Cómo la data china sobre 2 millones de personas sirven para la guerra sin restricciones de Beijing

Por Cathy He
22 de Septiembre de 2020 9:36 PM Actualizado: 22 de Septiembre de 2020 9:36 PM

Una base de datos china que contiene la información personal de millones de personas en todo el mundo se filtró recientemente a los medios de comunicación occidentales, ofreciendo un panorama de la vasta campaña de recolección de datos por parte del régimen dirigida a extranjeros.

Una empresa privada china, Shenzhen Zhenhua Data Technology, había acumulado una base de datos con archivos de 2,4 millones de personas, compilados principalmente a partir de material de código abierto, como posteos en redes sociales y datos online. Una reconstrucción del 10 por ciento de esta base de datos realizada por una empresa de ciberseguridad australiana llamada Internet 2.0 reveló que la data incluye registros de aproximadamente 52,000 estadounidenses, 35,000 australianos, 9700 británicos y 5000 canadienses.

Las personas en la base de datos van desde profesionales de negocios ordinarios hasta figuras prominentes como oficiales navales estadounidenses, observadores de China en Washington, miembros de la familia real británica y líderes de empresas. El caché de datos también proporciona detalles sobre la infraestructura de los países, los movimientos de activos militares y el análisis de la opinión pública.

Zhenhua comercializó la base de datos, denominada Overseas Key Information Database, para el ejército chino, agencias gubernamentales y clientes comerciales, según The Washington Post. En los documentos de la empresa, se describía a sí misma como una empresa patriótica, con el ejército como su principal cliente objetivo.

La base de datos fue filtrada por una fuente en China al académico estadounidense Christopher Balding, quien anteriormente tenía su sede en Vietnam pero desde entonces regresó a los Estados Unidos por motivos de seguridad. Luego lo entregó a Internet 2.0 para su reconstrucción y análisis.

Los detalles fueron publicados por un consorcio de medios de comunicación la semana pasada, entre ellos The Washington Post y The Daily Telegraph en el Reino Unido.

Zhenhua respondió a The Guardian diciendo: “No hay una base de datos de 2 millones de personas”, y negó cualquier vínculo con el gobierno o el ejército chino. Un representante de la empresa dijo que los clientes de Zhenhua son organizaciones de investigación y grupos empresariales.

Los expertos dijeron a The Epoch Times que tal negación no era sorprendente.

Michael Shoebridge, director de defensa del think tank Australian Strategic Policy Institute (ASPI), dijo que la declaración “no puede tomarse al pie de la letra”, dado que las leyes chinas obligan a las empresas a ayudar a las agencias de inteligencia y seguridad chinas, y las empresas deben negar públicamente hacer eso.

Guerra híbrida sin restricciones

Casey Fleming, director ejecutivo de la firma de estrategia de inteligencia y seguridad BlackOps Partners, dijo que la inteligencia recopilada en la base de datos se utiliza para respaldar las operaciones de “guerra híbrida sin restricciones” del régimen chino. Esto incluye espionaje, campañas encubiertas de influencia en el extranjero, y robo de innovación extranjera y de tecnología militar.

La guerra híbrida sin restricciones se refiere a una estrategia diseñada por dos coroneles militares chinos en la década de 1990, que propugna el uso de una serie de tácticas no convencionales diseñadas para lograr los objetivos de la guerra sin participar en un combate real.

El objetivo final de esta estrategia, dijo Fleming, es “destruir la democracia para la toma del comunismo chino a nivel mundial”.

El propietario mayoritario de Zhenhua, Wang Xuefeng, un exingeniero de IBM, había publicado anteriormente en las redes sociales chinas sobre librar una “guerra híbrida” mediante la manipulación de la opinión pública y la “guerra psicológica”, según la emisora ​​australiana ABC.

Nicholas Eftimiades, un exalto funcionario de inteligencia de EE. UU. y autor del libro “Chinese Intelligence Operations” (“Operaciones de inteligencia chinas”), dijo que la base de datos ayudaba a la inteligencia china a apuntar a personas preparadas para reclutamiento o chantaje—aquellas con “vulnerabilidades” que pueden ser explotadas, como “una necesidad de dinero, [o] sentimientos políticos contra la administración”. Por ejemplo, el régimen chino podría buscar posteos en las redes sociales que sugieran insatisfacción con el gobierno o dificultades financieras.

Para las operaciones de influencia, el proceso es similar: las agencias chinas buscan personas que publiquen opiniones que apoyen las políticas de Beijing, dijo Eftimiades. Luego trabajaban para apoyar a esa persona, su organización y ampliar sus puntos de vista.

Shoebridge señaló que la base de datos incluye perfiles de hijos de personas poderosas como políticos y ejecutivos de empresas, lo cual permite al régimen apuntar a estas personas a través de vulnerabilidades encontradas en su descendencia.

“Ese es un uso de datos potencial bastante perturbador como ese”, dijo.

Al mismo tiempo, muchos de estos niños pueden convertirse en personas influyentes en el futuro. Por tanto, “la capacidad de explotar e influir en esos individuos es mucho mayor porque se tiene una comprensión mucho más completa de ellos a lo largo del tiempo”, dijo Shoebridge.

Recopilación masiva de datos

La filtración de datos de Zhenhua proporciona una pequeña ventana a las actividades generales de recolección de datos del régimen comunista chino.

“El alcance está más allá de la comprensión de la mayoría de la gente”, dijo Fleming.

Shoebridge comparó la base de datos con una bola de plástico individual en un gran pozo de bolas. Este conjunto de datos se combinan con datos compilados por otras entidades chinas para ser utilizados en una variedad de operaciones para promover los intereses del régimen.

“Es la interacción entre las empresas con datos como este con otras empresas y datos gubernamentales lo que da el poder”, dijo.

Esta estrategia se refleja en la doctrina de la “fusión civil-militar” del régimen, que busca aprovechar las innovaciones de las empresas privadas para impulsar el desarrollo militar, dijo Shoebridge.

Un informe de octubre de 2019 de ASPI dijo que el régimen está creando un “ecosistema de recopilación de datos masivo y global” al aprovechar las capacidades de las empresas estatales y las empresas chinas privadas de tecnología.

El reporte cita el ejemplo de Global Tone Communication Technology Co., una subsidiaria de una empresa estatal china supervisada por el departamento central de propaganda del régimen. La empresa de tecnología se centra en la recopilación de “big data” y las tecnologías de inteligencia artificial (IA), como el reconocimiento facial. La compañía recopila una gran cantidad de datos en todo el mundo en más de 65 idiomas y los procesa para que Beijing los utilice con fines de inteligencia, seguridad y propaganda.

Eftimiades cree que es probable que haya docenas, si no cientos, de empresas chinas involucradas en la recopilación de datos masivos para ayudar al régimen. Esto no incluye a los dirigidos por las agencias de seguridad de China, que están aspirando datos sobre los 1400 millones de ciudadanos a través del amplio aparato de vigilancia de alta tecnología del país.

Los piratas informáticos chinos también han robado los datos personales de decenas de millones de estadounidenses a lo largo de los años, los cuales se están alimentando a estas bases de datos en China y se utilizan para perfeccionar las herramientas de inteligencia artificial, dijo Eftimiades. Esto incluye el hackeo de 2014 a la Oficina de Gestión de Personal de los Estados Unidos (OPM), la agencia de personal del gobierno federal; el incumplimiento de la empresa de informes crediticios Equifax en 2017; y el ciberataque hacia la aseguradora de salud Anthem, en 2016.

The Epoch Times informó en febrero de 2016, citando una fuente privilegiada en China, que las agencias de seguridad chinas habían creado una base de datos para manejar los tesoros de información personal de los estadounidenses robada, incluyendo información personal confidencial detallada en las autorizaciones de seguridad de 21 millones de empleados federales actuales y anteriores en el hackeo de la OPM y registros personales de casi 80 millones de clientes y empleados actuales y anteriores de Anthem.

Esa base de datos funcionaba con un potente software capaz de ingerir grandes cantidades de datos y luego analizarlos en busca de relaciones entre diferentes personas y eventos.

Siga a Cathy en Twitter: @CathyHe_ET


Apoye nuestro periodismo independiente donando un “café” para el equipo


A continuación

La autoridad moral del Vaticano podría estar en peligro: Pompeo | China al Descubierto

Done a The Epoch Times

Cómo puede usted ayudarnos a seguir informando

¿Por qué necesitamos su ayuda para financiar nuestra cobertura informativa en Estados Unidos y en todo el mundo? Porque somos una organización de noticias independiente, libre de la influencia de cualquier gobierno, corporación o partido político. Desde el día que empezamos, hemos enfrentado presiones para silenciarnos, sobre todo del Partido Comunista Chino. Pero no nos doblegaremos. Dependemos de su generosa contribución para seguir ejerciendo un periodismo tradicional. Juntos, podemos seguir difundiendo la verdad.