Comprender las operaciones de espionaje chino es fundamental para entender los ciberataques

Por Bowen Xiao y Joshua Philipp - La Gran Época
03 de octubre de 2018 5:08 PM Actualizado: 29 de abril de 2019 3:56 PM

En 2014, cinco hackers militares chinos fueron acusados de delitos que incluían piratería informática y espionaje económico, dirigidos a ciudadanos estadounidenses en las industrias de energía nuclear y solar, entre otras. Fue la primera vez que se presentaron cargos penales contra hackers militares chinos por ciberataques. Pero nunca fueron llevados a juicio.

Los individuos formaban parte de la Unidad 61398 del Ejército Popular de Liberación, uno de los 22 burós de operaciones bajo el Tercer Departamento del Departamento del Estado Mayor, la división de guerra del Ejército chino. Cada uno de estos burós está involucrado en diferentes formas de operaciones cibernéticas, muchas de las cuales están dirigidas contra Estados Unidos y otros países.

Estas operaciones de guerra chinas no están aisladas del trabajo de un buró particular.

Al tratar de comprender la naturaleza de las operaciones chinas para robar propiedad intelectual, no se puede entender a las operaciones de inteligencia de señales y a las operaciones cibernéticas como algo separado. Cada departamento está interrelacionado entre sí. El Departamento del Estado Mayor del Tercer Departamento trabaja junto con la división de inteligencia humana (Segundo Departamento) y también con la división de inteligencia electrónica (Cuarto Departamento).

Por ejemplo, cuando vemos un incidente de robo, suele haber un autor humano trabajando en al menos un elemento del ataque cibernético, como en el uso de una unidad USB para descargar información. Los hackers y espías del ejército chino trabajan juntos.

A través de entrevistas con exagentes chinos, La Gran Época supo que una de las tácticas consistía en utilizar a un infiltrado, alguien que ya trabajaba en la empresa, para robar información. Si el infiltrado robaba datos, los hackers del ejército chino lanzaban ataques cibernéticos contra la misma red a la misma hora, ese mismo día. Cuando la empresa realizaba una investigación ciberforense para analizar el ataque, suponían que un ciberataque había sido la causa del robo.

Incluso si hubiese suficientes pruebas para llevar al infiltrado a juicio, con el argumento de que la persona estuvo involucrada en el robo y en la transferencia de información, el infiltrado podría señalar al ciberataque para alegar que se le está culpando injustamente por un ataque externo. El infiltrado podría incluso revertir el asunto y demandar a la compañía. Esto se relaciona con lo que Estados Unidos está enfrentando en este momento: operaciones de guerra chinas sin restricciones.

Guerra sin restricciones

De acuerdo con “Unrestricted Warfare” (Guerra sin restricciones), un libro de 1999 escrito por dos coroneles del ejército chino, estas operaciones funcionan a través de tres diferentes espectros: el no militar, el transmilitar y el militar convencional. En su núcleo hay una serie de tácticas que funcionan por fuera de lo que se llamaría una guerra convencional a gran escala. En cambio, estas tácticas utilizan como mecanismo de combate a todos los elementos que hacen que la sociedad funcione. Las personas que trabajan para el Tercer Departamento del Departamento del Estado Mayor, por ejemplo, utilizan medios militares no convencionales.

Las operaciones no militares incluyen áreas como la guerra cultural, la guerra de propaganda, la guerra financiera y la guerra económica, que sería atacar las cosas que afectan el Producto Interno Bruto de una nación. La guerra empresarial utiliza un enfoque de “muerte por mil cortes”, como el robo de diseños de productos individuales. La ciberguerra, tal como se la conoce, estaría dentro de las operaciones transmilitares, una combinación de lo público y lo privado. Todo el espectro militar de la guerra no convencional incluiría ataques de pulso electromagnético, guerra espacial y envenenamientos.

Además, no todas las operaciones cibernéticas están siendo dirigidas por el propio ejército chino. Algunas están siendo llevadas a cabo por empresas individuales para su propio beneficio. Esto se debe a que hasta hace unos pocos años, era un todos contra todos. Como no hay un tratado de extradición con China, no hay consecuencias ni castigos por lanzar operaciones cibernéticas contra Estados Unidos, y los actores de la amenaza china recibieron muy poca presión hasta alrededor de 2014.

En julio de 2017, una fuente que trabajaba en operaciones de infiltración encubiertas en la red oscura (darknet) proporcionó documentos a La Gran Época sobre un mercado criminal operado por hackers militares chinos en su tiempo libre. Originalmente llamado Babylon APT, el sitio web fue rebautizado posteriormente como C-Market (mercado criminal) donde se vendían una variedad de servicios, incluyendo información personal, documentos gubernamentales, identificación gubernamental, información sobre energía, información hospitalaria, información de tarjetas de crédito y otros. Los operadores del sitio también podían ser contratados para lanzar ataques dirigidos.

Un ejemplo de lo que vendieron los operadores de C-Market fue el acceso al sistema de identificación de embarcaciones de la Guardia Costera de los EE.UU., el precio anunciado fue de entre cinco y siete bitcoins, que en ese momento valían entre 11.761 y 16.465 dólares.

Entre los clientes comunes de estos sitios de redes oscuras se encuentran los cárteles de droga mexicanos y gobiernos extranjeros; cuando la carga de trabajo de los hackers chinos se hizo demasiado pesada, se captaron chats que demostraron que contrataban hackers mercenarios de diferentes países. Este sitio señala la forma en que se realizan algunas de estas operaciones chinas hoy en día.

Dirección del Estado

El otro elemento es la dirección del Estado. Proyecto 863, Programa Antorcha, Programa 973 y Programa 211 son nombres de diferentes operaciones cibernéticas dirigidas por programas del Partido Comunista Chino que apuntan al robo económico.

“Cada uno de estos programas busca la colaboración y la tecnología extranjeras para cubrir las principales deficiencias”, según el libro “Espionaje industrial de China: Adquisición de tecnología y modernización militar”, escrito por William C. Hannas, James Mulvenon y Anna B. Puglisi.

Después de obtener la tecnología o los datos robados, entran en juego los Centros Nacionales de Transferencia de Tecnología de China. Estos centros convierten la tecnología robada o la propiedad intelectual en productos que pueden ser utilizados por el país.

Alrededor de 202 centros de este tipo son “modelos de imitación para otros centros de transferencia”, según “Espionaje industrial de China”. El PCCh quiere que las empresas privadas copien a sus centros de transferencia, fomentando así la creación de programas adicionales.

Algunos de estos centros dependen de la Oficina de Asuntos Extranjeros, uno de los dos principales departamentos de espionaje del PCCh.

Los autores de “Espionaje industrial de China” resumieron el sistema de esta manera: “Estamos hablando de un sistema elaborado y completo para detectar tecnologías extranjeras, adquirirlas por todos los medios imaginables y convertirlas en armas y productos competitivos”.

***

Mira a continuación

Los negocios son una guerra

Cómo puede usted ayudarnos a seguir informando

¿Por qué necesitamos su ayuda para financiar nuestra cobertura informativa en Estados Unidos y en todo el mundo? Porque somos una organización de noticias independiente, libre de la influencia de cualquier gobierno, corporación o partido político. Desde el día que empezamos, hemos enfrentado presiones para silenciarnos, sobre todo del Partido Comunista Chino. Pero no nos doblegaremos. Dependemos de su generosa contribución para seguir ejerciendo un periodismo tradicional. Juntos, podemos seguir difundiendo la verdad.