Decenas de las agentes de CIA fueron asesinados en China

Una publicación del diario The New York Times reveló el fracaso de la CIA en China, considerado uno de los más estrepitosos de la agencia en décadas.

Entre 2010 y 2012, unos 30 agentes estadounidenses (o más, según algunas fuentes) fueron arrestados y ejecutados, y la red que la CIA había construido durante décadas en el país asiático fue desmantelada prácticamente por completo por las autoridades chinas, según RT.

Ahora, casi ocho años después, el portal Foreign Policy ha publicado un artículo con testimonios de cinco funcionarios de inteligencia actuales y retirados sobre cómo Pekín logró desarticular la red de espías con tal rapidez y precisión.

Las razones fueron investigadas por una comisión especial de la CIA en colaboración con el FBI, que logró identificar tres causas potenciales del histórico fracaso: una traición, un trabajo incorrecto de los propios agentes que permitió que las autoridades chinas los detectaran y una infracción en el sistema de comunicaciones.

Como resultado, los investigadores llegaron a la conclusión de que fue la “confluencia y combinación” de los tres factores lo que facilitó que China destruyera la red de espionaje, según uno de los exfuncionarios de inteligencia.

Brecha en el sistema de comunicaciones

Cuando los oficiales de la CIA comienzan a trabajar con un nuevo agente, a menudo recurren al uso de un sistema de comunicación encriptado temporal que es totalmente independiente de la red principal de la CIA, algo que permite garantizar la seguridad en caso de que la persona resulte ser un agente doble.

Durante la investigación se descubrió que el sistema temporal de la CIA contenía un error técnico, a causa del cual se conectaba a la plataforma de comunicaciones principal. Según uno de los exfuncionarios, la CIA “jodió el cortafuegos” entre los dos sistemas. Así, los expertos chinos penetraron el sistema temporal a través de un agente doble, de la computadora de una de las fuentes reveladas por un traidor o tras detectar patrones de actividades sospechosas en la Red. Desde allí pudieron ingresar a la base común y descubrir toda la red de espionaje.

El sistema de comunicaciones encubiertas utilizado en China fue empleado por primera vez por las fuerzas de seguridad de EE.UU. en zonas de guerra en Oriente Medio, donde los desafíos de seguridad y los objetivos tácticos son diferentes, según las fuentes de Foreign Policy. El sistema no fue diseñado para afrontar un servicio de inteligencia altamente sofisticado como el de China y un entorno digital completamente diferente, explicaron.

Un posible informante 

En el desmantelamiento de la red de espionaje estadounidense también influyeron otros factores, incluido el supuesto reclutamiento por parte de China del exoficial de la CIA Jerry Chun Shing Lee. Fiscales federales acusaron a Lee a principios de este año en relación con el asunto.

Documentos judiciales sugieren que Lee fue el posible informante de China y que estuvo en contacto con el Ministerio de Seguridad del Estado del país por lo menos hasta 2011. Las autoridades chinas le pagaron cientos de miles de dólares por sus esfuerzos, de acuerdo con los documentos.

Recurrir a métodos más antiguos

Uno de los exfuncionarios dijo que la agencia tenía “fuertes indicios” de que China compartió sus hallazgos con Rusia, donde algunas fuentes de la CIA estaban usando un sistema similar de comunicaciones encubiertas. Varias de esas fuentes en Rusia repentinamente cortaron su relación con sus mentores de la CIA en el mismo período en que tuvo lugar el desmantelamiento de la red en el país asiático.

Según los exfuncionarios, el fracaso del sistema de comunicaciones ha reavivado un debate dentro de la comunidad de inteligencia acerca de la conveniencia de recurrir a métodos más antiguos y menos tecnológicos para llevar a cabo interacciones encubiertas con las fuentes.

Los oficiales de la CIA que operan en China desde aquel fracaso han vuelto a los viejos métodos de comunicación, incluida la interacción subrepticia en persona con las fuentes, pese a que dichos métodos pueden consumir mucho tiempo y conllevan sus propios riesgos.

Leave a Response