Archivo de la etiqueta: Ciberseguridad

CRYPTOJACKING: CUIDADO CON DIICOT-BRUTE. HACKERS RUMANOS TIENEN COMO OBJETIVO MÁQUINAS LINUX UTILIZANDO CONTRASEÑAS DÉBILES.

Marco Crabu*

Cryptojacking: cuidado con Diicot-Brute. Desde hace unos días, la noticia ha estado circulando en las revistas comerciales de que una banda de tecnocriminales, muy probablemente de Rumania, ha infectado cientos de ordenadores en todo el mundo en los últimos meses con el fin de extraer ilegalmente la criptomoneda Monero.

Los piratas informáticos incautaron los sistemas informáticos de las víctimas, en los que “se ejecutaba” el sistema operativo Linux, utilizando una herramienta de “fuerza bruta SSH” llamada “Diicot Brute” para descifrar las contraseñas débiles, y luego instalar el malware “minería” en la máquina host.

Este tipo de ataque se llama “cryptojacking” y se caracteriza por el hecho de que el ciberdelincuente utiliza en secreto el poder de computación de la máquina de su víctima para generar criptomonedas.

Esto también podría parecer un delito de poca importancia, ya que la acción fraudulenta es sólo para proporcionar a la víctima un consumo sustancial de electricidad y recursos informáticos de su máquina, pero en cualquier caso esta acción se perpetra a expensas de su voluntad y con el único propósito de permitir que el atacante obtenga beneficios para sí mismo.

Pero ¿qué es una criptomoneda y qué son las actividades mineras?

Sin necesidad de entrar en la “profundidad” en el mundo, aún poco clara para algunos, de las criptomonedas y sus características, vamos a tratar de hacer un breve resumen.

Recibo de transacción de moneda virtual

Una criptomoneda es una moneda digital (de curso legal especialmente en Estados Unidos pero reconocida en muchos países) con la que se pueden comprar bienes y/o servicios. Con el fin de proteger todas las transacciones realizadas en criptomoneda, se utiliza un “libro mayor” en línea, seguro, preciso e inmutable con cifrado avanzado, llamado “blockchain”. Se dice que blockchain es una tecnología “descentralizada”, es decir, no tiene una dependencia central, como los bancos tradicionales, por ejemplo, pero es la misma comunidad de mineros de criptomonedas (los “mineros”) la que la administra y deposita su confianza en ella, no controlando cómo se emite, gasta o equilibra la moneda virtual.

En los últimos años, las criptomonedas han comenzado a proliferar exponencialmente tanto que hoy en día hay alrededor de 10.000 “monedas virtuales” en circulación —la más conocida es Bitcoin— y su valor total es de alrededor de 1,3 billones de dólares (ligeramente por debajo). Debe quedar claro que la criptomoneda es, sin embargo, una compra altamente especulativa y volátil.

Los llamados mineros, a través de un programa instalado en el ordenador, emiten dinero nuevo y lo liberan en un proceso llamado minería. Para simplificar la comprensión de su funcionamiento es costumbre compararlo con la famosa actividad de los buscadores de oro del pasado. Ambos mineros son recompensados con un activo que aún no está en circulación y cuyo propósito común es crear ganancias. Una vez en la luz, el oro se convierte en parte de la economía, así como el trabajo realizado por el criptominero termina con la colocación de criptomonedas en el libro mayor blockchain. En ambos casos los actores reciben su recompensa, que vuelve a la circulación una vez que se vende al público, esto para recuperar los costos operativos.

La recompensa del minero en algunos casos depende del tipo de moneda virtual, pero para simplificar se puede generalizar identificando dos incentivos: las tarifas de transacción, es decir, una pequeña comisión otorgada al minero que agrega la transacción al libro mayor por aquellos que gastan en criptomoneda, y la concesión de bloque único que se agrega a la blockchain.

¿Cómo llegaste a descubrir esta actividad maliciosa?

La campaña de cryptojacking fue descubierta recientemente por investigadores de la compañía Bitdefender, líder mundial en seguridad informática, que identificaron y describieron en un informe las huellas de la actividad maliciosa de la banda criminal, que tiene como propósito no solo la creación de criptomonedas, sino que también es potencialmente capaz de lanzar otros ataques desde las máquinas infectadas. Los hackers, de hecho, se han conectado a dos botnets: “Chernobyl” (variante de DemonBot basado en Linux) y otra de la matriz “IRC Perl”.

Fuente: Bitdefender

Botnet proviene de las palabras robot y red, donde la red es internet, mientras que el bot se refiere a los dispositivos de las víctimas. La tarea de las botnets es realizar actividades ilegales o maliciosas como el envío de spam, la exfiltración de datos, la extorsión a través de ransomware o DDoS (Distributed Denial of Service, o la capacidad de enviar la máquina atacada en picada, creando una interrupción de sus servicios normales). Pero mientras que el ransomware tiene visibilidad inmediata en la máquina víctima, las botnets DDoS se pueden diseñar para el control inmediato y total del dispositivo infectado, o para actuar “silenciosamente” o en segundo plano, esperando recibir instrucciones del atacante.

Como se anticipó, las máquinas que habían sido atacadas eran aquellas con sistemas Linux a bordo que usaban credenciales de protección “débiles” y fácilmente expugnables. Pero el elemento novedoso es que el ataque habría permitido a los hackers mantener el anonimato completo y sin ser detectados por los diversos honeypots dispersos por la red.

En informática, un honeypot es un sistema o componente de hardware o software que se utiliza como “trampa” o “cebo” con el fin de proteger los sistemas de los ataques de los hackers (cit. Wikipedia).

Pero evidentemente no sucedió exactamente así. Los analistas de Bitdefender han podido identificar rastros de actividades maliciosas de sus honeypots, cuyos datos han demostrado que los intentos de descifrar contraseñas por parte de la herramienta “fuerza bruta” han estado comenzando desde el pasado mes de enero y que los hackers han intentado ocultarlas a través de líneas de código compiladas en “Bash”, el shell de Linux más popular.

Fuente: Bitdefender

Bash es un shell de texto, o un intérprete de comandos, es decir, el componente fundamental que permite al usuario comunicarse con el sistema operativo a través de una serie de funciones predefinidas, o ejecutar programas y scripts (cit. wikipedia).

Sin embargo, parece que las IPs rastreadas pertenecen a un pequeño grupo de sistemas comprometidos, lo que sugiere que el ataque aún no es a gran escala.

Los analistas también notaron que los tecnocriminales usaban “Discord”, para compartir información y transmitir toda una gama de malware, incluidos “troyanos de acceso remoto (RATs)”, DDoS, varios códigos fuente y más.

Discord es una plataforma estadounidense de comunicación y uso compartido, utilizada principalmente por comunidades del gaming, donde los usuarios interactúan entre sí a través de llamadas de voz, videollamadas, mensajes de texto, medios y archivos en chats privados o como miembros de un servidor. Esta plataforma se ha vuelto cada vez más utilizada por los tecnocriminales precisamente por sus características que la hacen adecuada para sus fines. De hecho, ya en abril un equipo de Cisco había detectado unos veinte mil virus en esta plataforma.

Los ciberpolicías han estado investigando la amenaza desde el pasado mes de mayo y pronto se encontraron con el cargador “.93joshua” por casualidad, encontrado en un directorio público del servidor con IP “http://45.32.112.68/.sherifu/.93joshua”. Desde aquí se vuelve a su dominio vinculado, o “mexalz.us”, un sitio web gestionado por Rumania, donde también se aloja el programa de minería especialmente modificado “XMRig” (así como un conjunto de otros archivos y varios programas maliciosos), que sirve precisamente para generar la moneda virtual Monero.

¿Cuál fue la estrategia de acción de cryptojacking?

La estrategia de acción de los hackers se explica brevemente en los siguientes pasos:

escaneo masivo de la red a través de herramientas tradicionales pero apropiadas como masscan o zmap. Por medio de estas herramientas, los hackers son capaces de determinar diversa información de sus objetivos: estado en línea, vulnerabilidades, sistema operativo y servicios, con el fin de encontrar claves públicas débiles en los diversos registros.

acceso a las credenciales a través de herramientas de fuerza bruta —contenidas en los archivos jack.tar.gz y juanito.tar.gz— incluyendo Diicot-brute, que se utilizan como un verdadero servicio centralizado a través de API personalizadas. A partir de aquí se volvió al hecho de que los atacantes eran de Rumania, ya que la interfaz de la herramienta de fuerza bruta era una mezcla en rumano e inglés.

acceso inicial a los sistemas de destino con credenciales detectadas y distribución de carga útil.

Durante el proceso de borrado de las pistas los hackers también utilizaron Discord, ya que ofrece la posibilidad de alojar el “servidor de comando y control” y utilizar los “webhooks” para el envío de datos.

Más allá del ingenio de los tecnocriminales, la lección aprendida de este conjunto de eventos es siempre la misma: el elemento humano es el eslabón más débil de la cadena, ya que sin duda es posible dificultarles (a los hackers) su vida, simplemente adoptando una serie de precauciones, incluyendo precisamente la elección y el uso de credenciales adecuadas y respetuosas con los criterios mínimos de seguridad. En el mundo todavía hay demasiadas personas que utilizan credenciales que son fáciles de adivinar, y esto no solo afecta a los perfiles de redes sociales de usuarios inexpertos, sino también a las cuentas de los empleados de las empresas más grandes del mundo y entre estas también las definidas como infraestructura crítica.

 

* Licenciado en Ciencias Sociológicas, Facultad de Ciencias Políticas de la Universidad de Bolonia. Especialista en Seguridad, Geopolítica y Defensa.

 

Artículo publicado originalmente el 22/07/2021 en OFCS.Report – Osservatorio – Focus per la Cultura della Sicurezza, Roma, Italia, https://www.ofcs.it/cyber/cryptojacking-attenzione-a-diicot-brute/ 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor.

 

LOS HACKERS PONEN PALOS EN LAS RUEDAS EN EL PROYECTO POLARIS DE LA OTAN

Marco Crabu*

El programa de desarrollo de TI de la Alianza Atlántica habría sido “perforado” por los ciberdelincuentes

 

Los hackers pusieron palos en las ruedas en el proyecto Polaris de la OTAN. A estas horas, la noticia de una supuesta explotación de ciberdelincuentes en detrimento de la plataforma en la nube de la OTAN que, por tanto, se vería comprometida, está rebotando en los periódicos web de la industria.

Pero, ¿qué pasó exactamente y qué es Polaris?

En las páginas de la Agencia NCI, el brazo tecnológico y de TI de la OTAN, se dice que la agencia está trabajando intensamente para proporcionar a la Alianza Atlántica una infraestructura digital, segura y moderna, a través del desarrollo del proyecto llamado “Polaris”. Este programa a gran escala tendrá la tarea de construir la primera infraestructura de nube privada de la OTAN. Polaris tiene como objetivo consolidar y modernizar la infraestructura de TI actual para que pueda ser gestionada de forma centralizada con el fin de crear nuevas formas de trabajar. El programa tiene como objetivo aumentar plenamente la seguridad de sus redes informáticas, atendiendo a una fuerza de trabajo que se ha vuelto más móvil que nunca. De hecho, está previsto llevar nuevos dispositivos móviles (portátiles y tabletas) a más de 18.000 usuarios en 44 localidades de Europa y Estados Unidos.

Paul Howland, director del proyecto Polaris, dijo que “… es un punto de inflexión potencial para la forma en que la OTAN desarrolla y despliega sus servicios operativos en el futuro, ya que impulsará la innovación y reducirá los costos operativos, al tiempo que garantizará una reutilización mucho mayor de la capacidad…”.

En las fases de desarrollo del programa de innovación tecnológica, la Agencia publicó el 6 de noviembre de 2017 expresión pública de interés para la provisión de una plataforma informática de “Service Oriented Architecture & Identity Management“ (SOA & IdM) destinada a la creación de sistemas de información integrados en los Estados miembros de la Coalición Atlántica. El proyecto SOA e IdM, que también es uno de los cuatro pilares principales del programa Polaris más amplio, aparentemente tiene la máxima prioridad de la Agencia después del apoyo a las operaciones.

El contrato para la construcción de esta importante infraestructura tecnológica fue ganado por la empresa Everis por valor de 10,4 millones de euros. La fase 1 del proyecto general —que se desarrollará en dos fases— que proporcionará servicios comunes de middleware sobre los que construir aplicaciones, comenzó oficialmente el 6 de enero de 2020 y se espera que se complete en 2021.

También es útil recordar que Everis en 2017 también ganó un contrato de 1,5 millones de euros para una base de datos de emisores OTAN de nueva generación para la guerra electrónica.

Everis es una conocida empresa española de consultoría y servicios de TI, que opera en los sectores bancarios, de seguros, industrial, de telecomunicaciones, de administración pública y de servicios, y recientemente fue adquirida por el gigante japonés NTT Data Corporation. La compañía también trata los servicios near-shore y off-shore a través de sus Centros de Alto Rendimiento en España, Brasil, Chile y Argentina (y otros países), que cuentan con certificación CMMI (Capability Maturity Model Integration) de nivel 5, que es un estándar internacional que mide el profesionalismo y la calidad de sus servicios.

Todo comenzó cuando, el pasado mes de mayo (e incluso antes de que sucediera en noviembre de 2019), un llamado grupo de hackers (ciberdelincuentes) penetró a través de una backdoor (un método que permite el acceso a otro programa sin pasar por su sistema de protección) en los sistemas de Everis, retirando un conjunto de datos no especificado. Pero en particular también tuvieron acceso a la documentación, códigos fuente y especificaciones del proyecto de la plataforma “Service Oriented Architecture &Identity Management” (SOA &IdM) que está a punto de ser distribuida a la OTAN y la comprometió.

Inicialmente, los hackers se centraron sólo en los sistemas y los datos robados de Everis, pero cuando se dieron cuenta de que se habían encontrado con algo mucho más grave —precisamente la plataforma SOA & IdM— hicieron una nota de rescate a la empresa. Parece, de hecho, que la solicitud inicial era de alrededor de 14,500 XMR de criptomoneda Monero y a cambio los hackers ofrecerían mantener el nombre de la compañía no asociada con la filtración de Latam Airlines y no hacer públicos los datos de la OTAN. Del mismo modo, quienes habían entrado en posesión decidieron no divulgar los datos a ningún nivel debido a su sensibilidad, falta de interés público, participación indirecta de la plataforma en operaciones militares y distanciamiento de cualquier intento de extorsión previsto por los autores materiales de la explotación..

Ahora bien, aún no está claro si la hazaña se produjo realmente o es simplemente el resultado de una campaña de descrédito y desinformación, pero es seguro que si todo esto es confirmado por fuentes oficiales, una vez más el descaro y el peligro de estos personajes oscuros y ciberdelincuentes plantea un grave riesgo para las infraestructuras críticas de la escena mundial.

 

* Licenciado en Ciencias Sociológicas, Facultad de Ciencias Políticas de l Universidad de Bolonia. Especialista en Seguridad, Geopolítica y Defensa.

 

Artículo publicado originalmente el 23/06/2021 en OFCS.Report – Osservatorio – Focus per la Cultura della Sicurezza, Roma, Italia, https://www.ofcs.it/cyber/gli-hackers-mettono-i-bastoni-tra-le-ruote-al-progetto-polaris-della-nato/#gsc.tab=0

CÓMO OPERAN LOS SERVICIOS DE INTELIGENCIA CHINOS

Giancarlo Elia Valori*

Desde la época de la emperatriz Wu Chao, que creó el primer servicio de inteligencia chino en el año 625 d.C., mucho ha cambiado, pero también podríamos decir que algunos rasgos no han cambiado por completo, como podríamos creer a primera vista.

Más tarde surgió la extraordinaria aventura de China en el mundo moderno, que comenzó con la caída del último emperador Pu Yi, que también fue culpable de colaboracionismo con los japoneses en Manchukuo y terminó sus días dibujando artísticamente la frase “hoy el pueblo es soberano” en la corte de Mao Zedong. Sin embargo, ya en 1934, los servicios de inteligencia británicos descifraron MASK, el código utilizado por el Komintern para la información de Moscú a Shanghái que, en ese momento, era el polo del Partido Comunista Chino (PCCh).

Sin embargo, fue en 1957 que los Estados Unidos comenzaron a volar sus U-2 sobre China, partiendo desde Peshawar.

En 1966, dos años después del comienzo de la Gran Revolución Cultural y Proletaria, hubo una gran purga de los servicios de inteligencia en China llevada a cabo por el muy poderoso Kang Sheng. Fue el impulsor de la caída de Liu Shaoqi, Deng Xiaoping y Lin Biao, pero luego se asoció con la “Banda de los Cuatro” y por lo tanto sufrió la habitual damnatio memoriae. Un hombre de Mao Zedong que sabía demasiado, pero murió en su cama.

Kang Sheng (康 生, 1898-1975). Detalle del cartel “¡Viva la victoria de la línea revolucionaria proletaria con el presidente Mao como representante!”, 1967.

Luego, como es bien sabido, en 1971 Li Biao fue asesinado mientras huía a la URSS con su avión.

No es de extrañar que, de nuevo en 1971, Kissinger comenzara a tratar en secreto con China. La muerte de Lin Biao fue el sello de la separación estratégica definitiva entre China y la Unión Soviética, que era lo que interesaba a Estados Unidos. En 1973 se creó la primera “estación” de la CIA en la oficina de enlace de Estados Unidos en Beijing, mientras que China tomó las islas Paracel y la CIA dejó su estación principal en Taiwán.

En 1975 se lanzó el primer satélite chino de Inteligencia Electrónica (ELINT), pero al año siguiente vio la muerte de Zhou Enlai, el verdadero maestro de la política exterior china y amigo de Kissinger, quien protegió a Mao de sus errores. Las Fuerzas Armadas regresaron al poder: con el apoyo de todos los militares, Deng Xiaoping rápidamente dejó a Hua Guofeng a un lado y se convirtió en el Secretario del PCCh, pero todavía se estaban estudiando reformas. Inicialmente Deng no era tan reformista como se creía en Occidente.

Por lo tanto, en la fase reformista de Deng, el reconocimiento diplomático estadounidense se trasladó de Taiwán a la República Popular China, que era el verdadero objetivo de China en ese momento. Poco después, China también abrió oficinas diplomáticas en los Estados Unidos.

En 1981, sin embargo, los estadounidenses desarrollaron programas para controlar a los agentes chinos en los Estados Unidos, mientras que el propio Deng Xiaoping inició el rearme nuclear de China.

La Corporación Nuclear Nacional de China fue fundada en 1988.

Diez años más tarde, en 1999, las Fuerzas Armadas chinas construyeron una base para interceptar señales militares en Cuba, pero, en 2002, comenzaron los ataques cibernéticos chinos contra algunas redes estadounidenses —conocidas como TITAN RAIN—, mientras que el FBI incluso abrió una oficina de enlace en Beijing, con asignaciones también extendidas a Mongolia.

En 2004, China puso en órbita el Nanosatellite I, pero también hubo otro ataque cibernético —probablemente de origen chino— en el Comando de Ingeniería de Sistemas de Información del Ejército de los Estados Unidos, así como en el Centro de sistemas oceánicos navales y finalmente en el espacio y la instalación estratégica en Huntsville, Alabama.

En 2010, Google sufrió el ataque cibernético AURORA. Un ataque largo, potente e inicialmente incontrolable.

Probablemente también Symantec, Northrop Grumman, Morgan Stanley y Dow Chemical fueron golpeados por los ataques cibernéticos de AURORA, aunque este hecho no está confirmado. De ahí la recopilación de datos, principalmente inteligencia económica y tecnológica para China, pero también una relación compleja con los Estados Unidos para ser penetrada informalmente pero no excesivamente dañada.

En cualquier caso, las riendas del Servicio Chino (o más bien, los servicios de inteligencia) estaban en manos del Ministerio de Seguridad del Estado.

Hay que subrayar una diferencia jurídica: si bien la KGB era un Departamento del Comité Central, el Servicio de Inteligencia de la China Comunista era un verdadero Ministerio.

El Ministerio del Interior estaba representado por el Ministerio de Seguridad Pública, pero en términos generales, debería decirse que —a diferencia de los antiguos soviéticos— los servicios de inteligencia chinos son menos obsesivos en su relación con posibles “fuentes”, de todos modos, prefiriendo a los chinos étnicos.

Además, el Servicio Exterior chino parece preferir fuentes que —a diferencia de lo que sucedió con la KGB soviética— no tienen dinero ni problemas de crisis personales, que se puedan volver peligrosas o ambiguas.

Una vez más a diferencia de los soviéticos, los servicios de inteligencia chinos no pagan voluntariamente por noticias e información. No chantajean y no extorsionan. Todo lo contrario. No pagan en absoluto. A lo sumo ayudan a familiares de los chinos en el exterior o cuestiones similares. Por lo tanto, rara vez los servicios de inteligencia chinos pagan por los datos que reciben.

En consecuencia las agencias de inteligencia chinas están interesadas en personas que raramente llaman la atención de los Servicios de Inteligencia enemigos. Operativamente hablando, esta es una excelente opción.

Una vez más a diferencia de los antiguos soviéticos, los servicios de inteligencia de China no se organizan en el extranjero. Rara vez celebran reuniones clandestinas y casi nunca usan comunicaciones encubiertas.

“El pájaro flotante es la existencia, si se sumerge es inexistencia”. La mente es como la luna: se refleja en el agua a una velocidad que el hombre no percibe. La mente no debe ser detenida, sino liberada para asir el vacío, lo invisible, la Nada.

Los Servicios de Inteligencia chinos, sin embargo, organizan áreas cerradas donde se encuentra una “fuente” —con su ritmo y necesidades— proporcionando los materiales necesarios para el gobierno chino.

La anchura de la red, sin embargo, es tal que el ritmo lento y no invasivo de los agentes chinos es capaz de alcanzar la misma —o incluso mayor— cantidad de material sensible recogido por un Servicio que no sigue al Tao, es decir, el flujo natural de eventos y personas.

Además, el Servicio de Inteligencia chino a menudo opera con académicos reales, estudiantes reales, periodistas reales y empresarios muy reales.

La cobertura es a menudo irrelevante, pero también muy cierta. De hecho, se considera una cubierta que atrae un excesivo interés, como los celos que, como Karl Kraus solía decir, “es el ladrido de un perro que atrae a los ladrones”.

Obviamente, en este sentido, los servicios de inteligencia chinos tienen una ventaja significativa, ya que pueden utilizar legalmente periodistas reales y académicos reales, mientras que en el oeste —incluso en Italia— está prohibido utilizar como agentes “periodistas, clérigos, parlamentarios y concejales de ciudad”. La estupidez ha estado atormentando a los Servicios de Inteligencia con una ferocidad digna de una mejor causa.

Por lo tanto, nadie que realmente pueda ser útil. Esto lleva a los servicios de inteligencia occidentales a fabricar complicadas e inútiles “historias” que a menudo son fácilmente descubiertas por los adversarios. Por no hablar de la difamación durante cuarenta años del Servicio de Inteligencia —como es el caso en Italia— que causa otros daños.

Para los Servicios de Inteligencia, las empresas tecnológicas chinas que operan en Occidente deben ser económicamente autosuficientes y, de hecho, obtener beneficios, sin sopesar las arcas del Servicio o del Estado.

También se permite una ganancia a menudo depredadora “al estilo occidental”, al menos siempre que esto no afecte negativamente las operaciones de inteligencia. Por lo tanto, las empresas chinas que utilizan tecnología y datos —que son el material principal de la inteligencia china actual— deben ser las empresas más obvias y naturales, sin compartimentos ocultos ni operativos ambiguos que los servicios de inteligencia del país anfitrión puedan descubrir, al menos no tan fácilmente.

Otro problema en el control de las operaciones chinas en Occidente es la dificultad —y, de hecho, podríamos decir la renuencia— con la que nuestras empresas, incluidas las PYME, denuncian los frecuentes ataques cibernéticos a menudo bajo chantaje, o incluso las crisis resultantes del fraude y las estafas que con frecuencia llevan a cabo los gerentes y los empleados.

La obsesión de estar siempre cotizando en la Bolsa hace que las empresas, incluidas las pequeñas y medianas, tengan excesivamente miedo de revelar tales operaciones adversas.

Según Leonardo-Finmeccanica, durante la fase Covid-19, se han realizado 230.000 operaciones de malware en todo el mundo, 6% de ellas en Italia.

Este año el 51% de todas las empresas italianas han sufrido uno o más ataques cibernéticos significativos, con una expansión media del 125% para los dominios llamados “Covid”.

Sin embargo en China, ha habido recientemente un cambio en el sistema estatal.

Mientras que en el pasado, antes de la globalización, también gracias a una psicología “imperial”, el Servicio tenía que defender sobre todo las fronteras y, en algunos aspectos, también la “pureza” del equilibrio étnico chino, hoy —considerando el papel económico global desempeñado por China—, el Servicio tiene que lidiar con: 1) la seguridad de los suministros de materias primas del extranjero y 2) la estabilidad del sistema productivo en una fase de grandes transformaciones sociales.

De ahí la necesaria complejidad actual del sistema de toma de decisiones del Partido Chino y del Estado: el nivel superior es el Pequeño Grupo Líder en Seguridad Nacional (NSLSG), que también tiene muchos mecanismos informales de toma de decisiones estratégicas dentro de la clase dominante china. Una élite que siempre ha sido más informal de lo que podríamos pensar.

Ciertamente, a nivel institucional, también está el Comité Permanente del Politburó, pero todavía queda Hu Jintao, un hombre todavía esencial para la arquitectura de poder de Xi Jinping, quien lo escucha atentamente.

También está el Pequeño Grupo Líder de Asuntos Exteriores, que está menos involucrado en las relaciones con los Estados Unidos —del que el mencionado Grupo Principal de Seguridad Nacional está a cargo—, pero principalmente controla el trabajo de las Agencias y las conecta.

Además del papel de los Servicios de Inteligencia, los diversos y a menudo excelentes grupos de reflexión académicos y no académicos desempeñan un papel fundamental.

También los resultados de estas estructuras son evaluados por Grupos Pequeños.

Pero, ¿cómo se decide la política exterior en China?

En primer lugar, está la PCCh pero, más precisamente, el “Comité Central del Politburó”, además del mencionado Comité Permanente del Politburó (PBSC). Con sus 204 miembros y 167 miembros “suplentes”, el Comité Central se reúne una vez al año.

El “Comité Central del Politburó” está compuesto por 25 miembros, elegidos por el Comité Central. Se reúne una vez al mes y cinco de sus miembros no suelen vivir en Beijing.

El PBSC, el Grupo Permanente del Comité Central para Asuntos Exteriores, se reúne una vez a la semana y cuenta con nueve miembros.

La Reunión es a menudo coordinada por la Oficina de Asuntos Exteriores del Comité Central.

Dentro del Comité Permanente, la Oficina de Asuntos Exteriores tiene una responsabilidad específica en el ámbito, pero no debemos pensar que el comunismo chino es autoritario, al menos en el sentido infantil del término.

Cuanto mayor sea el tema, más amplia y libre será la discusión. La línea política del líder es siempre construir el consenso más amplio entre sus asesores.

Con referencia específica a los temas más espinosos, el líder a menudo nombra a un “primer colaborador”, pero por lo general las reuniones “centrales” son rutinarias para cuestiones menores, incluso geopolíticas, mientras que el líder habla y decide sobre las cuestiones esenciales: las relaciones con los Estados Unidos —todavía una obsesión constante del Servicio de Inteligencia chino—, con Japón, Taiwán o, muy probablemente, la Federación de Rusia.

La línea política en la parte superior del sistema de toma de decisiones —y esto también complace a Xi Jinping— sigue siendo la antigua y estable línea política desarrollada por Jang Zemin, que se definió en 1999: “liderazgo colectivo, centralismo democrático, preparación individual y decisiones que siempre resultan de las reuniones”.

De este modo, el Comité Permanente y la Oficina de Asuntos Exteriores del Comité Central preparan sesiones informativas y las distribuyen entre las oficinas del Comité Central.

A menudo no hay votación, pero las discusiones se mantienen hasta que se llega a un consenso.

Por ejemplo, un raro caso de votación fue cuando Corea del Norte llevó a cabo una prueba nuclear en 2009 y China tuvo que decidir si retiraba su apoyo al país. Se emitieron siete votos negativos en contra del apoyo a Corea del Norte.

El establecimiento del mencionado Grupo Principal de Seguridad Nacional (NSLSG) siguió principalmente el bombardeo estadounidense de la Embajada de China en Belgrado. Un hecho que ha marcado la historia política reciente de China.

Hu Jintao, a quien el PSBC definió como una “personalidad principal”, dirige una oficina compleja: ocho ministros del Consejo de Estado; dos del Ministerio de Relaciones Exteriores; el Ministro de Seguridad Nacional; el Ministro de Comercio; la Oficina de Asuntos de Taiwán, la Oficina que se ocupa de Hong Kong y Macao; Oficina de Asuntos Chinos en el Extranjero y, finalmente, la Oficina de Información.

También hay dos órganos del Partido: el Departamento de Propaganda y el Departamento Internacional.

Las Fuerzas Armadas están representadas por el Ministro de Defensa y el Jefe del Estado Mayor.

Por lo tanto, los Servicios de Inteligencia chinos tienen un estilo y un modus operandi completamente diferentes en comparación con las prácticas de inteligencia de los occidentales. También tienen una organización compleja y técnicamente refinada del control político sobre las operaciones de los Servicios y, finalmente, una ejecución diferente de las operaciones de las agencias chinas en Occidente, al menos por el momento.

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. El Señor Valori ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

Artículo exclusivo para SAEEG. Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2020-saeeg®