Aventis

México mira a AMLO, a la vez, debe dejar atrás a China

Las operaciones de guerra china, tiene sus secretos y lo hacen en un solo bloque de conjunto, donde el primer hombre es igual al cuarto., para esto, debemos comprender como se roban la propiedad intelectual de los trabajos científicos y, luego vemos quienes descargan la información, hackers y espías hacen el resto del trabajo. Sin duda, Latinoamérica se encuentra lleno de espías porque no hay control del proceso migratorio y, a los niños se les empieza a sacar cedulas de identidad desde los nueve años, un asunto inconcebible. Estas operaciones de guerra chinas no están aisladas del trabajo de un buró particular. Rusia, refleja el mismo acontecer histórico.

A través de entrevistas con exagentes chinos, La misma China supo que una de las tácticas consistía en utilizar a un infiltrado, alguien que ya trabajaba en la empresa, para robar información. Si el infiltrado robaba datos, los hackers del ejército chino lanzaban ataques cibernéticos contra la misma red a la misma hora, ese mismo día. Cuando la empresa realizaba una investigación ciber forense para analizar el ataque, suponían que un ciberataque había sido la causa del robo.

Al tratar de comprender la naturaleza de las operaciones chinas para robar propiedad intelectual, no se puede entender a las operaciones de inteligencia de señales y a las operaciones cibernéticas como algo separado. Cada departamento está interrelacionado entre sí. El Departamento del Estado Mayor del Tercer Departamento trabaja junto con la división de inteligencia humana (Segundo Departamento) y también con la división de inteligencia electrónica (Cuarto Departamento).

Incluso si hubiese suficientes pruebas para llevar al infiltrado a juicio, con el argumento de que la persona estuvo involucrada en el robo y en la transferencia de información, el infiltrado podría señalar al ciberataque para alegar que se le está culpando injustamente por un ataque externo. El infiltrado podría incluso revertir el asunto y demandar a la compañía. Esto se relaciona con lo que Estados Unidos está enfrentando en este momento: operaciones de guerra chinas sin restricciones.

Esto se debe a que hasta hace unos pocos años, era un todos contra todos. De acuerdo con “Unrestricted Warfare” (Guerra sin restricciones), un libro de 1999 escrito por dos coroneles del ejército chino, estas operaciones funcionan a través de tres diferentes espectros: el no militar, el translimitar y el militar convencional. En su núcleo hay una serie de tácticas que funcionan por fuera de lo que se llamaría una guerra convencional a gran escala. En cambio, estas tácticas utilizan como mecanismo de combate a todos los elementos que hacen que la sociedad funcione. Las personas que trabajan para el Tercer Departamento del Departamento del Estado Mayor, por ejemplo, utilizan medios militares no convencionales.

Las operaciones no militares incluyen áreas como la guerra cultural, la guerra de propaganda, la guerra financiera y la guerra económica, que sería atacar las cosas que afectan el Producto Interno Bruto de una nación. La guerra empresarial utiliza un enfoque de “muerte por mil cortes”, como el robo de diseños de productos individuales. La ciberguerra, tal como se la conoce, estaría dentro de las operaciones transmilitares, una combinación de lo público y lo privado. Todo el espectro militar de la guerra no convencional incluiría ataques de pulso electromagnético, guerra espacial y envenenamientos.

Además, no todas las operaciones cibernéticas están siendo dirigidas por el propio ejército chino. Algunas están siendo llevadas a cabo por empresas individuales para su propio beneficio. Como no hay un tratado de extradición con China, no hay consecuencias ni castigos por lanzar operaciones cibernéticas contra Estados Unidos, y los actores de la amenaza china recibieron muy poca presión hasta alrededor de 2014.

En julio de 2017, una fuente que trabajaba en operaciones de infiltración encubiertas en la red oscura (darknet) proporcionó documentos sobre un mercado criminal operado por hackers militares chinos en su tiempo libre. Originalmente llamado Babylon APT, el sitio web fue rebautizado posteriormente como C-Market (mercado criminal) donde se vendían una variedad de servicios, incluyendo información personal, documentos gubernamentales, identificación gubernamental, información sobre energía, información hospitalaria, información de tarjetas de crédito y otros. Los operadores del sitio también podían ser contratados para lanzar ataques dirigidos.

Un ejemplo de lo que vendieron los operadores de C-Market fue el acceso al sistema de identificación de embarcaciones de la Guardia Costera de los EE.UU., el precio anunciado fue de entre cinco y siete bitcoins, que en ese momento valían entre 11.761 y 16.465 dólares.

Entre los clientes comunes de estos sitios de redes oscuras se encuentran los cárteles de droga mexicanos y gobiernos extranjeros; cuando la carga de trabajo de los hackers chinos se hizo demasiado pesada, se captaron chats que demostraron que contrataban hackers mercenarios de diferentes países. Este sitio señala la forma en que se realizan algunas de estas operaciones chinas hoy en día.

Por esto, China acelera su paso para llegar a Bolivia para comprar hojas de coca, ante la falla del tribunal de La Haya, sobre el derecho marítimo boliviano.

El otro elemento es la dirección del Estado. Proyecto 863, Programa Antorcha, Programa 973 y Programa 211 son nombres de diferentes operaciones cibernéticas dirigidas por programas del Partido Comunista Chino que apuntan al robo económico.

“Cada uno de estos programas busca la colaboración y la tecnología extranjeras para cubrir las principales deficiencias”, según el libro “Espionaje industrial de China: Adquisición de tecnología y modernización militar”, escrito por William C. Hannas, James Mulvenon y Anna B. Puglisi.

Después de obtener la tecnología o los datos robados, entran en juego los Centros Nacionales de Transferencia de Tecnología de China. Estos centros convierten la tecnología robada o la propiedad intelectual en productos que pueden ser utilizados por el país.

Alrededor de 202 centros de este tipo son “modelos de imitación para otros centros de transferencia”, según “Espionaje industrial de China”. El PCCh quiere que las empresas privadas copien a sus centros de transferencia, fomentando así la creación de programas adicionales.

Algunos de estos centros dependen de la Oficina de Asuntos Extranjeros, uno de los dos principales departamentos de espionaje del PCCh.

Los autores de “Espionaje industrial de China” resumieron el sistema de esta manera: “Estamos hablando de un sistema elaborado y completo para detectar tecnologías extranjeras, adquirirlas por todos los medios imaginables y convertirlas en armas y productos competitivos”.

Así que la crisis económica que tanto habla nuestro presidente Nicolás Maduro Moros, no solo es implementada por Estados Unidos de Norteamérica, hay una conjunción de factores que determinan una vía para el espionaje en Latinoamérica ante sus riquezas.

Con el llamado Acuerdo México– EE. UU.–Canadá, o AMEC, el pacto reemplazará al Tratado de Libre Comercio de América del Norte (TLCAN) después de 24 años. Aunque el nuevo acuerdo aún debe ser aprobado por el Congreso para entrar en efecto, el presidente Donald Trump tiene muchas esperanzas de que este permitirá a América del Norte convertirse en una “Fuerza motriz de la manufactura”.

“Creo que este acuerdo impulsará la productividad y la economía tanto de Canadá como de México”, dijo Frank Xie, profesor de comercio en la Universidad de Carolina del Sur–Aiken, en una entrevista con la edición en chino de La Gran Época.

Con el TLCAN, explica Xie, muchos productos mexicanos vendidos en el mercado estadounidense eran el resultado de ensamblar componentes baratos importados de otros lados, como China. Ahora, con el nuevo acuerdo, México ya no podrá depender de componentes baratos, y, en consecuencia, provocará un aumento en la calidad de la industria mexicana.

“Había huecos en el TLCAN que estaban dañando a la industria de EE. UU.”, señaló Xie, y explica que las partes baratas hechas en China se incorporaban a los productos mexicanos y así se vendían a precios bajos, lo cual afectaba la competencia de los productos de EE. UU. “Ahora, el nuevo acuerdo cerrará esos huecos. Similar a la actual guerra comercial con China, Trump no quiere que China se siga aprovechando de esos huecos”, dijo.

Con el TLCAN, las empresas chinas podían evadir tarifas vendiéndoles los componentes a Canadá o México y luego ingresando esos productos al mercado estadounidense sin pagar aranceles. Expertos en comercio también han señalado que el nuevo acuerdo entre México, Estados Unidos y Canadá incluye una cláusula que apunta a las malas prácticas de China.

La cláusula especifica que, si alguno de los actuales socios del TLCAN establece un acuerdo con un país de “no mercado” como China, los otros dos pueden salirse en seis meses y formar su propio acuerdo bilateral entre sí,

Derek Scissors, experto en China para el American Enterprise Institute de Washington, dijo que la cláusula les da a los países un veto efectivo sobre cualquier acuerdo comercial con China.

Si esto se repite en otras negociaciones de EE. UU. con la Unión Europea y Japón, dejaría a Beijing aislado en el sistema comercial mundial.

“Tanto para Canadá como para México, hay razones para pensar que un acuerdo de libre comercio con China es una posibilidad. No es inminente, pero esta es una manera muy elegante de lidiar con ello”, dijo Scissors en una entrevista con Reuters. “No vale la pena perder un AMEC ratificado por ningún acuerdo con China”.

Trump, que recientemente impuso tarifas por USD 200.000 millones a productos chinos, dijo que las mismas tienen la función de proteger los intereses de EE. UU. ante las acciones chinas, como el robo de propiedad intelectual –que se estima le cuesta a la economía de EE. UU. entre USD 180 millones y USD 450.000 millones por año, según estimaciones de 2017 de la Comisión sobre Propiedad Intelectual del Buró Nacional de Investigación Asiática, una organización de investigación independiente





Esta nota ha sido leída aproximadamente 643 veces.



Emiro Vera Suárez


Visite el perfil de Emiro Vera Suárez para ver el listado de todos sus artículos en Aporrea.


Noticias Recientes: