Cómo espiar a disidentes pasó a ser robar secretos de Occidente

15 de Octubre de 2015 Actualizado: 15 de Octubre de 2015

Los ciberataques orquestados por el régimen chino han sido descritos como una guerra sin balas en la que el Partido Comunista robó activos, innovaciones y poderío militar de Occidente. Mientras gobiernos e industrias están luchando por encontrar formas de responder a la incesante lluvia de ataques, la historia de cómo comenzó esta guerra sigue siendo poco conocida.

“Esta [historia] no mejora lo que están haciendo, sino que más bien indica la mentalidad de la que surge, que me parece importante”, dijo en entrevista telefónica Ethan Gutmann, autor del libro La Matanza: Asesinatos en masa, sustracción de órganos y la solución secreta de China para su problema con los disidentes.

Los primeros ciberataques del régimen chino que se conocieron fueron en 1999, cuando el entonces cabecilla del régimen chino, Jiang Zemin, decidió erradicar a la práctica espiritual Falun Gong. Jiang consideró que los principios de Falun Gong –Verdad, Benevolencia y Tolerancia– se oponían al régimen del Partido Comunista y buscó una forma de ocultar sus acciones al mundo.

Todos los sistemas estaban preparados para la campaña de erradicación. La prensa era controlada por el Partido. Internet estaba fuertemente censurada. Y la historia de campañas del régimen chino contra el pueblo y su uso de la vigilancia generalizada provocaba un ambiente de miedo que le aseguraba cierto nivel de auto-censura por parte de la masa.

Pero había una brecha. Los nuevos blancos del Partido tenían amigos o familiares en el extranjero, y eso podría causar problemas para una persecución que se basaba en las mentiras y la desinformación para controlar las reacciones del público.

Así que en julio de 1999, cuando comenzó la persecución a Falun Gong, también comenzaron los primeros ciberataques orquestados por el régimen chino –ataques que apuntaban a silenciar a los practicantes de Falun Gong en el extranjero.

“Al principio no se trataba de atacar Occidente”, indicó Gutmann. “Todo comenzó como un intento por atrapar a Falun Gong”.

El comienzo de una ciberguerra

Los primeros ciberataques del régimen chino contra Occidente de los que se supo apuntaron a redes en cuatro países: dos en Estados Unidos, dos en Canadá, una en el Reino Unido y una en Australia. Todos los sitios web atacados explicaban qué es Falun Gong y cómo comenzó la persecución en China.

De acuerdo con un informe de enero de 2002 para la RAND Corp. de James Mulvenon, vicepresidente de la División de Inteligencia de Defense Group Inc., los ataques ocurrieron en un breve periodo que coincidió con la persecución en China, y varios de los ciberataques fueron rastreados hasta redes del Ministerio de Seguridad del Estado del régimen chino.

A medida que el régimen continuó usando ciberataques en un intento por reprimir el flujo de información en el extranjero, comenzó a darse cuenta de que la nueva herramienta podría tener otros usos. Los investigadores de seguridad comenzaron a ver ciberataques originados en China que servían a múltiples propósitos. Por un lado, se usaban para espiar a disidentes, y por el otro se usaban los mismos métodos para robar a empresas occidentales y obtener inteligencia de gobiernos extranjeros.

Google reveló en enero de 2010 que el régimen chino estaba apuntando a sus redes, pero según documentos luego filtrados por WikiLeaks, los ataques eran parte de una campaña mayor que había estado operando desde 2002. El régimen chino también apuntaba a redes gubernamentales de Estados Unidos y sus aliados, además de redes pertenecientes al Dalai Lama y dos cuentas de email del artista chino Ai Weiwei.

Un ataque ocurrido en 2006 y 2007 vulneró las computadoras de dos congresistas norteamericanos y robó documentos sobre críticas de disidentes al régimen chino.

Los ciberataques cometidos por el régimen chino en marzo de 2009, conocidos por los investigadores de seguridad como GhostNet, apuntó a redes de embajadas, ministerios de relaciones exteriores y los centros de exilio tibetanos del Dalai Lama.

Expansión

“Con el tiempo comenzaron a ver las oportunidades y comenzaron a expandirse”, dijo Gutmann.

De acuerdo con Gutmann, un ex agente de la Oficina 610 –el organismo estilo Gestapo del régimen chino, creado específicamente para perseguir a Falun Gong– le describió cómo el régimen chino amplió el alcance de sus ciberataques.

El agente, Hao Fengjun había desertado y estaba viviendo en Australia. Hao le contó a Gutmann que cuando todavía estaba en funciones, podía leer emails enviados dentro de China e emails interceptados desde y hacia China.

A medida que la persecución en China continuaba, los practicantes de Falun Gong en otros países “seguían publicando resultados explícitos de la tortura y estaban llamando la atención del sistema legal internacional”, escribió Gutmann en un informe de 2010 para World Affairs Journal. Al ver que la información sobre la persecución se estaba difundiendo, el régimen chino determinó que necesitaba expandir sus operaciones en el extranjero.

Usaron varios métodos, indicó Gutmann. Las operaciones incluyeron ciberataques y la ampliación de programas para usar espías humanos y aumentar la influencia del régimen chino en las comunidades chinas de todo el mundo. Con las principales agencias de inteligencia occidentales enfocadas en el terrorismo, los agentes chinos con el apoyo de los hackers pasaron desapercibidos.

“Nadie los bloqueaba”, escribió Gutmann, así que los hackers chinos hicieron varios ataques exitosos en Taiwán, y en 2005 pudieron realizar los ciberataques Lluvia de Titanes que apuntaron a todo, desde contratistas militares al Pentágono y la NASA.

En 2007, los hackers del régimen chino realizaron los ciberataques Infierno Bizantino, con apenas algún comentario condenatorio de los funcionarios estadounidenses. Los ataques, que fueron rastreados hasta el ejército chino, recién ahora están teniendo más atención de la prensa, porque parte del robo incluía los diseños del avión de caza F-35.

Huellas cubiertas

Los dos departamentos principales detrás de los ciberataques son el Ministerio de Seguridad Pública y el Departamento General de Personal, la rama del ejército chino dedicada a las tácticas de guerra.

En mayo de 2014 el FBI imputó a cinco oficiales del ejército del régimen chino por su presunta participación en ciberataques contra empresas de Estados Unidos. Ellos formaban parte del Tercer Departamento del Departamento General de Personal, que dirige sus operaciones militares de ciberespionaje. Se cree que muchos de los recientes ciberataques del régimen chino fueron realizados por esta unidad.

Ambos departamentos tienen lazos estrechos. Según un informe de GlobalSecurity.org, cuando se trata de operaciones nacionales, el Ministerio de Seguridad del Estado “es responsable de la vigilancia y el reclutamiento de empresarios, investigadores y funcionarios que visitan el país desde el extranjero”.

Aunque el Ministerio de Seguridad del Estado “visiblemente sólo sometió a disidentes y periodistas extranjeros a sus medidas de vigilancia”, declara el informe, “una intrincada red de vigilancia más clandestina es llevada a cabo por ministerios estatales, instituciones académicas y el complejo militar-industrial”.

Ambos departamentos también tienen roles más directos en la persecución contra Falun Gong dentro de China.

La Gran Época informó anteriormente que el cuartel general del Departamento de Personal General tenía la misión de asegurar que la información sobre la persecución llevada a cabo por el régimen chino no se filtrara al exterior de China, especialmente los programas del régimen chino para usar practicantes de Falun Gong encarcelados ilegalmente como fuente de órganos vivos para trasplantes, en los cuales el ejército chino está directamente involucrado.

Un ex agente del Ministerio de Seguridad del Estado que desertó dijo en 2009 ante Bill Gertz del Washington Times que “el servicio de espionaje de civiles del país [China] invierte la mayor parte de su tiempo tratando de robar secretos del extranjero, pero que también trabaja para reforzar el poder del Partido Comunista al reprimir la disidencia religiosa y política dentro de China”.

De acuerdo con Gutmann, para entender la naturaleza de los ciberataques estatales de China, es crucial entender la raíz de todo ello. “Según mi amigo de la Oficina 610 en Australia, todo se trata de Falun Gong”, dijo Gutmann, “porque es la piedra en su zapato”.

Es decir, los ciberataques, desde el comienzo hasta hoy, no se tratan solo de robar ni de expandir el poderío militar de China.

Detrás de estos hay jerarcas temerosos de su propio pueblo, temerosos de que la información circule libremente en la prensa y en las redes sociales y temerosos de lo que podría ocurrir si todo el mundo llega a saber de sus violaciones de derechos humanos.

TE RECOMENDAMOS