10 maneras en que China podría estar espiándote

10 maneras en que China podría estar espiándote (Hechos)

En las últimas décadas, el gobierno chino se ha puesto al día de manera agresiva en el maravilloso mundo del espionaje, un escenario en el que los verdaderos profesionales estaban previamente limitados a los gobiernos occidentales y Rusia. Dada esta entrada un tanto tardía al juego, así como a la colección de inteligencia histórica de China, los Estados Unidos recién están empezando a comprender la amenaza china y ahora es el que está a punto de ponerse al día. "Los chinos son el mayor problema que tenemos con respecto al nivel de esfuerzo que están dedicando contra nosotros en comparación con el nivel de atención que les estamos brindando", dice la ex Ejecutiva Nacional de Contrainteligencia, Michelle Van Cleave.

Las consecuencias han sido enormes. Los miles de millones de dólares en propiedad intelectual, los secretos de la política del gobierno de los EE. UU. Y la tecnología militar son solo algunos ejemplos de secretos robados. Desde 2003, 123 agentes chinos han sido identificados en los Estados Unidos.

¿Cómo ha sido China tan efectiva en el espionaje? Para empezar, la política china es mucho más indulgente, ya que solo hay un partido político. Si se lo descubre espiando, el gobierno de China puede recuperarse políticamente más fácilmente que una democracia liberal occidental con la prensa libre. Como resultado, están dispuestos a asumir riesgos excepcionales. Los Estados Unidos, el objetivo habitual de China, es una sociedad libre y abierta, y a los chinos les resulta increíblemente fácil colocar a miles de espías bajo las narices de los Estados Unidos. Echemos un vistazo más de cerca a cómo China ha estado espiando a la civilización occidental.

Teoría del mosaico 10
La 'ola humana'


La teoría del mosaico describe un método de recopilación de inteligencia en el que se envían miles de aficionados, o una "ola humana", para recopilar pequeños fragmentos de información, ya sea corporativa, académica, de medios, etc. La técnica de recolección también se aplica a las penetraciones cibernéticas discretas y aparentemente inofensivas. Esta información supuestamente se ensambla más tarde en un "mosaico" por analistas más profesionales. La teoría es difícil de probar, ya que gran parte de la información recopilada no necesariamente califica como espionaje y, por lo tanto, no se investiga. Pero si es cierto, como creen algunos expertos, entonces los Estados Unidos y otras naciones ricas están plagadas de miles de espías residentes que recogen metódicamente información aparentemente inocua.

Sin embargo, algunos expertos señalan que esta "ola humana" no está necesariamente organizada o controlada por una poderosa agencia de inteligencia china. En cambio, China ha creado incentivos de mercado para espiar, exigiendo un crecimiento exponencial y avances tecnológicos. El gobierno fomenta dicha inversión a través de su conocido "Programa 863", que proporciona financiamiento a empresas chinas con muy pocas obligaciones. Las empresas a menudo usan este dinero extra para llevar a cabo el espionaje corporativo y adelantarse al juego. Stratfor, una firma de inteligencia privada, estima que el 70 por ciento de las operaciones de inteligencia china no están dirigidas por agencias de inteligencia profesional, sino por varios institutos comerciales, agencias científicas y medios de comunicación. Sratfor informa: "Estas entidades a menudo compiten entre sí, enviando agentes a las mismas misiones como parte del enfoque mosaico de China para recopilar información".

Un enfoque tan paciente puede llevar mucho tiempo, incluso años, para producir una inteligencia valiosa, pero con el tiempo vale la pena. En una audiencia del Congreso de 1999, un comité admitió que China había logrado adquirir los diseños de ojivas nucleares WW-88 a lo largo de dos décadas. Un informe del senador Rudman describió la operación como "muy competente en el arte de obtener información aparentemente inocua". Y debido a que cada pequeña parte de la información recopilada era inocua por sí misma, las autoridades estadounidenses de contrainteligencia encontraron extremadamente difícil identificar y procesar a los sospechosos espías .

Los profesionales de la inteligencia y otros expertos advierten contra poner demasiada fe en la teoría del mosaico, ya que genera una desconfianza contraproducente de los ciudadanos chinos y distrae las actividades de los servicios de inteligencia profesionales chinos. Ese es, quizás, todo el punto de la táctica-distracción del mosaico de China.

9 Chen Di Yu


Chen di yu se traduce como "peces en el fondo del océano" y describe a qué se referirían las agencias de inteligencia occidentales como un "agente durmiente" o una "operación de siembra". El concepto es más profundo que eso y, en la práctica, refleja los valores chinos de Paciencia y planificación metódica. Chen di yu puede referirse a reclutas nacidos en China, a menudo capacitados específicamente para su misión, o agentes extranjeros reclutados con acceso a información confidencial. En el primer caso, un ciudadano chino emigrará a los Estados Unidos y dedicará toda su vida, o al menos la mayor parte, a una misión específica. Intentarán ser contratados por una compañía estadounidense o agencia gubernamental como la CIA y realmente vivirán el papel en el futuro previsible.

El caso de Chi Mak es un ejemplo revelador. En 2008, Chi Mak fue arrestado en Los Ángeles por enviar documentos confidenciales de la Marina de los EE. UU. Llenos de información del sistema en barcos, submarinos y sistemas de armas a la inteligencia china. Admitió ante el tribunal que la operación había sido planeada en la década de 1970, cuando Mak recibió capacitación en conocimientos técnicos específicos que le permitirían comenzar una carrera en el establecimiento industrial de defensa de los Estados Unidos. También en 2008, las autoridades arrestaron a Dongfan Chung, un ingeniero de Boeing, por robar el transbordador espacial y los documentos de cohetes para la inteligencia china. Él también recibió órdenes de Beijing que datan de 1979. Hay docenas de otros ejemplos como este.

Como se señaló anteriormente, China no limita sus operaciones a los nacionales chinos.En un caso, la inteligencia china se acercó y reclutó al estudiante universitario estadounidense Glenn Shriver mientras completaba un semestre en el extranjero en China. A Shriver se le pagaron decenas de miles de dólares para presentar una solicitud al Departamento de Estado de los EE. UU. Y a la CIA, aunque ninguno de los dos fue aceptado. Fue arrestado en 2010. Como resultado, el FBI incluso publicó un video instructivo para ayudar a los estudiantes de intercambio de EE. UU. En China a identificar los métodos y técnicas de reclutamiento utilizados por la inteligencia china.


8 espionaje corporativo


Desde 1998, las empresas estadounidenses clasificaron a China como la principal amenaza económica y de espionaje en un Fortuna encuesta. La situación es aún peor hoy.

El gobierno chino ejerce una intensa presión sobre las empresas privadas y estatales para competir a escala global. Mientras que los servicios de inteligencia profesionales chinos, el Ministerio de Seguridad del Estado (MSS) y el Departamento de Inteligencia Militar (MID) se centran en el robo de secretos militares y políticos, el gobierno hace la vista gorda e incluso proporciona fondos para el espionaje económico. El Programa 863, mencionado anteriormente, es uno de los ejemplos de fondos aparentemente inocuos que se utilizan para robar propiedad intelectual.

Hay un sinfín de ejemplos de espionaje corporativo originados en China. En enero de 2016, 60 minutos transmitió una cuenta de una compañía de aerogeneradores estatal china que sobornó a un empleado susceptible de Superconductor estadounidense para obtener un código fuente propietario. El Superconductor estadounidense casi salió del negocio como resultado, perdiendo miles de millones de dólares en ventas. Peor aún, cuando los ejecutivos de los Superconductores estadounidenses intentaron demandar a los culpables por $ 1,200 millones, se descubrió que los piratas informáticos chinos estaban rompiendo los archivos de la compañía en un intento de descubrir la estrategia legal de la empresa.

Una estrategia particularmente audaz favorecida por los chinos es simplemente comprar compañías estadounidenses con acceso a tecnología de punta. China National Aero-Technology Import & Export Corp. (CATIC) y Huawei son dos de esos ejemplos, y CATIC tiene vínculos directos con el Ejército Popular de Liberación (EPL). CATIC compró la firma estadounidense de tecnología de defensa Mamco Manufacturing en 1990, y Huawei intentó comprar varias firmas tecnológicas estadounidenses, entre ellas 3com y Symantec. Los miembros del Congreso han expresado su preocupación por el continuo empuje de Huawei para dominar el mercado de las telecomunicaciones en los EE. UU., Mencionando la preocupación de que los vínculos estrechos de Huawei con el gobierno chino permitan la explotación de las redes estadounidenses. Los chinos también favorecen el método de compra de compañías de fachada en los Estados Unidos como una forma de exportar ilegalmente tecnología de los Estados Unidos de nuevo a China. El FBI ha estimado que más de 3,000 compañías han sido frentes establecidos para espías chinos.

El espionaje económico tiene su origen tanto en el gobierno chino como en los actores privados, pero principalmente en este último. En una lista de casos de espionaje económico chinos publicados por el FBI, solo cuatro personas (de un total de 29) que fueron procesadas exitosamente por delitos relacionados con el espionaje económico entre 2008 y 2010 estuvieron involucradas con agencias de inteligencia chinas. Una de las unidades de piratería más capaces, conocida como Unidad 61398, es parte del PLA y se especializa en atacar a empresas estadounidenses de todos los sectores económicos. La firma de seguridad estadounidense Mandiant expuso recientemente sus actividades en un informe impactante.

7 académicos y académicos


Los académicos y académicos pueden participar en ciertas actividades que son ideales para el espionaje. Se mueven libremente entre las instituciones académicas y los círculos de investigación, viajan con frecuencia e incluso pueden involucrar a funcionarios del gobierno bajo la apariencia de investigación. Los oficiales de inteligencia chinos lo saben y se sabe que se han infiltrado en círculos académicos para obtener acceso a posibles reclutas en los Estados Unidos. En algunos casos, el servicio de inteligencia cooptará a un académico o científico chino, generalmente de la Asociación China de Estudiantes y Académicos, para detectar posibles reclutas. Una vez que se identifique el objetivo de los EE. UU., Un investigador, académico o periodista, se les dará invitaciones a conferencias o universidades en China que estén controladas por el MSS o MID. A partir de ahí, los agentes chinos comienzan a construir una relación con el objetivo, ofreciendo incentivos para mantenerse en contacto. A medida que se desarrolle la relación, se le pedirá al objetivo más y más información sensible. Si se hace correctamente, el objetivo generalmente ignora que está cometiendo espionaje.

En otros casos, un oficial de inteligencia profesional de MSS puede simplemente hacerse pasar por un académico, científico o investigador. Recopilarán pequeños fragmentos de información de varias reuniones académicas que eventualmente llevarán a una mayor comprensión de un rompecabezas sin resolver.

¿Recuerdas el caso de Chi Mak? Su investigación llevó al FBI a uno de sus manejadores profesionalmente entrenados, Pu Pei Liang, que trabajaba en la Universidad de Guangzhou en China. Su posición le permitió viajar inadvertido a los Estados Unidos para reunirse con Chi Mak. Un número de otros espías chinos conocidos también tienen antecedentes académicos o de investigación: Peter Lee, Gwo-Bao Min, Bo Jiang, Hua Jun Zhao, etc.

6 periodistas chinos


Posar como medio para recopilar inteligencia suele ser un tabú del espionaje. La política de los Estados Unidos lo prohíbe, excepto en circunstancias muy especiales, que incluso requieren la aprobación presidencial. China, por otro lado, no juega con las mismas reglas que las agencias de inteligencia occidentales, ni se preocupa por la reputación de sus periodistas.

China ha usado históricamente la Nueva Agencia de Noticias de China, ahora conocida como Xinhua, como su cubierta favorita para el espionaje. Hay una buena razón para esto: los periodistas pueden moverse a simple vista, hacer preguntas intrusivas e investigar personas, lugares y gobiernos abiertamente. Todo es parte de su trabajo.En el mundo de la inteligencia, esto se conoce como una buena "cobertura". Países como los EE. UU. Evitan esta táctica por respeto a la libertad de prensa; si todos asumieran que los periodistas estadounidenses eran espías, entonces no tendrían el acceso que necesitan para cubrir historias de importancia. A China no le importa la integridad periodística, porque "la libertad de prensa" es un concepto ridículo en China.

Sin embargo, Xinhua no solo se usa como una cubierta. También sirve como una especie de agencia de inteligencia de código abierto para funcionarios del gobierno, traduciendo y agregando noticias extranjeras para producir publicaciones especializadas para funcionarios de alto nivel. (Esta parte no es ilegal, por supuesto.)

El ex diplomático chino Chen Yonglin expuso las actividades de Xinhua en 2005. Sus acusaciones mordaces pintaron un cuadro de periodistas chinos que informaban directamente al MSS o MID, todos con una misión distinta y secreta. Su misión no solo se limitó a espiar, sino también a propagar propaganda y la cobertura de noticias del Partido Comunista.

Un periodista canadiense llamado Mark Bourrie expuso prácticas similares en 2012. Discutiendo su empleo anterior con Xinhua, Bourrie dijo: "Intentaron que [...] escribiera un informe para el gobierno chino sobre el Dalai Lama usando mis credenciales de prensa como una manera de tener acceso no tendría de otro modo. […] Estuvimos allí bajo falsos pretextos, haciéndonos pasar por periodistas pero actuando como agentes del gobierno ”.

5 diplomáticos


La cobertura diplomática es un método demasiado común entre las agencias de espionaje globales para ocultar a los espías a simple vista, y los chinos no son diferentes. La ventaja de presentarse como diplomático es la capacidad de codearse con los responsables políticos, los oficiales militares e incluso los líderes empresariales. Las relaciones pueden desarrollarse y los objetivos de reclutamiento se identifican rápidamente.

Esto ha estado sucediendo durante años. En 1987, dos agregados militares chinos fueron deportados por intentar comprar secretos a un empleado de la NSA, que también era un agente doble del FBI. El analista de la Agencia de Inteligencia de Defensa de los EE. UU., Ronald Montaperto, fue sorprendido en 2006 utilizando sus reuniones regulares de enlace con agregados militares chinos como una forma de transmitirles información. En 2011, los rusos arrestaron a Tun Sheniyun por intentar robar información confidencial sobre el sistema antiaéreo S-300. Sheniyun estaba trabajando para diplomáticos oficiales chinos como traductor. En 2012, los japoneses acusaron a Li Chunguang, primer secretario de la embajada china en Tokio, por intentar obtener documentos secretos relacionados con la tecnología militar.

China también ha utilizado a los diplomáticos para influir en el cambio político en los EE. UU., Un método conocido en los círculos de inteligencia como "acción encubierta". Durante la temporada electoral de 1996, Beijing supuestamente canalizó millones de dólares a las campañas políticas demócratas. Este plan, cuyo costo estimado de la inteligencia de los Estados Unidos ronda los $ 1 millón, se aprobó en los niveles más altos de Beijing y se colocó bajo el control del MSS. El objetivo del programa habría sido un tratamiento político más favorable de China.

4 estudiantes universitarios


Los servicios de inteligencia chinos aprovechan a los aproximadamente 15,000 estudiantes chinos que llegan a los EE. UU. Cada año. Las agencias de inteligencia informan a estos jóvenes académicos cuando regresan a China, recolectando información sobre campos académicos específicos e investigación. El objetivo principal, sin embargo, es mantener a los estudiantes en su lugar y nutrir sus carreras en campos especializados de estudio. Con el tiempo, los agentes chinos aficionados se han extendido por todas las industrias de los Estados Unidos, enviando información pequeña pero valiosa.

Por lo general, se contacta a los reclutas antes de ingresar a los EE. UU. Y el gobierno chino los coacciona o los contrata voluntariamente apelando a su identidad nacional china. Lu Dong, un ex agente chino y ahora un crítico abierto del régimen chino, dice que la mayoría de estas operaciones de bajo nivel se realizan a través del Departamento de Trabajo del Frente Unido y la Oficina de Asuntos de China en el Extranjero, a diferencia de las agencias de espionaje profesionales como el MSS o MID. Debido a la gran cantidad de espías potenciales y la información relativamente benigna robada (generalmente secretos corporativos), es casi imposible identificarlos o rastrearlos, especialmente con recursos limitados.

3 ataques cibernéticos


Los ataques cibernéticos son quizás los crímenes más publicitados que se originan en China. La NSA informó que China ha pirateado a importantes firmas estadounidenses y agencias gubernamentales casi 700 veces en un período de cinco años. A pesar de las recientes garantías del presidente chino, Xi Jinping, de que el gobierno detendrá estos incidentes, los ataques apenas han disminuido. La empresa de ciberseguridad CrowdStrike documentó siete ciberataques originados en China en las primeras tres semanas posteriores al acuerdo. Para ser justos, muchos de los ataques pueden no haberse originado en agencias controladas por el estado. Como se señaló anteriormente, las empresas chinas están bajo una presión extrema para competir dentro de la economía global, y con frecuencia recurren al espionaje corporativo para hacerlo.

La Operación Iron Tiger es una instancia particularmente preocupante, que se origina en un grupo de piratería chino conocido como "Threat Group 3390" o "Emissary Panda", que no parece estar afiliado al gobierno. Han robado billones de bytes de datos de contratistas de defensa, agencias de inteligencia, socios del FBI y entidades privadas en las industrias eléctrica, aeroespacial, de inteligencia, telecomunicaciones, energía e ingeniería nuclear. Es posible que vendan estos datos al mejor postor entre las empresas tecnológicas chinas.

Incluso el popular fabricante chino de computadoras Lenovo ha sido repetidamente atrapado instalando spyware en sus computadoras.Cada vez más, los expertos en seguridad están preocupados por la instalación de malware en la fábrica, ya que el hardware de las computadoras se fabrica cada vez más en el este de Asia.

El gobierno chino tampoco está completamente descolgado. Mandiant expuso recientemente una unidad secreta dentro del ejército chino. Conocida como la Unidad 61398, es una unidad cibernética militar que se especializa en el robo de secretos en línea, generalmente de empresas de tecnología de EE. UU. Un grupo como este puede haber estado detrás de la violación de 2008 de los sistemas informáticos del Departamento de Defensa (DoD), cuando una unidad de disco infectada cargó software malicioso en redes de computadoras ejecutadas por el Comando Central de los Estados Unidos. El DoD ya no permite que se conecten unidades USB a las computadoras.

2 Su habitación de hotel


En estos días, tanto las empresas privadas como las agencias gubernamentales cuyos empleados viajan a través de China asumen lo peor con respecto a la privacidad personal. Según los expertos, los dispositivos de escucha ocultos en las habitaciones de los hoteles, el malware de los registradores de claves se instalan cuando el huésped no está mirando e incluso los equipos de vigilancia física son una gran posibilidad.

Si bien el turista promedio puede no tener que preocuparse, muchas empresas tienen procedimientos operativos estrictos cuando viajan a China. Es posible que los empleados deban dejar todos los aparatos electrónicos personales en casa y, en cambio, traer computadoras portátiles y celulares limpios y desechables a China. Algunas compañías incluso destruyen físicamente las computadoras después de que sus trabajadores regresan de China. Se enseña a los empleados a desactivar los micrófonos y las cámaras, quitar las baterías del teléfono e incluso almacenar las contraseñas en una unidad USB para que las contraseñas se puedan copiar y pegar en lugar de escribirlas. Al parecer, los chinos son tan expertos en la instalación de programas maliciosos con registradores de claves que las contraseñas nunca deben escribirse. Los dispositivos de escucha o incluso las cámaras dentro de una habitación de hotel se usan comúnmente en hoteles donde los extranjeros se quedan con frecuencia.

Los datos recopilados se pueden usar más adelante para chantajear a las víctimas y, por lo tanto, obligarlos a espiar a los chinos. En 2015, 20 turistas extranjeros descubrieron esto de manera difícil cuando fueron arrestados por las autoridades chinas por "ver videos de terror" en su habitación de hotel. Plantea la pregunta: ¿Cómo sabían lo que estaba sucediendo en la habitación del hotel?

1 hombrecitos azules


Uno de los actos más audaces de China en la última década ha sido la construcción de islas artificiales en el Mar de China Meridional. Los gobiernos de todo el Pacífico están preocupados por la audacia de China, calificándola de acaparamiento ilegal de tierras, y Estados Unidos teme que, como resultado, las rutas marítimas internacionales se vean comprometidas.

Pero aún más curioso es el método que China ha utilizado para defender sus reclamaciones de barcos de pesca. El PLA ha empleado a pescadores regulares en la "milicia marítima" desde 1949. Algunos expertos los han llamado "los hombrecitos azules", después de los "hombrecitos verdes" rusos involucrados en la invasión de Crimea. Actúan como barreras para los buques extranjeros, frustrando los esfuerzos para acercarse a las islas o recopilar información. Estos buques no solo conducen este tipo de guerra irregular, sino que también pueden recopilar información de manera más efectiva que un buque grande y obvio de la Armada China. El equipo de vigilancia electrónica especial se puede colocar en tales buques, y hay poco que los buques extranjeros puedan hacer al respecto bajo el derecho marítimo internacional.