Archivo de la etiqueta: Ciberataques

CRYPTOJACKING: CUIDADO CON DIICOT-BRUTE. HACKERS RUMANOS TIENEN COMO OBJETIVO MÁQUINAS LINUX UTILIZANDO CONTRASEÑAS DÉBILES.

Marco Crabu*

Cryptojacking: cuidado con Diicot-Brute. Desde hace unos días, la noticia ha estado circulando en las revistas comerciales de que una banda de tecnocriminales, muy probablemente de Rumania, ha infectado cientos de ordenadores en todo el mundo en los últimos meses con el fin de extraer ilegalmente la criptomoneda Monero.

Los piratas informáticos incautaron los sistemas informáticos de las víctimas, en los que “se ejecutaba” el sistema operativo Linux, utilizando una herramienta de “fuerza bruta SSH” llamada “Diicot Brute” para descifrar las contraseñas débiles, y luego instalar el malware “minería” en la máquina host.

Este tipo de ataque se llama “cryptojacking” y se caracteriza por el hecho de que el ciberdelincuente utiliza en secreto el poder de computación de la máquina de su víctima para generar criptomonedas.

Esto también podría parecer un delito de poca importancia, ya que la acción fraudulenta es sólo para proporcionar a la víctima un consumo sustancial de electricidad y recursos informáticos de su máquina, pero en cualquier caso esta acción se perpetra a expensas de su voluntad y con el único propósito de permitir que el atacante obtenga beneficios para sí mismo.

Pero ¿qué es una criptomoneda y qué son las actividades mineras?

Sin necesidad de entrar en la “profundidad” en el mundo, aún poco clara para algunos, de las criptomonedas y sus características, vamos a tratar de hacer un breve resumen.

Recibo de transacción de moneda virtual

Una criptomoneda es una moneda digital (de curso legal especialmente en Estados Unidos pero reconocida en muchos países) con la que se pueden comprar bienes y/o servicios. Con el fin de proteger todas las transacciones realizadas en criptomoneda, se utiliza un “libro mayor” en línea, seguro, preciso e inmutable con cifrado avanzado, llamado “blockchain”. Se dice que blockchain es una tecnología “descentralizada”, es decir, no tiene una dependencia central, como los bancos tradicionales, por ejemplo, pero es la misma comunidad de mineros de criptomonedas (los “mineros”) la que la administra y deposita su confianza en ella, no controlando cómo se emite, gasta o equilibra la moneda virtual.

En los últimos años, las criptomonedas han comenzado a proliferar exponencialmente tanto que hoy en día hay alrededor de 10.000 “monedas virtuales” en circulación —la más conocida es Bitcoin— y su valor total es de alrededor de 1,3 billones de dólares (ligeramente por debajo). Debe quedar claro que la criptomoneda es, sin embargo, una compra altamente especulativa y volátil.

Los llamados mineros, a través de un programa instalado en el ordenador, emiten dinero nuevo y lo liberan en un proceso llamado minería. Para simplificar la comprensión de su funcionamiento es costumbre compararlo con la famosa actividad de los buscadores de oro del pasado. Ambos mineros son recompensados con un activo que aún no está en circulación y cuyo propósito común es crear ganancias. Una vez en la luz, el oro se convierte en parte de la economía, así como el trabajo realizado por el criptominero termina con la colocación de criptomonedas en el libro mayor blockchain. En ambos casos los actores reciben su recompensa, que vuelve a la circulación una vez que se vende al público, esto para recuperar los costos operativos.

La recompensa del minero en algunos casos depende del tipo de moneda virtual, pero para simplificar se puede generalizar identificando dos incentivos: las tarifas de transacción, es decir, una pequeña comisión otorgada al minero que agrega la transacción al libro mayor por aquellos que gastan en criptomoneda, y la concesión de bloque único que se agrega a la blockchain.

¿Cómo llegaste a descubrir esta actividad maliciosa?

La campaña de cryptojacking fue descubierta recientemente por investigadores de la compañía Bitdefender, líder mundial en seguridad informática, que identificaron y describieron en un informe las huellas de la actividad maliciosa de la banda criminal, que tiene como propósito no solo la creación de criptomonedas, sino que también es potencialmente capaz de lanzar otros ataques desde las máquinas infectadas. Los hackers, de hecho, se han conectado a dos botnets: “Chernobyl” (variante de DemonBot basado en Linux) y otra de la matriz “IRC Perl”.

Fuente: Bitdefender

Botnet proviene de las palabras robot y red, donde la red es internet, mientras que el bot se refiere a los dispositivos de las víctimas. La tarea de las botnets es realizar actividades ilegales o maliciosas como el envío de spam, la exfiltración de datos, la extorsión a través de ransomware o DDoS (Distributed Denial of Service, o la capacidad de enviar la máquina atacada en picada, creando una interrupción de sus servicios normales). Pero mientras que el ransomware tiene visibilidad inmediata en la máquina víctima, las botnets DDoS se pueden diseñar para el control inmediato y total del dispositivo infectado, o para actuar “silenciosamente” o en segundo plano, esperando recibir instrucciones del atacante.

Como se anticipó, las máquinas que habían sido atacadas eran aquellas con sistemas Linux a bordo que usaban credenciales de protección “débiles” y fácilmente expugnables. Pero el elemento novedoso es que el ataque habría permitido a los hackers mantener el anonimato completo y sin ser detectados por los diversos honeypots dispersos por la red.

En informática, un honeypot es un sistema o componente de hardware o software que se utiliza como “trampa” o “cebo” con el fin de proteger los sistemas de los ataques de los hackers (cit. Wikipedia).

Pero evidentemente no sucedió exactamente así. Los analistas de Bitdefender han podido identificar rastros de actividades maliciosas de sus honeypots, cuyos datos han demostrado que los intentos de descifrar contraseñas por parte de la herramienta “fuerza bruta” han estado comenzando desde el pasado mes de enero y que los hackers han intentado ocultarlas a través de líneas de código compiladas en “Bash”, el shell de Linux más popular.

Fuente: Bitdefender

Bash es un shell de texto, o un intérprete de comandos, es decir, el componente fundamental que permite al usuario comunicarse con el sistema operativo a través de una serie de funciones predefinidas, o ejecutar programas y scripts (cit. wikipedia).

Sin embargo, parece que las IPs rastreadas pertenecen a un pequeño grupo de sistemas comprometidos, lo que sugiere que el ataque aún no es a gran escala.

Los analistas también notaron que los tecnocriminales usaban “Discord”, para compartir información y transmitir toda una gama de malware, incluidos “troyanos de acceso remoto (RATs)”, DDoS, varios códigos fuente y más.

Discord es una plataforma estadounidense de comunicación y uso compartido, utilizada principalmente por comunidades del gaming, donde los usuarios interactúan entre sí a través de llamadas de voz, videollamadas, mensajes de texto, medios y archivos en chats privados o como miembros de un servidor. Esta plataforma se ha vuelto cada vez más utilizada por los tecnocriminales precisamente por sus características que la hacen adecuada para sus fines. De hecho, ya en abril un equipo de Cisco había detectado unos veinte mil virus en esta plataforma.

Los ciberpolicías han estado investigando la amenaza desde el pasado mes de mayo y pronto se encontraron con el cargador “.93joshua” por casualidad, encontrado en un directorio público del servidor con IP “http://45.32.112.68/.sherifu/.93joshua”. Desde aquí se vuelve a su dominio vinculado, o “mexalz.us”, un sitio web gestionado por Rumania, donde también se aloja el programa de minería especialmente modificado “XMRig” (así como un conjunto de otros archivos y varios programas maliciosos), que sirve precisamente para generar la moneda virtual Monero.

¿Cuál fue la estrategia de acción de cryptojacking?

La estrategia de acción de los hackers se explica brevemente en los siguientes pasos:

escaneo masivo de la red a través de herramientas tradicionales pero apropiadas como masscan o zmap. Por medio de estas herramientas, los hackers son capaces de determinar diversa información de sus objetivos: estado en línea, vulnerabilidades, sistema operativo y servicios, con el fin de encontrar claves públicas débiles en los diversos registros.

acceso a las credenciales a través de herramientas de fuerza bruta —contenidas en los archivos jack.tar.gz y juanito.tar.gz— incluyendo Diicot-brute, que se utilizan como un verdadero servicio centralizado a través de API personalizadas. A partir de aquí se volvió al hecho de que los atacantes eran de Rumania, ya que la interfaz de la herramienta de fuerza bruta era una mezcla en rumano e inglés.

acceso inicial a los sistemas de destino con credenciales detectadas y distribución de carga útil.

Durante el proceso de borrado de las pistas los hackers también utilizaron Discord, ya que ofrece la posibilidad de alojar el “servidor de comando y control” y utilizar los “webhooks” para el envío de datos.

Más allá del ingenio de los tecnocriminales, la lección aprendida de este conjunto de eventos es siempre la misma: el elemento humano es el eslabón más débil de la cadena, ya que sin duda es posible dificultarles (a los hackers) su vida, simplemente adoptando una serie de precauciones, incluyendo precisamente la elección y el uso de credenciales adecuadas y respetuosas con los criterios mínimos de seguridad. En el mundo todavía hay demasiadas personas que utilizan credenciales que son fáciles de adivinar, y esto no solo afecta a los perfiles de redes sociales de usuarios inexpertos, sino también a las cuentas de los empleados de las empresas más grandes del mundo y entre estas también las definidas como infraestructura crítica.

 

* Licenciado en Ciencias Sociológicas, Facultad de Ciencias Políticas de la Universidad de Bolonia. Especialista en Seguridad, Geopolítica y Defensa.

 

Artículo publicado originalmente el 22/07/2021 en OFCS.Report – Osservatorio – Focus per la Cultura della Sicurezza, Roma, Italia, https://www.ofcs.it/cyber/cryptojacking-attenzione-a-diicot-brute/ 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor.

 

IRÁN-ISRAEL: ¿PUEDE EL CONFLICTO DE BAJA INTENSIDAD CONVERTIRSE EN UNA GUERRA ABIERTA? LAS IMPLICACIONES Y CONSECUENCIAS DEL ASESINATO DEL JEFE DEL PROYECTO NUCLEAR IRANÍ

Giancarlo Elia Valori*

El científico nuclear de Irán Mohsen Fakhrizadeh

El viernes 27 de noviembre, en la autopista de la ciudad de Absard a Teherán, el coche blindado que transportaba al Jefe del programa nuclear de Irán, Moshem Fakhzarideh, fue emboscado. El científico fue asesinado, probablemente junto con sus guardaespaldas. La noticia del incidente sigue siendo confusa.

La agencia de noticias iraní Farsi News incluso ha hablado sobre el uso por parte de los atacantes de una especie de “ametralladora robot” colocada en una camioneta al lado de la autopista y aparentemente controlada remotamente.

Una noticia evocadora y probablemente fantasiosa útil para trazar un velo misericordioso sobre la nueva debacle de los servicios de seguridad iraníes que, una vez más, no han logrado garantizar la seguridad de sus científicos. La única noticia segura es que Fakhzarideh murió en un ataque que corre el riesgo de dañar significativamente el programa nuclear de Irán.

El científico vivió una vida tan aislada y secreta que ni siquiera su edad es conocida por todos.

Según los técnicos del Organismo Internacional de Energía Atómica (OIEA) —la Organización de las Naciones Unidas que supervisa los controles internacionales sobre la proliferación nuclear— hasta su muerte, Fakhzarideh dirigía los proyectos más secretos destinados al enriquecimiento de uranio, la producción de explosivos de alto potencial y, sobre todo, la construcción de ojivas de misiles capaces de transportar material fisionable.

A pesar de su vida separada en las sombras, en 2011 el OIEA lo identificó como el Jefe del programa AMAD, un plan a largo plazo organizado por el régimen del ayatolá hace veinte años, con el objetivo de convertir a Irán en una potencia nuclear de pleno derecho.

Israel lo había identificado mucho antes que los técnicos de la ONU: en mayo de 2003, el subdirector del Mossad, Tamir Pardo, esbozó a su Director, Meir Dagan, y a los directores operativos del Servicio Secreto de Israel, un programa secreto para detener el plan AMAD, un programa que fue el resultado de cuatro meses de espionaje en Irán, destinado a frustrar los proyectos nucleares de Irán.

Según fuentes israelíes, Pardo esbozó su propuesta estratégica de una manera sencilla: «En esta situación, Israel tiene tres opciones: en primer lugar, conquistar Irán; en segundo lugar, organizar un cambio de régimen en Irán; en tercer lugar, convencer a los políticos iraníes de que el precio que pagarán por continuar el programa nuclear será tan alto que será mejor para ellos detenerlo».

Dado que tanto la primera como la segunda opción eran claramente poco realistas, el gobierno israelí comenzó una «guerra de baja intensidad» contra el régimen ayatolá diseñado para hacer que la tercera opción se materializara. Junto con las medidas políticas y diplomáticas destinadas a lograr el aislamiento internacional del régimen iraní, Israel encomendó al Mossad la tarea de apoyar las actividades de las minorías iraníes (los kurdos) y de los grupos organizados opuestos al régimen (en primer lugar, los muyahidines El Kalkh, MEK), así como el inicio de planes para sabotear la producción de material fisionable y, sobre todo, autorizó la matanza selectiva y selectiva de figuras clave del programa AMAD, los principales científicos del proyecto nuclear.

El proyecto del Mossad fue compartido con los Estados Unidos, que acordaron asumir tanto la parte diplomática como política del programa y una gran parte de la financiación de los grupos de oposición dentro del régimen iraní.

Además, la CIA y el Mossad planearon conjuntamente una amplia gama de ciberataques diseñados para sabotear el enriquecimiento y la producción de plutonio iraní. Se lanzó una operación conjunta llamada “Juegos Olímpicos”, que condujo al “sabotaje cibernético” de los sistemas informatizados de las instalaciones nucleares iraníes con virus, como el famoso Stuxnet, que en 2009 condujo a la parada de todas las centrifugadoras utilizadas para el enriquecimiento de uranio.

Al mismo tiempo, Israel elaboró una lista de 15 figuras clave en el programa AMAD que se eliminarán. Estados Unidos se mantuvo al margen de los planes de atacar a científicos iraníes porque la CIA de Obama temía estar involucrada en operaciones claramente ilegales.

Sin embargo, como admitió el entonces Director de la CIA, Michael Hayden, la eliminación de los técnicos podría ser una herramienta esencial para frustrar las ambiciones nucleares de Irán.

Durante la primera reunión del Consejo de Seguridad Nacional en enero de 2009, en presencia del recién elegido presidente Obama, Hayden dijo lo siguiente sobre el material fisionable almacenado en los laboratorios de Natanz: “El problema no es cuánto material fisionable se almacena en Natanz. No hay electrones ni neutrones en Natanz que puedan convertirse en una bomba nuclear. Lo que están construyendo en Natanz es conocimiento. Cuando los iraníes tengan suficiente conocimiento, irán a otro lugar para enriquecer uranio. Ese conocimiento, señor Presidente, se almacena en el cerebro de los científicos”.

Aunque Estados Unidos se mantuvo alejado de los asesinatos selectivos de técnicos iraníes, el Mossad no se quedó de brazos cruzados.

El 14 de enero de 2007, el físico nuclear Ardeshir Hosseinpour murió de intoxicación por gas radiactivo.

El 12 de enero de 2010, el Dr. Masoud Alimohammad, un destacado miembro del equipo científico del proyecto AMAD, murió por la explosión de una motocicleta con explosivo estacionada cerca de su automóvil.

El 29 de noviembre de 2010 le tocó el turno al Dr. Majid Shahriari, quien fue asesinado por un coche bomba con “explosivos magnetizados” que dos motociclistas habían adherido a su Peugeot, detonándolo a distancia. Ese mismo día otro científico escapó de la muerte, junto con su esposa, ya que lograron salir del auto antes de la explosión.

En julio de 2011, el Dr. Darioush Rezainejad, miembro de la Organización de Energía Atómica de Irán, fue asesinado a tiros por un pistolero que viajaba en motocicleta frente a su casa. El 12 de enero de 2012 corrió la misma suerte el químico, Mostafa Ahmadi Roshani, quien trabajaba en las instalaciones de Natanz.

Esta serie aparentemente imparable e implacable de asesinatos dirigidos tuvo varios efectos en la comunidad científica iraní y los políticos de Irán.

Por un lado, como admitió el propio Fakhzarideh, la última y probablemente más ilustre víctima de la longa manus de Israel, hizo de la vida de los científicos iraníes un verdadero “infierno viviente”. Bajo la escolta obsesiva de los servicios de protección las 24 horas y sin una vida social, lo que al principio parecía un cursus honorum se convirtió en un círculo infernal.

Por otro lado, la sensación de ser el objetivo de una penetración de espionaje imparable desde el exterior hizo que los servicios de seguridad iraníes sospecharan, limitando con la paranoia, obligándolos a sofocar medidas de control interno que a menudo paralizaron su acción.

Además, como admitió el director del Mossad, Meir Dagan, durante una rara conferencia pública, los asesinatos causaron una “Defección Blanca” en Irán, una fuga constante de científicos que pidieron dejar la investigación nuclear para ocuparse de otras tareas.

La guerra de “baja intensidad” declarada informalmente por Israel sobre Irán en 2003 ha tenido sus resultados.

La comunidad internacional ha impuesto sanciones económicas y comerciales a Irán, que han causado el colapso de su economía. En 2015, Irán aceptó el “acuerdo nuclear” propuesto por las Naciones Unidas y firmó un acuerdo de no proliferación garantizado por Alemania, Francia, Rusia y Estados Unidos.

El presidente Trump se retiró del acuerdo en 2018 para protestar contra el creciente activismo de Irán en Yemen y Siria en oposición a Arabia Saudí, un aliado estratégico de Estados Unidos en todo el Medio Oriente.

Durante la campaña electoral, el presidente electo de Estados Unidos, Joe Biden, declaró repetidamente que bajo su administración Estados Unidos se sentaría en la mesa de negociación “Nuclear Deal”, ya que está convencido de que puede dirigir a Irán de nuevo por el “camino correcto» de la no proliferación nuclear.

Probablemente, ante esta perspectiva, Israel quería enviar una señal a Irán con el asesinato del jefe de su equipo de científicos nucleares el 27 de noviembre pasado. Aunque Israel ha perdido el apoyo proactivo de Donald Trump después de su derrota en las elecciones presidenciales, la vigilancia y supervisión sobre Irán sigue siendo alta y lo seguirá siendo hasta que Irán renuncie definitivamente a su sueño de convertirse en una potencia nuclear capaz de dictar la ley con persuasión nuclear sobre el Golfo Pérsico y todo el Medio Oriente.

En esta estrategia, Israel cuenta con el apoyo cada vez más evidente y proactivo de Arabia Saudí, los Emiratos Árabes Unidos y Bahréin, como parte de nuevos eslabones de una cadena de alianzas regionales que deberían convencer a Irán de buscar una forma de compromiso político con sus homólogos en sus fronteras y abandonar sus diseños hegemónicos de los últimos años. Probablemente, en lugar de estimular represalias y represalias, el asesinato de Fakhrizadeh podría paradójicamente acercar un compromiso político.

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. El Señor Valori ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Artículo traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2020-saeeg®

 

CÓMO OPERAN LOS SERVICIOS DE INTELIGENCIA CHINOS

Giancarlo Elia Valori*

Desde la época de la emperatriz Wu Chao, que creó el primer servicio de inteligencia chino en el año 625 d.C., mucho ha cambiado, pero también podríamos decir que algunos rasgos no han cambiado por completo, como podríamos creer a primera vista.

Más tarde surgió la extraordinaria aventura de China en el mundo moderno, que comenzó con la caída del último emperador Pu Yi, que también fue culpable de colaboracionismo con los japoneses en Manchukuo y terminó sus días dibujando artísticamente la frase “hoy el pueblo es soberano” en la corte de Mao Zedong. Sin embargo, ya en 1934, los servicios de inteligencia británicos descifraron MASK, el código utilizado por el Komintern para la información de Moscú a Shanghái que, en ese momento, era el polo del Partido Comunista Chino (PCCh).

Sin embargo, fue en 1957 que los Estados Unidos comenzaron a volar sus U-2 sobre China, partiendo desde Peshawar.

En 1966, dos años después del comienzo de la Gran Revolución Cultural y Proletaria, hubo una gran purga de los servicios de inteligencia en China llevada a cabo por el muy poderoso Kang Sheng. Fue el impulsor de la caída de Liu Shaoqi, Deng Xiaoping y Lin Biao, pero luego se asoció con la “Banda de los Cuatro” y por lo tanto sufrió la habitual damnatio memoriae. Un hombre de Mao Zedong que sabía demasiado, pero murió en su cama.

Kang Sheng (康 生, 1898-1975). Detalle del cartel “¡Viva la victoria de la línea revolucionaria proletaria con el presidente Mao como representante!”, 1967.

Luego, como es bien sabido, en 1971 Li Biao fue asesinado mientras huía a la URSS con su avión.

No es de extrañar que, de nuevo en 1971, Kissinger comenzara a tratar en secreto con China. La muerte de Lin Biao fue el sello de la separación estratégica definitiva entre China y la Unión Soviética, que era lo que interesaba a Estados Unidos. En 1973 se creó la primera “estación” de la CIA en la oficina de enlace de Estados Unidos en Beijing, mientras que China tomó las islas Paracel y la CIA dejó su estación principal en Taiwán.

En 1975 se lanzó el primer satélite chino de Inteligencia Electrónica (ELINT), pero al año siguiente vio la muerte de Zhou Enlai, el verdadero maestro de la política exterior china y amigo de Kissinger, quien protegió a Mao de sus errores. Las Fuerzas Armadas regresaron al poder: con el apoyo de todos los militares, Deng Xiaoping rápidamente dejó a Hua Guofeng a un lado y se convirtió en el Secretario del PCCh, pero todavía se estaban estudiando reformas. Inicialmente Deng no era tan reformista como se creía en Occidente.

Por lo tanto, en la fase reformista de Deng, el reconocimiento diplomático estadounidense se trasladó de Taiwán a la República Popular China, que era el verdadero objetivo de China en ese momento. Poco después, China también abrió oficinas diplomáticas en los Estados Unidos.

En 1981, sin embargo, los estadounidenses desarrollaron programas para controlar a los agentes chinos en los Estados Unidos, mientras que el propio Deng Xiaoping inició el rearme nuclear de China.

La Corporación Nuclear Nacional de China fue fundada en 1988.

Diez años más tarde, en 1999, las Fuerzas Armadas chinas construyeron una base para interceptar señales militares en Cuba, pero, en 2002, comenzaron los ataques cibernéticos chinos contra algunas redes estadounidenses —conocidas como TITAN RAIN—, mientras que el FBI incluso abrió una oficina de enlace en Beijing, con asignaciones también extendidas a Mongolia.

En 2004, China puso en órbita el Nanosatellite I, pero también hubo otro ataque cibernético —probablemente de origen chino— en el Comando de Ingeniería de Sistemas de Información del Ejército de los Estados Unidos, así como en el Centro de sistemas oceánicos navales y finalmente en el espacio y la instalación estratégica en Huntsville, Alabama.

En 2010, Google sufrió el ataque cibernético AURORA. Un ataque largo, potente e inicialmente incontrolable.

Probablemente también Symantec, Northrop Grumman, Morgan Stanley y Dow Chemical fueron golpeados por los ataques cibernéticos de AURORA, aunque este hecho no está confirmado. De ahí la recopilación de datos, principalmente inteligencia económica y tecnológica para China, pero también una relación compleja con los Estados Unidos para ser penetrada informalmente pero no excesivamente dañada.

En cualquier caso, las riendas del Servicio Chino (o más bien, los servicios de inteligencia) estaban en manos del Ministerio de Seguridad del Estado.

Hay que subrayar una diferencia jurídica: si bien la KGB era un Departamento del Comité Central, el Servicio de Inteligencia de la China Comunista era un verdadero Ministerio.

El Ministerio del Interior estaba representado por el Ministerio de Seguridad Pública, pero en términos generales, debería decirse que —a diferencia de los antiguos soviéticos— los servicios de inteligencia chinos son menos obsesivos en su relación con posibles “fuentes”, de todos modos, prefiriendo a los chinos étnicos.

Además, el Servicio Exterior chino parece preferir fuentes que —a diferencia de lo que sucedió con la KGB soviética— no tienen dinero ni problemas de crisis personales, que se puedan volver peligrosas o ambiguas.

Una vez más a diferencia de los soviéticos, los servicios de inteligencia chinos no pagan voluntariamente por noticias e información. No chantajean y no extorsionan. Todo lo contrario. No pagan en absoluto. A lo sumo ayudan a familiares de los chinos en el exterior o cuestiones similares. Por lo tanto, rara vez los servicios de inteligencia chinos pagan por los datos que reciben.

En consecuencia las agencias de inteligencia chinas están interesadas en personas que raramente llaman la atención de los Servicios de Inteligencia enemigos. Operativamente hablando, esta es una excelente opción.

Una vez más a diferencia de los antiguos soviéticos, los servicios de inteligencia de China no se organizan en el extranjero. Rara vez celebran reuniones clandestinas y casi nunca usan comunicaciones encubiertas.

“El pájaro flotante es la existencia, si se sumerge es inexistencia”. La mente es como la luna: se refleja en el agua a una velocidad que el hombre no percibe. La mente no debe ser detenida, sino liberada para asir el vacío, lo invisible, la Nada.

Los Servicios de Inteligencia chinos, sin embargo, organizan áreas cerradas donde se encuentra una “fuente” —con su ritmo y necesidades— proporcionando los materiales necesarios para el gobierno chino.

La anchura de la red, sin embargo, es tal que el ritmo lento y no invasivo de los agentes chinos es capaz de alcanzar la misma —o incluso mayor— cantidad de material sensible recogido por un Servicio que no sigue al Tao, es decir, el flujo natural de eventos y personas.

Además, el Servicio de Inteligencia chino a menudo opera con académicos reales, estudiantes reales, periodistas reales y empresarios muy reales.

La cobertura es a menudo irrelevante, pero también muy cierta. De hecho, se considera una cubierta que atrae un excesivo interés, como los celos que, como Karl Kraus solía decir, “es el ladrido de un perro que atrae a los ladrones”.

Obviamente, en este sentido, los servicios de inteligencia chinos tienen una ventaja significativa, ya que pueden utilizar legalmente periodistas reales y académicos reales, mientras que en el oeste —incluso en Italia— está prohibido utilizar como agentes “periodistas, clérigos, parlamentarios y concejales de ciudad”. La estupidez ha estado atormentando a los Servicios de Inteligencia con una ferocidad digna de una mejor causa.

Por lo tanto, nadie que realmente pueda ser útil. Esto lleva a los servicios de inteligencia occidentales a fabricar complicadas e inútiles “historias” que a menudo son fácilmente descubiertas por los adversarios. Por no hablar de la difamación durante cuarenta años del Servicio de Inteligencia —como es el caso en Italia— que causa otros daños.

Para los Servicios de Inteligencia, las empresas tecnológicas chinas que operan en Occidente deben ser económicamente autosuficientes y, de hecho, obtener beneficios, sin sopesar las arcas del Servicio o del Estado.

También se permite una ganancia a menudo depredadora “al estilo occidental”, al menos siempre que esto no afecte negativamente las operaciones de inteligencia. Por lo tanto, las empresas chinas que utilizan tecnología y datos —que son el material principal de la inteligencia china actual— deben ser las empresas más obvias y naturales, sin compartimentos ocultos ni operativos ambiguos que los servicios de inteligencia del país anfitrión puedan descubrir, al menos no tan fácilmente.

Otro problema en el control de las operaciones chinas en Occidente es la dificultad —y, de hecho, podríamos decir la renuencia— con la que nuestras empresas, incluidas las PYME, denuncian los frecuentes ataques cibernéticos a menudo bajo chantaje, o incluso las crisis resultantes del fraude y las estafas que con frecuencia llevan a cabo los gerentes y los empleados.

La obsesión de estar siempre cotizando en la Bolsa hace que las empresas, incluidas las pequeñas y medianas, tengan excesivamente miedo de revelar tales operaciones adversas.

Según Leonardo-Finmeccanica, durante la fase Covid-19, se han realizado 230.000 operaciones de malware en todo el mundo, 6% de ellas en Italia.

Este año el 51% de todas las empresas italianas han sufrido uno o más ataques cibernéticos significativos, con una expansión media del 125% para los dominios llamados “Covid”.

Sin embargo en China, ha habido recientemente un cambio en el sistema estatal.

Mientras que en el pasado, antes de la globalización, también gracias a una psicología “imperial”, el Servicio tenía que defender sobre todo las fronteras y, en algunos aspectos, también la “pureza” del equilibrio étnico chino, hoy —considerando el papel económico global desempeñado por China—, el Servicio tiene que lidiar con: 1) la seguridad de los suministros de materias primas del extranjero y 2) la estabilidad del sistema productivo en una fase de grandes transformaciones sociales.

De ahí la necesaria complejidad actual del sistema de toma de decisiones del Partido Chino y del Estado: el nivel superior es el Pequeño Grupo Líder en Seguridad Nacional (NSLSG), que también tiene muchos mecanismos informales de toma de decisiones estratégicas dentro de la clase dominante china. Una élite que siempre ha sido más informal de lo que podríamos pensar.

Ciertamente, a nivel institucional, también está el Comité Permanente del Politburó, pero todavía queda Hu Jintao, un hombre todavía esencial para la arquitectura de poder de Xi Jinping, quien lo escucha atentamente.

También está el Pequeño Grupo Líder de Asuntos Exteriores, que está menos involucrado en las relaciones con los Estados Unidos —del que el mencionado Grupo Principal de Seguridad Nacional está a cargo—, pero principalmente controla el trabajo de las Agencias y las conecta.

Además del papel de los Servicios de Inteligencia, los diversos y a menudo excelentes grupos de reflexión académicos y no académicos desempeñan un papel fundamental.

También los resultados de estas estructuras son evaluados por Grupos Pequeños.

Pero, ¿cómo se decide la política exterior en China?

En primer lugar, está la PCCh pero, más precisamente, el “Comité Central del Politburó”, además del mencionado Comité Permanente del Politburó (PBSC). Con sus 204 miembros y 167 miembros “suplentes”, el Comité Central se reúne una vez al año.

El “Comité Central del Politburó” está compuesto por 25 miembros, elegidos por el Comité Central. Se reúne una vez al mes y cinco de sus miembros no suelen vivir en Beijing.

El PBSC, el Grupo Permanente del Comité Central para Asuntos Exteriores, se reúne una vez a la semana y cuenta con nueve miembros.

La Reunión es a menudo coordinada por la Oficina de Asuntos Exteriores del Comité Central.

Dentro del Comité Permanente, la Oficina de Asuntos Exteriores tiene una responsabilidad específica en el ámbito, pero no debemos pensar que el comunismo chino es autoritario, al menos en el sentido infantil del término.

Cuanto mayor sea el tema, más amplia y libre será la discusión. La línea política del líder es siempre construir el consenso más amplio entre sus asesores.

Con referencia específica a los temas más espinosos, el líder a menudo nombra a un “primer colaborador”, pero por lo general las reuniones “centrales” son rutinarias para cuestiones menores, incluso geopolíticas, mientras que el líder habla y decide sobre las cuestiones esenciales: las relaciones con los Estados Unidos —todavía una obsesión constante del Servicio de Inteligencia chino—, con Japón, Taiwán o, muy probablemente, la Federación de Rusia.

La línea política en la parte superior del sistema de toma de decisiones —y esto también complace a Xi Jinping— sigue siendo la antigua y estable línea política desarrollada por Jang Zemin, que se definió en 1999: “liderazgo colectivo, centralismo democrático, preparación individual y decisiones que siempre resultan de las reuniones”.

De este modo, el Comité Permanente y la Oficina de Asuntos Exteriores del Comité Central preparan sesiones informativas y las distribuyen entre las oficinas del Comité Central.

A menudo no hay votación, pero las discusiones se mantienen hasta que se llega a un consenso.

Por ejemplo, un raro caso de votación fue cuando Corea del Norte llevó a cabo una prueba nuclear en 2009 y China tuvo que decidir si retiraba su apoyo al país. Se emitieron siete votos negativos en contra del apoyo a Corea del Norte.

El establecimiento del mencionado Grupo Principal de Seguridad Nacional (NSLSG) siguió principalmente el bombardeo estadounidense de la Embajada de China en Belgrado. Un hecho que ha marcado la historia política reciente de China.

Hu Jintao, a quien el PSBC definió como una “personalidad principal”, dirige una oficina compleja: ocho ministros del Consejo de Estado; dos del Ministerio de Relaciones Exteriores; el Ministro de Seguridad Nacional; el Ministro de Comercio; la Oficina de Asuntos de Taiwán, la Oficina que se ocupa de Hong Kong y Macao; Oficina de Asuntos Chinos en el Extranjero y, finalmente, la Oficina de Información.

También hay dos órganos del Partido: el Departamento de Propaganda y el Departamento Internacional.

Las Fuerzas Armadas están representadas por el Ministro de Defensa y el Jefe del Estado Mayor.

Por lo tanto, los Servicios de Inteligencia chinos tienen un estilo y un modus operandi completamente diferentes en comparación con las prácticas de inteligencia de los occidentales. También tienen una organización compleja y técnicamente refinada del control político sobre las operaciones de los Servicios y, finalmente, una ejecución diferente de las operaciones de las agencias chinas en Occidente, al menos por el momento.

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. El Señor Valori ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

Artículo exclusivo para SAEEG. Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2020-saeeg®