Cibersexpionaje

Nadie puede negar que internet ha cambiado al mundo. Desde su desarrollo por comisión del gobierno estadounidense en la década del ‘60 y su difusión al público a mediados de los ‘90, ha hecho posible que la humanidad comparta información casi instantáneamente. Nos ha permitido conectarnos con gente en casi cualquier parte del planeta, comprar y vender productos con tan solo un par de clicks, entretenernos por horas con un sinfín de juegos y servicios y hasta mantener relaciones amorosas a larga distancia.

También, al parecer, ha revolucionado las relaciones internacionales y la guerra. China y los Estados Unidos en particular han entablado un tórrido romance a través de la red.

El lunes pasado, Washington acusó formalmente a Beijing de dirigir cientos de ciberataques contra personas, empresas privadas, organizaciones mediáticas y hasta agencias gubernamentales estadounidenses.

Ya a fines de febrero, la empresa de seguridad informática Mandiant había informado que había logrado identificar el origen de los ataques sufridos por, entre más de 140 compañías, los diarios New York Times, Washington Post y Wall Street Journal. Durante esos ataques fueron comprometidos los sistemas informaticos de esas empresas, pero no se generaron daños sustanciales. Según los resultados de la investigación, esas incursiones digitales habrían sido lanzadas desde un único edificio a las afueras de Shanghái. El predio sería la sede de una unidad secreta del Ejército de Liberación Popular (ELP) dedicada a monitorear a personas de interés y obtener información confidencial estratégica.

Unidad 61398

El edificio a las afueras de Shanghái que alberga a la Unidad 61398, oficialmente una oficina bajo el mando del Departamento de Estado Mayor del ELP. (fuente: AP)

Tanto los voceros del gobierno chino como los medios estatales del gigante asiático caracterizaron la declaración de Mandiant como “especulativa” e “irresponsable” y negaron cualquier involucramiento en los supuestos hechos. Se defendieron sosteniendo que China también es víctima de miles de ataques por año, la mayoría de los cuales provienen de los Estados Unidos.

En esa ocasión, Washington se recusó de tomar una postura oficial, probablemente para evitar que se incrementaran las tensiones entre las dos potencias mundiales durante la crisis causada por la última prueba nuclear norcoreana.

Hasta en marzo, Thomas Donilon, consejero de seguridad nacional de Obama, evitó identificar un esfuerzo coordinado por parte de las autoridades chinas cuando se refirió a la “escala sin precedentes de ciberintrusiones” sufridas por su país.

Esta vez, a través del reportaje anual del Pentágono (sede del Departamento de Defensa) a la Casa Blanca, los asesores militares norteamericanos han apuntado directamente al gobierno chino y al ELP. Según el documento, aunque el motivo principal de los ataques era el robo de información industrial, China también estaría buscando “pintar un cuadro de las redes de defensa, logística y capacidades militares relacionadas de los Estados Unidos que puedan ser aprovechadas durante una crisis.”

Con un tono más alarmista, el reportaje describió una situación en la cual China intentaría, a través de una combinación de estrategias bélicas tradicionales y electrónicas, desalojar la presencia militar estadounidense del este asiático a un perímetro a unos 2,000km de la costa china.

Perímetro

Un mapa producido por el Departamento de Defensa de los EEUU mostrando los perímetros estratégicos chinos, dentro de los cuales buscaría poder proyectar su poderío militar. (fuente: DoD)

China, como era de esperarse, negó nuevamente cualquier responsabilidad por los haqueos. Hua Chunying, vocera del Ministerio de Relaciones Exteriores repitió la oposición de su país a cualquier tipo de ciberataque. “Estamos dispuestos a mantener un dialogo medido y constructivo con los Estados Unidos acerca del tema de la seguridad informática. Pero nos oponemos firmemente a las acusaciones sin evidencia y a las especulaciones, ya que éstas solo perjudicaran los esfuerzos de cooperación y la atmósfera entre ambos países.”

Lo cierto es que al limitarse simplemente a defenderse, China evitó devolverle el gesto a los Estados Unidos. No hizo mención alguna a las capacidades cibermilitares desarrolladas a un costo de miles de millones de dólares anuales por el Pentágono, capacidades comprobadas de facto durante el ataque, en conjunto con Israel, lanzado contra los reactores nucleares iraníes con el virus Stuxnet. Más recientemente, el General Keith Alexander de la Agencia de Seguridad Nacional y comandante del Comando Cibernético, anunció la creación de más de una docena de nuevas ciberunidades con propósitos ofensivos, capaces de atacar redes extranjeras en situaciones de conflicto.

Tal vez lo que más preocupa es el hecho que ninguno de los dos países cuenta presentemente con una definición oficial de lo que compone un ciberataque, o reglas acerca de las condiciones en las cuales se puede justificar un ataque o responder a una intrusión extranjera. Según escribió en la revista Foreign Affairs Richard Bejtlich, jefe de seguridad de Mandiant, lo único que separa al ciberespionaje de un ciberataque es la intención del haqueador. Una vez que ha logrado el acceso a una red, el perpetrador  el agente puede libremente extraer, alterar o destruir archivos, o hasta puede generar daño físico al ejecutar o detener aplicaciones que controlan dispositivos o funciones conectadas a ese sistema.

La mayoría de los expertos en el área mantiene que la posibilidad de conflicto entre la primera y la segunda economía mundial es muy baja, en gran parte por la codependencia de sus mercados. Sin embargo, la erosión de confianza entre los dos países más influyentes en una región que parece cada vez más inestable no debería ser tomada demasiado ligeramente.

Sí, existe tal cosa como la competencia saludable, pero una carrera armamentística digital generalmente no es lo que uno tiene en mente.

Publicado por
Todo el contenido publicado es de exclusiva propiedad de la persona que firma, así como las responsabilidades derivadas.


Comentarios

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *