Un espía chino ha recurrido a la red social profesional LinkedIn con el fin de atraer y convencer a miles de funcionarios del Reino Unido para que le proporcionen secretos estatales, prometiendo a cambio jugosas sumas de dinero y atractivos negocios, según informa The Times.
La investigación del diario inglés revela que este oficial de inteligencia, perteneciente a la MSS -la principal agencia de espionaje de Beijing- ha adoptado múltiples identidades falsas y ha establecido diversas empresas ficticias. Su estrategia ha sido dirigirse especialmente a funcionarios de seguridad, empleados públicos, científicos y académicos que manejan información clasificada o tecnologías de alto valor comercial.
Se piensa que Robin Zhang -su alias más recurrente y cuyo nombre verdadero se preserva- podría ser el espía más activo de una nación contraria en los últimos tiempos, y actúa contra los intereses británicos. Con una peculiaridad: la mayoría de sus operaciones se realizan desde un escritorio, probablemente en las instalaciones del Ministerio de Seguridad del Estado chino en la capital china.
Durante cinco años, Zhang ha trabajado en gran escala, utilizando LinkedIn como principal herramienta para acercarse a funcionarios británicos y occidentales. La investigación de la periodista Fiona Hamilton ha descubierto varios perfiles del agente chino en esta red social, que cuenta con unos 930 millones de usuarios. Zhang ha creado sitios web y empresas de seguridad ficticias para reforzar su legitimidad, e incluso ha llegado a afirmar que es exalumno de una prestigiosa universidad londinense.
Al contactar a funcionarios de áreas clave como el ejército, la ciencia, la tecnología y la política, Zhang buscaba establecer lazos. Se reporta que ofreció 8.000 libras esterlinas a una reclutadora cada vez que le proporcionaba datos de un candidato de los servicios de inteligencia y prometió grandes sumas a un exoficial de inteligencia militar a cambio de información sobre acciones antiterroristas británicas. Otros fueron seducidos con la promesa de viajes pagados a China y la oportunidad de unirse a lucrativas conferencias.
La identidad real de Zhang no se puede publicar. Sin embargo, The Times informó que ha utilizado varios seudónimos, como Zhang, Eric Chen Yixi, Robin Cao, Lincoln Lam, John Lee y Eric Kim. Afirma estar asociado con empresas de seguridad con sede en Shanghai y utiliza imágenes de archivo o de personas inocentes para sus perfiles.
Tom Tugendhat, Ministro de Seguridad, ha alertado sobre la táctica de inteligencia china de usar LinkedIn para acercarse a los británicos, indicando que no solo los empleados del gobierno, sino también las empresas con información valiosa y los académicos, deberían estar alerta. Las autoridades de inteligencia han señalado repetidamente que China utiliza el espionaje para minar la tecnología y la investigación del Reino Unido, buscando reducir sus ventajas comerciales. Hace dos años, el MI5 lanzó “Think Before You Link” (Piensa antes de enlazar) para sensibilizar sobre los riesgos de los agentes estatales en línea.
Inicialmente, Zhang puso el foco en contratistas de defensa, funcionarios y áreas comerciales sensibles. Posteriormente, dirigió su atención hacia think tanks y académicos, que a menudo subestiman el valor de la información que poseen.
A pesar de que las técnicas de Zhang eran básicas, funcionaban porque muchos no realizaban verificaciones, incluso cuando provenían de áreas sensibles como la defensa y la política. Muchos cedían ante el halago o eran atraídos por la oferta monetaria. Una de las fuentes describió a Zhang como “descarado y arrogante”, ofreciendo dinero a cambio de información delicada sobre relaciones bilaterales con China. Otra fuente comenzó a sospechar cuando Zhang le ofreció entre 6,000 y 8,000 libras por información sobre un candidato de inteligencia.
Las técnicas de Zhang son especialmente efectivas porque se llevan a cabo a gran escala. Su objetivo es que, finalmente, los objetivos viajen a China, donde podrían ser presionados para revelar aún más. Una trampa. Zhang utilizó imágenes de archivo, o incluso fotos reales de personas inocentes, para diseñar perfiles de LinkedIn y enviar ofertas de trabajo no solicitadas. Se hacía pasar por empleado de Hujie Security Services, una auténtica firma de Shanghai, pero también inventó otras empresas. Al buscar estas compañías en Google, los resultados a menudo conducen a sitios web vacíos, sin más contenido que una página de inicio.
Zhang se presentaba como un profesional en seguridad o contratación y ofrecía atractivas ofertas económicas, invitaciones a conferencias o propuestas de negocios en busca de atraer a su objetivo. Una vez establecido el primer contacto, llevaba a sus objetivos a WeChat, la popular red social china. Allí, les presentaba a supuestos colegas de alto nivel, que posiblemente eran solo otros alias bajo su control.
Lo interesante es cómo Zhang solicitaba información. Iniciaba con peticiones benignas relacionadas con la especialidad del objetivo, pero pronto escalaba a solicitudes de información confidencial. Además, el espía tenía una obsesión con las fuentes oficiales y quería documentos originales para asegurar su autenticidad.
The Times descubrió que la fotografía usada por Zhang en su perfil de LinkedIn se encontraba en otros sitios, representando diversas identidades, desde profesores hasta abogados. Otro alias descubierto es Eric Chen, que trabajaba para una inexistente DAS Security. Curiosamente, existe una DAS Security legítima en Hangzhou, pero parece ser solo una coincidencia.
Martin Thorley, analista especializado en la región de Asia y el Pacífico, atribuye estas tácticas a la “cultura del objetivo” en China. La presión por alcanzar metas podría llevar a descuidos y a sobre enfocarse en los resultados sin prestar atención a los detalles.
Charlie Parton, ex diplomático en China, describe el uso de LinkedIn por parte de espías como lanzar una red y ver qué atrapas. La plataforma es una mina de oro para los espías debido a la cantidad de información personal y profesional que los usuarios suelen publicar. La MSS, agencia de espionaje chino, puede utilizar la plataforma para filtrar y localizar objetivos potenciales, para después llevar a cabo operaciones contra los más vulnerables.
Aunque es difícil cuantificar el éxito de Zhang, informes sugieren que China ha logrado infiltrar diversos sectores de la economía británica, incluyendo intentos de colocar activos dentro de los servicios de seguridad británicos. El MI5 emitió alertas sobre posibles intentos de infiltración, y LinkedIn ha tomado medidas contra perfiles falsos, aunque Zhang sigue operativo con múltiples alias.
La presidenta de la comisión de Asuntos Exteriores, Alicia Kearns, señaló que China busca minar activamente a Gran Bretaña y ha advertido sobre las tácticas de espionaje. LinkedIn condenó la creación de cuentas falsas y ha intensificado sus esfuerzos para identificar y eliminar perfiles patrocinados por estados. Kearns declaró a Times Radio que no había sido contactada por agentes como Zhang, pero que estaba “absolutamente segura de que Estados hostiles me siguen la pista e intentan socavarme y hacer que me sienta amenazada para que guarde silencio sobre algunos de los atroces actos que llevan a cabo”.
Preocupación británica
A mediados de julio, el gobierno británico emitió un informe sobre el interés del régimen chino en suelo británico. “El Reino Unido reviste un interés significativo para China en materia de espionaje e injerencia, dada nuestra estrecha relación con Estados Unidos, nuestra pertenencia a organismos internacionales y la percepción del Reino Unido como formador de opinión”, afirmó la Comisión de Inteligencia y Seguridad (ISC).
“Es la ambición global de China de convertirse en una superpotencia tecnológica y económica, de la que dependen otros países, lo que representa el mayor riesgo para el Reino Unido”, añadió. “El aparato de inteligencia estatal de China -casi con toda seguridad el mayor del mundo, con cientos de miles de agentes de inteligencia civil- tiene como objetivo al Reino Unido y sus intereses de forma prolífica y agresiva”.
El “Informe sobre China” de la comisión estudió la amenaza a la seguridad nacional procedente de China en términos generales, y después específicamente en relación con el mundo académico, la industria y la tecnología, y la energía nuclear civil.
Concluía que China “intenta influir en las élites y los responsables políticos” y “adquirir información y propiedad intelectual mediante métodos encubiertos y manifiestos”.
Seguir leyendo: