencia básica a través de un aparato de transferencia de tecnología que trabajaba –en su mayoría lejos de los libros– succionando los logros de propiedad extranjera, mientras el mundo observaba y no hacía nada”, según el libro.
Dice que el régimen chino no podría haber atravesado la transformación económica de la que el mundo está siendo testigo, “ni mantenido su progreso hasta hoy, sin el acceso barato y sin restricciones a la tecnología de otros países”.
Sus resultados concuerdan con un informe del 2010 de la Agencia de Reducción de Amenazas de la Defensa de Estados Unidos, el cual dice que la modernización del ejército chino depende “en gran medida de las inversiones de China en infraestructura de ciencia y tecnología, en reformas de su industria de defensa, y en la adquisición de armas avanzadas del extranjero”.
Añade que el robo de tecnología por parte del régimen chino es único, ya que bajo el sistema, da autonomía “a institutos de investigación, corporaciones y a otras entidades para idear planes de obtención de acuerdo a sus necesidades particulares”.
Un ejército hambriento
El Ejército Popular de Liberación (EPL) del régimen chino desempeña un papel especial en el robo de información. Se requiere que el ejército cubra una parte de sus propios costos, y en las últimas décadas este enfoque de conseguir fuentes externas de dinero en efectivo ha convertido a sus líderes militares en algunas de las personas más poderosas de China.
De acuerdo con un libro, “Dilemas económicos de China en la década de 1990: Los problemas de la reforma, modernización e interdependencia”, el EPL depende de fuentes externas para sus programas de investigación y desarrollo.
“Con sólo el 70 % de los gastos de operación para el mantenimiento de las tropas cubiertos por el presupuesto del Estado”, afirma, “el EPL debe encargarse del resto y aún encontrar fondos complementarios para la modernización”.
Misiles chions sobre camiones, en el desfile militar de Beijing del 3 de septiembre de 2015. (Kevin Frayer/Getty Images)
Misiles chions sobre camiones, en el desfile militar de Beijing del 3 de septiembre de 2015. (Kevin Frayer/Getty Images)
Al igual que el nexo entre el gobierno y las empresas privadas en China, los límites entre el ejército y el Estado, y lo militar y lo privado, también son difusos.
Hay muchos altos funcionarios en el EPL que también ocupan puestos de alto nivel en empresas estatales, y muchas de estas personas también ocupan puestos de alto nivel en el Partido Comunista Chino.
Bajo el régimen del actual cabecilla chino, Xi Jinping, “un número sin precedentes de cuadros superiores del laberíntico complejo ‘Jungong Hangtian” (militar-industrial y espacial-tecnológico) del país están siendo reclutados por órganos del gobierno de alto nivel en el Partido o transferidos a administraciones regionales”, afirma un informe del 25 de septiembre de 2014 de la Fundación Jamestown.
Jiang Zemin, ex cabecilla del Partido Comunista Chino, había reformado el sistema a finales de los ‘90, cuando el panorama de las grandes empresas en China estaba casi completamente controlado por el Ejército. Sin embargo, según varios expertos, los cambios que Jiang hizo simplemente provocaron que el control cambiara de manos, que pasó del Ejército a los que en ese entonces estaban a cargo de las empresas.
“Se sentaron como en ‘El Padrino’, donde dicen ‘usted está a cargo de los muelles y yo me encargo de los usureros’”, dijo en entrevista telefónica William Triplett, el ex consejero principal de la Comisión de Relaciones Exteriores del Senado.
Las “reformas” básicamente cambiaron el sistema de militar a estatal, y al tiempo permitieron a los militares de alto rango y a los funcionarios de alto nivel en el Partido Comunista mantener fuertes participaciones en las empresas, y evitar que estos cargos acaben con su carrera militar.
El ejército del régimen chino mantiene “entre 2.000 y 3.000 empresas de fachada en los Estados Unidos, y su única razón de ser es robar, aprovecharse de la tecnología de Estados Unidos”, dijo Lisa Bronson, subsecretaria segunda de defensa para la política de seguridad tecnológica y la contraproliferación, en un discurso de 2005.
El ex subdirector de contrainteligencia del FBI luego dijo que el régimen chino opera en Estados Unidos más de 3.200 empresas militares de fachada dedicadas a robar, según el informe de 2010 de la Agencia para la Reducción de Amenazas de la Defensa estadounidense.
Guía del Estado
Mientras este sistema de robo avalado por el Estado incentiva la iniciativa individual, donde las instituciones luchan por robar lo que pueden para obtener alguna ganancia, el régimen también proporciona una orientación estratégica.
El Proyecto 863 (también llamado el “Programa 863″) fue iniciado por Deng Xiaoping, ex cabecilla del Partido Comunista Chino, en marzo de 1986. De acuerdo con un informe del 2011 de la Oficina del Ejecutivo Nacional de Contrainteligencia de Estados Unidos, este “provee fondos y orientación para adquirir de manera clandestina tecnología e información económica delicada de los Estados Unidos”.
En su estado original, el Proyecto 863 apuntaba a siete sectores: biotecnología, espacio, tecnología de información, tecnología láser, nuevos materiales y energía. Se actualizó en 1992 para incluir las telecomunicaciones, y se actualizó de nuevo en 1996 para incluir tecnología marina.
Sin embargo los programas oficiales del régimen chino para facilitar el robo en el extranjero no se limitan al Proyecto 863. También incluyen el “Programa Antorcha” para construir industrias comerciales de alta tecnología, el Programa 973 para la investigación, el Programa 211 para “reformar” las universidades e “innumerables programas para atraer a los académicos formados en Occidente y que vuelvan a China’”, según “Espionaje Industrial de China”.
“Cada uno de estos programas busca colaboración y tecnologías extranjeras para cubrir las principales brechas”, señalan los autores, añadiendo que esto anima a los expertos formados en Occidente a ayudar con el desarrollo tecnológico del régimen chino al retornar a China, o “servir en su lugar” al proporcionar información necesaria que obtienen mientras trabajan para empresas occidentales.
Ellos citan un documento del régimen chino que indica que el Proyecto 863 mantiene una biblioteca de 38 millones de artículos con código abierto en cerca de 80 bases de datos que contienen “más de cuatro terabytes de información obtenidos de publicaciones, informes militares y criterios estadounidenses, japoneses, rusos y británicos”.
El centro neurálgico
Detrás del sistema de robo aparentemente hay un centro neurálgico que es también una pieza clave dentro del régimen chino. Varias fuentes señalan a una organización escondida en lo profundo del ejército del régimen chino.
Una de las organizaciones más poderosas detrás del robo económico es el Instituto de Investigación 61, bajo el Tercer Departamento del Departamento de Estado Mayor del Ejército Popular de Liberación, según una fuente que trabajó en una de las principales agencias de espionaje del régimen chino, y que habló bajo condiciones de no ser identificado.
La influencia y las conexiones son las claves para llegar al poder en China, y el hombre señalado como líder a cargo del Instituto de Investigación 61, Wang Jianxin, tiene poderosas conexiones.
Wang es hijo de Wang Zhen, un pionero de las operaciones de inteligencia del Partido Comunista Chino bajo Mao Zedong, fundador de la República Popular China. Wang Zhen tenía tres hijos, todos los cuales tienen posiciones de poder en China.
Otro hijo es supuestamente el vicepresidente del “Real Ejército”, los guardias oficiales que protegen a los principales líderes del régimen chino en Zhongnanhai, el complejo central del Partido. Y el sobrino de Wang Zhen, Wang Lei Lei, es CEO de una de las compañías financieras más importantes de China.
“Esta familia controla todas las comunicaciones”, dijo la fuente, señalando que esto, junto con otras conexiones familiares, les da un importante poder sobre el ejército chino.
En particular, dijo, Wang Jianxin dirige a los hackers militares del régimen chino bajo el Departamento de Estado Mayor. Dijo que el “61” al comienzo de los nombres de muchas unidades de hackers chinos es una referencia al Instituto de Investigación 61.
Los nombres de muchas unidades militares de hackers conocidos en China efectivamente empiezan con “61”. Hay por lo menos 11 unidades bajo el Departamento de Estado Mayor, Tercer Departamento, que tienen la denominación de “61”, de acuerdo con un informe del Instituto del Proyecto 2049. Entre las unidades “61” está la “Unidad 61398″, bajo la cual operaban los cinco hackers militares acusados por el departamento de Justicia de EE. UU. en 2014.
Las afirmaciones de la fuente no pudieron ser verificadas independientemente. Preguntas sobre estas declaraciones provocaron reacciones de miedo a esta misteriosa organización. La fuente pidió que su nombre no fuera revelado en relación al Instituto de Investigación 61, con el miedo de que estaría “muerto en una semana” si se supiera que había dado información al respecto.
Otra fuente, un analista de inteligencia del más alto nivel, detuvo una entrevista telefónica cuando se le mencionó el Instituto de Investigación 61 y no quiso hacer comentarios.
“Estamos hablando de un elaborado sistema integral para detectar tecnologías extranjeras, adquirirlas por cualquier medio que uno se imagine y convertirlas en armas y bienes competitivos”
El cliente de BLACKOPS Partners Corporation también dijo, al hablar de la organización, que tiene una preocupación similar por su seguridad, aunque sí sabía de ella. Dijo que el Instituto de Investigación 61 se encuentra en Haidian, en el lado noroeste de Beijing. “Debido a que son del gobierno, tienen sus hogares en el distrito de Chaoyang, cerca del Parque Chaoyang”, dijo.
Confirmó, basado en su experiencia personal, que el Instituto de Investigación 61 es uno de los principales centros de poder dentro del régimen chino.
Según Triplett, la estructura de poder del régimen chino está separada de su estructura organizativa. En otras palabras, divisiones militares de niveles inferiores en el organigrama a veces tienen más poder que las de arriba.
“Básicamente, los miras a ellos y piensas que es igual, pero no lo es”, dijo Triplett.
Añadió que durante las décadas de 1980 y 1990, una de las divisiones más poderosas del ejército chino era el Segundo Departamento bajo el Departamento de Estado Mayor, que está a cargo de las operaciones de espionaje de inteligencia humana (HUMINT).
Con el auge de la tecnología de información y el fuerte enfoque actual en lo cibernético, dijo, es probable que el poder se haya desplazado hacia el Tercer Departamento, que dirige las operaciones de inteligencia de señales (SIGINT) del régimen e incluye a sus hackers militares.
Fin del juego
El uso generalizado del robo por parte del régimen chino para apoyar su economía es una señal de que se ha movido a la fase final de todo régimen comunista: donde la ideología se desvanece, según Edward Luttwak, miembro senior del Centro de Estudios Estratégicos e Internacionales.
Luttwak explica que en esta última etapa el “súper pragmatismo” sustituye a la ideología. Es una etapa en la sociedad comunista en la que las personas dejan de creer en “la igualdad global” y empiezan a pensar en cómo tomar la delantera a toda costa.
Luttwak dio una analogía: si uno fuera a ofrecerle un helado a una persona ideológica, puede que lo rechace. Una persona pragmática lo aceptaría. Y una persona “súper pragmática” tomaría el helado sin importarle si se lo ofrecen o no.
El Partido Comunista Chino comenzó como un partido ideológico, dijo. “El problema es que cuando la gente ideológica deja de ser ideológica, no sólo se vuelven pragmáticas. Se convierten en súper pragmáticas”.
“Cualquier dictadura es un reino de mentiras”, dijo. “Sin duda, lo que pasó es que los que están al mando son súper pragmáticos”.
En esta etapa dijo, “cualquier cosa que quieran, lo toman”.
Ver artículo original en inglés aquí.
Fuente: La Gran Época