Acuerdo con EE. UU. podría ayudar a China a perfeccionar el robo cibernético

15 de Octubre de 2015 11:51 AM Actualizado: 15 de Octubre de 2015 11:51 AM

Recientemente los líderes estadounidenses cerraron su ciber-acuerdo del 25 de septiembre con el régimen chino, al enviar una lista de los piratas informáticos chinos identificados por haber robado secretos comerciales a las empresas estadounidenses, y solicitando su detención.

En un giro inesperado de los acontecimientos, las autoridades chinas realmente hicieron algunos arrestos. Ahora, los expertos y los funcionarios estadounidenses están prestando mucha atención a si China lleva a juicio a los hackers.

Pero mientras esto se convierte en un interesante espectáculo, los nuevos avances no implican, de ninguna manera, el fin del robo económico chino patrocinado por el Estado.

Lo contrario puede ser más probable: al pasar las evidencias sobre los hackers chinos a las autoridades chinas, los Estados Unidos podrían sin querer ayudar al régimen chino a cerrar las brechas en su sistema de robo económico.

Sin embargo, lo más grave es qué tipo de pruebas las autoridades estadounidenses le entregarán a los representantes del Partido Comunista Chino cuando reúnan suficientes pruebas para los arrestos. Si los hackers tienen un juicio en China, no sólo van a necesitar información sobre las acusaciones, sino también las pruebas que muestren cómo se obtuvo la información.

Las autoridades chinas podrían tomar muy fácilmente esta información como una hoja de ruta para saber cómo están detectando los ataques los investigadores estadounidenses. Con esta información, podrían ajustar sus métodos y hacer a los ciberataques cada vez más difíciles de ubicar.

El resultado podría ser que los ciberataques patrocinados por el Estado chino no sólo continuarían sino que se volverían aún más difíciles de detectar.

En primer lugar, como el presidente Obama lo estableció, el acuerdo solo prohíbe, “el robo de la propiedad intelectual a través de un medio cibernético”. Esto no hace nada para resolver el robo intelectual a través de las otras maneras que tiene el régimen chino.

En otras palabras, no prohíbe el robo económico. Simplemente aborda un método de robo económico.

Y siendo un sistema tan opaco, el Partido Comunista tiene mucho margen de maniobra para hacer pasar a las autoridades estadounidenses como unos tontos.

Sería simple hacer juicios de fachada y después dejar en libertad a los piratas informáticos, mientras les dicen a las autoridades estadounidenses que están tras las rejas. También sería fácil para el régimen echarles la culpa a personas inocentes, no relacionadas.

La única forma en que se podría comprobar si el Partido arrestó a las personas adecuadas sería en los raros casos en que las autoridades estadounidenses pudieran obtener fotografías y perfiles detallados de los piratas informáticos chinos. Sólo han sido capaces de identificar públicamente alrededor de seis hackers específicos en la última década, según información a disposición del público.

Sin embargo, la parte más grande que se ha dejado de mencionar, no se trata de los piratas informáticos en absoluto. La parte que falta es que el Partido Comunista Chino está detrás de los ataques, y lo que Estados Unidos realmente necesita es una prueba de que el régimen chino ha desmantelado su enorme sistema de robo económico.

Esto significa que demuestre que ha rescindido de las políticas estatales que llevan al robo económico, y que se deshizo de programas tales como su Proyecto 863. Significa que demuestre que ha desmantelado las ramas militares involucradas en los ataques cibernéticos patrocinados por el Estado, en particular las que están bajo su Departamento de Estado Mayor, Tercer Departamento. Y significa que demuestre que los centros de transferencia estatales en toda China encargados de la ingeniería inversa de tecnología robada se hayan cerrado.

Nada de esto parece estar en los compromisos, o incluso en discusión.

Como lo informó La Gran Época anteriormente, el acuerdo sólo se refiere a una pequeña parte de todo el sistema del robo económico estatal chino. Los piratas informáticos obtienen la mayor atención, pero el régimen chino también utiliza una amplia red de infiltrados –espías a la antigua– que llevan a cabo este trabajo.

Los infiltrados que trabajan en el robo económico chino operan en un departamento similar a los piratas informáticos militares: el Departamento de Estado Mayor, Segundo Departamento.

Y esto sin mencionar a los individuos atraídos o coaccionados para espiar a favor de las empresas estatales chinas. Esto suele incluir investigadores, estudiantes, profesores y personas chinas que ya trabajan en empresas importantes de Estados Unidos.

Cómo puede usted ayudarnos a seguir informando

¿Por qué necesitamos su ayuda para financiar nuestra cobertura informativa en Estados Unidos y en todo el mundo? Porque somos una organización de noticias independiente, libre de la influencia de cualquier gobierno, corporación o partido político. Desde el día que empezamos, hemos enfrentado presiones para silenciarnos, sobre todo del Partido Comunista Chino. Pero no nos doblegaremos. Dependemos de su generosa contribución para seguir ejerciendo un periodismo tradicional. Juntos, podemos seguir difundiendo la verdad.