En realidad, no deberíamos dejar que China nos espíe

Por Joshua Philipp - La Gran Época
29 de Abril de 2019 Actualizado: 29 de Abril de 2019

Comentario

El 20 de abril, Bloomberg News salió con el pie izquierdo publicando el titular: “Deberíamos dejar que China nos espíe”. Los puntos principales tienen sentido: casi el 80 por ciento de la inteligencia de la CIA viene presuntamente de información de fuente abierta, y la información de espías en el pasado impidió que Estados Unidos se precipite a una guerra total, como durante la Guerra Fría.

Aún así, el artículo no toca algunos puntos importantes. Específicamente, no parece entender las operaciones de espionaje chino que se hacen a través del Departamento de Frente Unido y las Asociaciones de Estudiantes y Académicos Chinos, y trata en cambio de relacionarlas con la recolección de información—el cual es un foco menor para estos grupos.

Tampoco entiende las operaciones de los hackers chinos involucrados en operaciones de vigilancia e inteligencia, las cuales menciona, y cómo estas interactúan con los espías chinos que operan en el terreno.

La base del artículo supone que los espías chinos operan de manera similar a los espías estadounidenses, y se enfoca principalmente en la recolección de inteligencia. Los espías de EE. UU. buscan entender cómo opera un país o persona objetivo, para entender cómo reaccionar en asuntos claves y el proceso a seguir. La inteligencia de fuente abierta es muy útil para obtener información de este tipo.

Pero tales operaciones no son el foco de los espías del Departamento del Frente Unido. El foco del Frente Unido es la subversión ideológica, establecer organizaciones fachada, controlar comunidades chinas en el extranjero, dirigir redes criminales y de contrabando, comprometer a individuos y crear supuestos grupos comunitarios de apoyo al Partido Comunista Chino (PCCh).

Incluso durante la Guerra Fría, la mayoría de los espías soviéticos no se enfocaban en las operaciones al estilo James Bond. Ellos establecían organizaciones sin fines de lucro para diseminar desinformación, organizaban movimientos de activistas en apoyo a las causas soviéticas, enviaban “expertos” para comentar en la prensa y comprometían a gente clave en instituciones que hacen funcionar a Estados Unidos.

Muchos espías, como los del Departamento del Frente Unido, buscan crear un “frente” para el PCCh en un país objetivo—sin mencionar el uso de agentes dormidos que podrían usarse para llevar a cabo actos caóticos o violentos en caso de guerra. Esto es fundamentalmente diferente de las gentiles operaciones de recolección de información que se hacen en operaciones de espionaje más convencionales.

Lo mismo se aplica a las operaciones de espionaje del PCCh dirigidas al robo de propiedad intelectual. Es verdad que la mayoría de la información es probablemente robada por agencias de hackers. Pero los espías físicos, que operan en el lugar, aún juegan un rol fundamental y muy dañino.

El grupo de hackers chino más conocido comúnmente es la Unidad 61398, bajo el Tercer Departamento del departamento de guerra del ejército chino, el Departamento de Estado Mayor. Desde entonces, el PCCh ha reestructurado su ejército, pero cuando la Unidad 61398 quedó expuesta, era solo una de los 22 burós operacionales conocidos. Esto fue antes de que el PCCh reorganizara estas operaciones bajo su Fuerza Estratégica de Apoyo.

El Tercer Departamento era la rama de inteligencia de señales, junto a este estaba el Segundo Departamento, enfocado en operaciones de inteligencia humana, y el Cuarto Departamento se enfocaba en operaciones de inteligencia electrónicas. Otras ramas militares se enfocaban en otras formas de operaciones no convencionales que podían incluir el uso de espías, como el Departamento de Política General, que se dedicaba a la guerra política.

Pero aún así, los hackers del ejército del PCCh trabajaban estrechamente con los espías en el terreno. Según un informe de 2013 del instituto de investigación del Ejército Popular de Liberación del PCCh, delineado por el Centro para Investigación y Análisis de Inteligencia, los hackers del ejército del PCCh operaban en tres niveles.

El primer nivel, decía, eran unidades militares “empleadas para llevar a cabo ataques en red y defensa”, el segundo nivel eran organizaciones civiles y oficinas del gobierno “autorizadas por el ejército para llevar a cabo operaciones de guerra en red”, y el tercer nivel incluía grupos fuera del gobierno y del ejército “que pueden ser organizados y movilizados para operaciones de guerra en red”.

También incluidas en la operación están las compañías fachada. Un informe en 2010 de la Agencia de Reducción de Amenazas de la Defensa de EE. UU. dice que el PCCh operaba más de 3200 compañías fachada en Estados Unidos dedicadas al robo.

Las opiniones expresadas en este artículo son las opiniones del autor y no reflejan necesariamente las opiniones de La Gran Época.

***

Mira a continuación

¿Por qué China se comporta de forma contraria al resto del mundo?

Las opiniones expresadas en este artículo son propias del autor y no necesariamente reflejan las opiniones de La Gran Época

TE RECOMENDAMOS