El funcionamiento interno del espionaje económico de China

30 de Diciembre de 2015 Actualizado: 30 de Diciembre de 2015

Tuve el placer de hablar recientemente en el Foro de Amenaza Inteligente en Pace University sobre lo que está realmente detrás del ciberespionaje chino, y pensé que sería útil replicar esa charla aquí.

Hay suficientes ciberataques chinos en los que la mayoría de nosotros tenemos una idea general y estamos familiarizados. Hubo cerca de 700 ataques cibernéticos chinos diseñados para robar secretos corporativos o militares en Estados Unidos entre 2009 y 2014, de acuerdo con un mapa de la NSA dado a conocer por la cadena NBC News.

También es importante tener en cuenta los ataques diseñados para el robo económico son sólo una pequeña parte de un tema mucho más profundo. Muchos ciberataques chinos están diseñados para espiar a disidentes que viven en el extranjero, vigilar a medios de prensa extranjera, espiar a gobiernos, o censurar a personas y organizaciones que son críticos del régimen chino.

En marzo, por ejemplo, lanzó ataques cibernéticos en el sitio web anti-censura GreatFire.org. En junio, se robó 21,5 millones en historiales a la Oficina en Administración del Personal de empleados federales actuales y retirados. En septiembre, el régimen chino fue sorprendido espiando al gobierno de Estados Unidos y a agencias de noticias europeas.

Los ataques diseñados para el robo económico generalmente reciben la mayor atención y con una buena razón. El fiscal federal retirado David Loche Hall explicó la gravedad económica de estos ataques en su reciente libro, “Crack99”.

Hay 75 industrias en Estados Unidos identificadas como de concentrada propiedad intelectual (IP), según Hall. Estas industrias tienen 27,1 millones de empleos en Estados Unidos, o el 18,8 % de todo el empleo. Cada uno de estos puestos de trabajo también ayudan con un trabajo adicional a través de la cadena de suministro.

Así que, cuando vemos la descripción completa, cerca de 40 millones de puestos de trabajo, o el 27,7 por ciento de todo el empleo en Estados Unidos, se basa en la protección de la propiedad intelectual. Y es esta IP la que el régimen chino ha estado robando con sus ataques cibernéticos.

TE PUEDE INTERESAR:

Se pierden cerca de 300 mil millones de dólares y 1,2 millones de empleos en Estados Unidos cada año por robo de propiedad intelectual, de acuerdo con la Comisión sobre el robo de propiedad intelectual.

“Cuando esta innovación tiene la intención de impulsar los ingresos, ganancias y empleos durante al menos 10 años, estamos perdiendo el equivalente de 5000 mil millones de dólares de la economía de Estados Unidos cada año a causa del espionaje económico”, dijo Casey Fleming, director general de BLACKOPS Partners Corporation, en una entrevista anterior con La Gran Época.

BLACKOPS Partners Corporation proporciona inteligencia y estrategia cibernética para Fortune 500. Hizo hincapié en que para entender el impacto sobre el robo económico, hay que buscar en el ciclo total de vida económico de la innovación en bruto, incluidos los secretos comerciales, la investigación y el desarrollo, y la información para tener ventaja competitiva.

Los Ciberataques chinos también son muy diferentes de otros ciberataques, y es por eso que los expertos a menudo los colocan en una categoría diferente.

La compañía en ciberseguridad, Mandiant escribió en el 2010, “Estas intrusiones parecen estar realizadas por grupos de atacantes bien financiados y organizados. Los llamamos “La avanzada amenaza persistente’, la APT-y no son ‘piratas informáticos’. Su motivación, técnicas y tenacidad son diferentes. Ellos son profesionales, y su tasa de éxito es impresionante”.

Asimismo, señala”… nosotros hemos sido capaces de relacionar casi todas las intrusiones del APT que hemos investigado a eventos actuales dentro de China”.

Por lo tanto, la gran pregunta es ¿Qué es lo que realmente está detrás del APT. Para entender esto, es necesario comprender la estructura y las operaciones de los departamentos de espionaje del Partido Comunista Chino (PCCh).

Las operaciones abiertas de espionaje se llevan a cabo principalmente por dos departamentos. El Departamento de Trabajo del Frente Unido trabaja para ampliar la esfera de influencia del PCCh en las comunidades extranjeras, mientras que la Oficina de Asuntos Extranjero Chino trabaja para monitorear a los chinos que viven en el extranjero y manejar el sistema de gobierno en el extranjero del PCCh.

Es importante mencionar estos departamentos aquí porque, aunque su enfoque es espiar a las personas que viven en el extranjero, sus operaciones son impulsadas por las operaciones de los ciberespias del PCCh que les pueden dar información sobre grupos o individuos específicos.

A modo de ejemplo, si el Departamento de Trabajo del Frente Unido estaba tratando de adular a un senador de Estados Unidos, los ciberespías del PCCh podrían darle información de los correos electrónicos del senador o su historial personal, el cual podrían utilizar.

Cuando se trata de ataques cibernéticos para robo económico, la mayoría de ellos se atribuyen al Tercer Departamento del Ejército de Liberación del Pueblo del Departamento General de Personal. El Tercer Departamento dirige las operaciones sobre señales de inteligencia (SIGINT) del PCCh.

Junto con el Tercer Departamento está el Segundo Departamento, que maneja muchos de las operaciones convencionales de inteligencia humana (HUMINT). Luego está el Cuarto Departamento que se encarga de las operaciones en inteligencia electrónica (ELINT).

Hay mucho solapamiento en las operaciones de espionaje chinas. Los espías físicos podrían ayudar a los ciberespías a “accidentalmente” infectar una computadora en una empresa en donde han estado plantados (los virus). Los piratas informáticos del PCCh también podrían ayudar a cubrir las pistas de un infiltrado con el lanzamiento de un ataque cibernético para que haga parecer que la información fue robada por un ciberataque, en lugar del espía infiltrado.:

MÁS

Estos departamentos manejan el grueso de las operaciones de espionaje del PCCh bajo el control del ejército, y ejecutan operaciones a gran escala. El comité de expertos en The Project 2049 Institute, estimo en noviembre del 2011 que habían 130.000 personas bajo el Tercer Departamento. El Wall Street Journal estima que el departamento tiene 100.000 hackers, lingüistas y analistas.

Sin embargo, las estimaciones anteriores, se basaron en descripciones anteriores del Tercer Departamento, el cual se decía tiene sólo 12 oficinas operativas. Ahora se sabe que el Tercer Departamento tiene por lo menos 20 oficinas operativas.

Los ciberespías del PCCh también se dividen en tres niveles, como se detalla en la edición del 2013 en “La Ciencia de la Estrategia Militar”, publicado por un instituto de investigación del Ejército de Liberación del Pueblo. Los detalles se describen en marzo por Joe McReynolds, analista de investigación en el Centro de Investigación en Inteligencia y Análisis.

El primer nivel de ciberespías del PCCh son unidades militares “empleadas para llevar a cabo ataques y defensa en la red”, dijo McReynolds. En el segundo nivel se encuentran especialistas en organizaciones civiles -incluyendo oficinas del gobierno que están “autorizadas por los militares para llevar a cabo operaciones de guerra en la red”. La tercera parte son grupos fuera del gobierno y de los militares “que pueden ser organizados y movilizados para operaciones de guerra en la red .”

El ejército chino también dirige empresas de fachada para ayudar en estas operaciones. El ex subdirector del FBI para contrainteligencia dijo que el régimen chino opera más de 3.200 empresas militares de fachada en los Estados Unidos dedicadas al robo, según un informe del 2010 de la Agencia de Defensa en Reducción de Amenazas de los Estados Unidos.

Al tiempo que hay un incentivo financiero personal en los ataques, sobre todo para los líderes militares chinos, el PCCh también dirige el robo económico a través de la coordinación central.

Uno de los principales programas que dirigen el robo económico es el Proyecto 863. Un informe de la Oficina Ejecutiva Nacional de Contrainteligencia dijo que el Proyecto 863 del PCCh es “emblemático” de estos esfuerzos, ya que “proporciona financiación y orientación con el fin de adquirir clandestinamente tecnología e información económica sensible de los Estados Unidos”.

Otros programas incluyen el Programa Antorcha, el Programa 973, y el Programa 211. Según el libro “Espionaje Industrial chino: Adquisición Tecnológica y Modernización Militar”, por William C. Hanna, James Mulvenon, Anna B. Puglisi, “Cada uno de estos programas busca colaboración y tecnología extranjera para cubrir las principales brechas, y contactan a expertos formados en Occidente, para que regresen a China y le “sirvan al país'”.

Sin embargo al final del día, todos estos sistemas y políticas trabajan juntos con un propósito común de robarle a Estados Unidos y a otros países la innovación con el fin de alimentar la economía china.

Un informe de la Comisión Económica y de Seguridad de Estados Unidos-China declaró, “China depende del espionaje industrial, de la transferencia de tecnología forzada, y de la piratería y falsificación de tecnología extranjera como parte de un sistema de” innovación mercantilista'”.

Añade que el PCCh “puede evitar el gasto y la dificultad de la investigación y el desarrollo de productos únicos al obtener lo que necesita de manera ilegal”

MÁS:

TE RECOMENDAMOS