El espionaje industrial por parte de China está cobrando proporciones alarmantes, señalan investigadores europeos y estadounidenses, aunque Pekín niega categoricamente estas versiones.
De ser cierto, según los informes que han circulado al respecto, algunas de las técnicas utilizadas no tienen nada que envidiarle a las de las películas de James Bond.Un informe confidencial del gobierno francés filtrado a la prensa hace poco menciona el sexo y la seducción entre métodos usados, y relata el caso de un miembro de una delegación china que hundió su corbata en un líquido patentado de una empresa francesa para llevarse una muestra para estudio.
Autoridades estadounidenses estiman que este espionaje le cuesta a las empresas de EE.UU. entre US$100 y US$250 mil millones de dólares. General Motors, Ford, General Electric and Boeing presuntamente están entre las compañías perjudicadas.
El tema saltó a las primeras planas en enero pasado, cuando la empresa francesa Renault suspendió a tres altos ejecutivos por pasar información confidencial sobre el desarrollo de su prototipo de automóvil eléctrico a un rival chino.
El gobierno de Pekín negó tener vínculos con el caso Renault y calificó como "infundadas e irresponsables" las acusaciones de espionaje.
Al estilo Bond
Los métodos para recolectar esta información varían, desde la tradicional intervención de teléfonos, hasta el soborno a empleados de empresas rivales.
Y por supuesto, están los métodos menos ortodoxos como el mencionado caso de un alto ejecutivo de una empresa farmacéutica francesa, que fue grabado mientras mantenía relaciones sexuales con una joven china y fue compelido a ofrecer información si quería evitar un escándalo.
Pero lo más preocupante no son las técnicas de antaño, según dijo a BBC Mundo Rob Rachwald, de la firma estadounidense de seguridad de datos Imperva.
"Los chinos han entrenado a miles de personas para que realicen ciberataques contra los sistemas computarizados de empresas e incluso del gobierno de Estados Unidos y de otros países europeos", asegura Rachwald.
"Ellos también pagan a hackers privados para que ataquen a compañías y a gobiernos", acusa.
Según Rachwald, se estima que fue por medio de ciberataques que los chinos se apropiaron de los planes de construcción de un modelo de submarino desarrollado por EE.UU., algo que China niega con vehemencia.
"El gobierno de EE.UU. cree que el diseño para la construcción de submarinos y otras armas fueron tomados de sus computadores", señala.
En cuanto a sobornos a empleados, Rachwald cita el caso de un empleado al que agentes chinos le pagaron para que entrara a los sistemas computarizados de una planta nuclear en Estados Unidos y obtuviera información sobre el diseño de esa instalación.
Y por supuesto, están los métodos menos ortodoxos como el mencionado caso de un alto ejecutivo de una empresa farmacéutica francesa, que fue grabado mientras mantenía relaciones sexuales con una joven china y fue compelido a ofrecer información si quería evitar un escándalo.
Pero lo más preocupante no son las técnicas de antaño, según dijo a BBC Mundo Rob Rachwald, de la firma estadounidense de seguridad de datos Imperva.
"Los chinos han entrenado a miles de personas para que realicen ciberataques contra los sistemas computarizados de empresas e incluso del gobierno de Estados Unidos y de otros países europeos", asegura Rachwald.
"Ellos también pagan a hackers privados para que ataquen a compañías y a gobiernos", acusa.
Según Rachwald, se estima que fue por medio de ciberataques que los chinos se apropiaron de los planes de construcción de un modelo de submarino desarrollado por EE.UU., algo que China niega con vehemencia.
"El gobierno de EE.UU. cree que el diseño para la construcción de submarinos y otras armas fueron tomados de sus computadores", señala.
En cuanto a sobornos a empleados, Rachwald cita el caso de un empleado al que agentes chinos le pagaron para que entrara a los sistemas computarizados de una planta nuclear en Estados Unidos y obtuviera información sobre el diseño de esa instalación.
Mil granos de arena
Una investigación reciente del Financial Times señala que la estrategia china es "única" por su meticulosidad, y se habla del enfoque de los "miles de granos de arena".
Esto implica una estrategia amplia de recolección de información, alguna obtenida ilegalmente y otra por medios legales.
"Hay que tener mucho cuidado con el uso de la palabra espionaje, porque sí se utilizan las técnicas antiguas -como los micrófonos ocultos, la subversión, el sexo- pero cada vez se recurre a nuevas técnicas de guerra económica", advierte Jean-François Bianchi, de la Escuela de Guerra Económica en París.
Entre éstas menciona el hecho de que miles de personas, entre estudiantes, científicos, técnicos, se dedican a recolectar sistemáticamente información pública en la internet, para juntar las piezas del ajedrez que servirían para hurgar en los secretos de sus rivales.
También recogen información sobre procesos o productos mediante entrevistas y durante visitas a fábricas.
Bianchi mencionó el caso de cuatro pasantes que fueron sorprendidos copiando información confidencial en una empresa contratista automotriz en Francia.
Esto implica una estrategia amplia de recolección de información, alguna obtenida ilegalmente y otra por medios legales.
"Hay que tener mucho cuidado con el uso de la palabra espionaje, porque sí se utilizan las técnicas antiguas -como los micrófonos ocultos, la subversión, el sexo- pero cada vez se recurre a nuevas técnicas de guerra económica", advierte Jean-François Bianchi, de la Escuela de Guerra Económica en París.
Entre éstas menciona el hecho de que miles de personas, entre estudiantes, científicos, técnicos, se dedican a recolectar sistemáticamente información pública en la internet, para juntar las piezas del ajedrez que servirían para hurgar en los secretos de sus rivales.
También recogen información sobre procesos o productos mediante entrevistas y durante visitas a fábricas.
Bianchi mencionó el caso de cuatro pasantes que fueron sorprendidos copiando información confidencial en una empresa contratista automotriz en Francia.
Estrategias de defensa
¿Qué hacen las compañías de Occidente ante esto?
En Francia, algunas empresas han elaborado un código de conducta que, entre otras, cosas estipula nunca reunirse con delegaciones chinas en oficinas donde regularmente se maneja información confidencial.
Lo que quieren evitar es que se coloquen posteriormente micrófonos secretos.
También hay guías para ejecutivos sobre cómo comportarse cuando viajan a China, incluyendo no llevar computadores que contengan información confidencial.
En Estados Unidos, el gobierno estudia una serie de medidas para contrarrestar los ciberataques.
Pero en todo caso, Jean Francois Bianchi considera que no se hace mucho. "Lo que sea que estén haciendo no es suficiente, y eso es resultado de que las compañías manejan la información de forma más abierta y dejan que el conocimiento se le escape".
BBC Mundo
En Francia, algunas empresas han elaborado un código de conducta que, entre otras, cosas estipula nunca reunirse con delegaciones chinas en oficinas donde regularmente se maneja información confidencial.
Lo que quieren evitar es que se coloquen posteriormente micrófonos secretos.
También hay guías para ejecutivos sobre cómo comportarse cuando viajan a China, incluyendo no llevar computadores que contengan información confidencial.
En Estados Unidos, el gobierno estudia una serie de medidas para contrarrestar los ciberataques.
Pero en todo caso, Jean Francois Bianchi considera que no se hace mucho. "Lo que sea que estén haciendo no es suficiente, y eso es resultado de que las compañías manejan la información de forma más abierta y dejan que el conocimiento se le escape".
BBC Mundo
No hay comentarios:
Publicar un comentario