ANTES… MISILES, AHORA… ARMAS VIRTUALES: GUERRA FRÍA DIGITAL

MDP. Diana Rivas Mayett

A lo largo de la historia humana siempre ha existido la lucha por el poder y las formas en que el hombre busca obtenerlo; de la misma forma han ido evolucionando estas últimas y diversificando sus maneras de ejercerse. Hoy en día nos encontramos con muy variadas maneras de manipular y obtener el poder en las sociedades, e incluso someter y fomentar terror entre los habitantes, claro ejemplo lo tenemos con las explosiones ocurridas esta semana el día 15 de abril, en el maratón de Bostón en los Estados Unidos y que ha conmocionado, aterrorizado e impactado a todo el país e impactado en todo el mundo.

A principios de este año una empresa estadunidense de seguridad, reveló que China tiene a hackers dedicados a atacar objetivos de Estados Unidos, éstos pertenecen a una unidad secreta ubicada en Shanghai, la Unidad 61398 del Ejército de Liberación Popular Chino. En consecuencia, Washington advirtió con quintuplicar el personal dedicado a contrarrestar ese tipo de ataques y se creó el Comando Cibernético del Pentágono, que comprende 13 unidades de programadores. Aquí podemos observar que la presencia del ciberterrorismo es cada vez más latente y se podría considerar a la web, Internet, como el quinto campo de batalla. Un ataque por la red puede ser igual o más devastador que el bombardeo a Pearl Harbor en 1941 o el atentado contra el World Trade Center en 2001, nos referimos a un Ataque Pulso Electromagnético (PEM) y del cual hablamos en un artículo precedente.

Un análisis realizado el pasado 19 de febrero suscrito por las 16 agencias de espionaje de Estados Unidos citado por The New York Times, reveló el informe de Mandiant, y mencionaba a la Unidad 61398 (denominada Amenaza Avanzada Persistente 1) como la responsable de los ataques desde el año 2006. Ese diario ha sido una de las víctimas de esas incursiones, que incluyen compañías tan diversas como Lockheed Martin, el mayor proveedor de las fuerzas armadas norteamericanas, hospitales o universidades. 

La diversidad de los objetivos de esta ciberguerra es una de las razones de la alarma actual. Internet es por definición, una red abierta y de comunicación inmediata. A estas alturas, es casi imposible protegerla por completo manteniendo las cualidades que la hacen imprescindible en el mundo actual. Estados Unidos estudia mayores medidas de seguridad, pero cada una de ellas puede encontrar en un día al hacker que la deje obsoleta.

De acuerdo con el documento, cientos de investigaciones realizadas en los tres últimos años muestran que grupos que han efectuado ataques cibernéticos a agencias gubernamentales, compañías y periódicos americanos “tienen su base principalmente en China y que el gobierno chino está al tanto de ellos”. No obstante Pekín siempre ha negado los señalamientos.

El pasado 21 de febrero el presidente estadunidense, al considerarlos como “un serio desafío para la seguridad y la economía de Estados Unidos, así como “un serio desafío para la seguridad y la economía de ese país”, Barack Obama, anunció medidas  como sanciones económicas, contra los países involucrados en ataques cibernéticos. El plan de Obama se dirige a proteger la investigación, el comercio y la actividad empresarial. Lo anterior marca el inicio de una nueva guerra fría en el amplio, cambiante y a veces incontrolable, espacio de Internet, entre las dos grandes potencias que se disputan la supremacía en el siglo XXI.

“Los mismos cibercriminales que cometen delitos financieros o roban secretos comerciales serían capaces, en tiempos de guerra, de realizar ataques ciberterroristas”, confirma Carr. La inutilización de una red eléctrica podría provocar la caída de los aviones, accidentes automovilísticos en masa, la explosión de una central energética o la paralización de la bolsa, advierte.

Para Estados Unidos este es un asunto de importancia estratégica decisiva, porque no solo se enfrenta al riesgo tradicional de que sus secretos de seguridad caigan en mano de una potencia extranjera, sino al peligro nuevo de que, con la intrusión en la red de Internet, China pueda sabotear la actividad económica del país o inhabilitar servicios públicos básicos. Sin contar con el robo de tecnología que, además de costarle miles de millones de dólares a este país, aumenta extraordinariamente las capacidades de China y su competencia de cara al futuro.

 El hecho de que sea China el origen de la casi totalidad de los ataques detectados, hace este desafío mucho más peligroso y difícil de tratar. De esa forma Estados Unidos trata de desarrollar una política de cooperación con China, a la que necesita por su fortaleza económica y por su influencia en regiones clave, y prefiere abordar la penetración a través de Internet con prudencia para no desencadenar una crisis de graves consecuencias potenciales para ambos lados. Sin embargo Pekín ha negado siempre cualquier responsabilidad en los ciberataques y suele responder con promesas de investigaciones que nunca concluyen en medidas prácticas. 

Esa prudencia se hace, sin embargo, cada vez más difícil ante la acumulación de pruebas sobre la responsabilidad directa del régimen de Pekín en los ataques. La última y la más evidente es el informe de la compañía de seguridad Mandiant, situada en las afueras de Washington, que asegura que en los últimos seis años más de 140 empresas y organizaciones, casi todas de la Unión Americana, han sido invadidas desde Internet por la Unidad 61398 del Ejército de Liberación Popular chino

La Casa Blanca no ha querido calificar los datos obtenidos por una firma privada, pero es obvio que la presión sobre Obama para actuar ha crecido considerablemente. Como afirma el congresista Mike Rogers, miembro del comité de Asuntos de Espionaje de la Cámara de Representantes, “esto confirma la actividad que nuestro comité ha venido detectando”. 

El propio Obama, en su discurso sobre el estado de la Unión, la pasada semana, confirmó que “sabemos que países extranjeros están atacando nuestro secretos industriales”. “Nuestros enemigos”, dijo, “están ahora también desarrollando la capacidad para sabotear nuestra red eléctrica, nuestras instituciones financieras, nuestro tráfico aéreo. No podemos permitirnos que dentro de unos años nos preguntemos por qué no hicimos nada”. 

Solo una negociación política con Pekín puede resolver eficazmente este problema. Es posible que Washington tendrá que recurrir a algunas medidas de presión con el fin de conseguir mayor colaboración china. Pero, sobre todo, será necesaria una evolución del régimen chino hacia el uso de prácticas compatibles con la legalidad internacional. Una de las excusas de Pekín es que también Estados Unidos recurre a la ciberguerra, como ocurrió en el ataque al programa nuclear de Irán con el virus Stuxnet

Dentro de la lógica de la rivalidad entre superpotencias, EE UU parece aceptar que tendrá que proteger sus secretos nucleares. Para lo que este país no está hoy preparado es para extender esas medidas de seguridad al secreto de la Coca Cola, uno de los objetivos chinos. 

Para EUA este es un asunto de importancia estratégica decisiva porque, no solo se enfrenta al riesgo tradicional de que sus secretos de seguridad caigan en mano de una potencia extranjera, sino al peligro nuevo de que, con la intrusión en la red de Internet, China pueda sabotear la actividad económica del país o inhabilitar servicios públicos básicos. Sin contar con el robo de tecnología que, además de costarle miles de millones de dólares a este país, aumenta extraordinariamente las capacidades de China y su competencia de cara al futuro. 

El hecho de que sea el país oriental el origen de la casi totalidad de los ataques detectados hace este desafío mucho más peligroso y difícil de tratar. Aunque Carney aseguró ayer que el Gobierno norteamericano trata de abordar este problema en cada reunión bilateral, lo cierto es que Pekín ha negado siempre cualquier responsabilidad en los ciberataques y suele responder con promesas de investigaciones que nunca concluyen en medidas prácticas. 

Estados Unidos por su parte, trata de desarrollar una política de cooperación con China, a la que necesita por su fortaleza económica y por su influencia en regiones clave, y prefiere abordar la penetración a través de Internet con prudencia para no desencadenar una crisis de graves consecuencias potenciales para ambos lados. 

Esa prudencia se hace, sin embargo, cada vez más difícil ante la acumulación de pruebas sobre la responsabilidad directa del régimen de Pekín en los ataques. La última y la más evidente es el informe de la compañía de seguridad Mandiant, situada en las afueras de Washington, que asegura que en los últimos seis años más de 140 empresas y organizaciones, casi todas pertenecientes a territorio norteamericano, han sido invadidas desde Internet por la Unidad 61398 del Ejército de Liberación Popular chino. 

La Casa Blanca no ha querido calificar los datos obtenidos por una firma privada, pero es obvio que la presión sobre Obama para actuar ha crecido considerablemente. Como afirma el congresista Mike Rogers, miembro del comité de Asuntos de Espionaje de la Cámara de Representantes, “esto confirma la actividad que nuestro comité ha venido detectando”. 

El propio Obama, en su discurso sobre el estado de la Unión, la pasada semana, confirmó que “sabemos que países extranjeros están atacando nuestro secretos industriales”. “Nuestros enemigos”, dijo, “están ahora también desarrollando la capacidad para sabotear nuestra red eléctrica, nuestras instituciones financieras, nuestro tráfico aéreo. No podemos permitirnos que dentro de unos años nos preguntemos por qué no hicimos nada”. 

Solo una negociación política con Pekín puede resolver eficazmente este problema. Es posible que Washington tendrá que recurrir a algunas medidas de presión con el fin de conseguir mayor colaboración china. Pero, sobre todo, será necesaria una evolución del régimen chino hacia el uso de prácticas compatibles con la legalidad internacional. Una de las excusas de Pekín es que también aquel país recurre a la ciberguerra, como ocurrió en el ataque al programa nuclear de Irán con el virus Stuxnet

Dentro de la lógica de la rivalidad entre superpotencias, los norteamericanos parecen aceptar que tendrán que proteger sus secretos nucleares. Para lo que este país no está hoy preparado es para extender esas medidas de seguridad al secreto de la Coca Cola, uno de los objetivos chinos. 

La cúpula del Partido Comunista Chino  y el ataque a Google

Cuando Google denunció haber padecido un ciberataque desde China, las autoridades estadounidenses gesticularon más de lo habitual pidiendo una investigación del suceso por parte de las autoridades de Pekín y reivindicando la libertad en Internet. Aquél tenía un doble objetivo: espiar a empresas estadounidenses y conseguir datos sobre militantes chinos de los derechos humanos.

Google amenazó con irse si no podía trabajar sin censura, sin embargo optó por dejar la versión china de su buscador a la intemperie al permitir los recortes de las autoridades pequinesas, asimismo orientó a los internautas hacia una versión libre de su buscador en Hong-Kong. Por su parte China que debía renovar la licencia comercial este año a la compañía, lo hizo sin rechistar y aceptando un retoque cosmético del buscador de Google. Aún cuando hubo molestia con el desvío directo hacia Hong-Kong, China aceptó que en lugar de enviar automáticamente a los internautas locales a google.com.hk cuando querían consultar su buscador, éstos tuvieran que pasar por google.ch y desde ahí navegar hacia el otro Google.

En los cables de la diplomacia estadounidense se informa claramente a sus jefes de que el ciberataque estuvo directamente inspirado por miembros de la cúpula de del Partido Comunista. Sin embargo las autoridades chinas están convencidas de que el éxito mercantil de determinadas empresas o productos extranjeros, se utiliza para imponer valores exógenos en su territorio.

Tras el abandono de google.ch, el principal y sumiso buscador chino, Baidu, ha mejorado su cuota de mercado. Del primer al tercer trimestre de este año, ha saltado de una cuota de mercado del 64% al 73%. En paralelo, la de Google ha bajado del 31% al 21%. Uno de los cables cuenta que se ha detectado que ciertas búsquedas (Dalai-Lama, por ejemplo) en este último y en Yahoo! eran redireccionadas a Baidu, menos quisquilloso con las prácticas de bloqueo, para hacerlas fracasar; China ha admitido siempre la censura de contenidos para “defender los valores y la cultura local”, y además siempre rechaza estar detrás de ataques informáticos, a pesar de que varios eventos de ese tipo, apuntan a esos terrenos.

En 2008 la agencia de inteligencia británica MI5, avisó a una serie de empresas domésticas de correr peligro de tener ordenadores infectados o de que algunos de sus ejecutivos fueran sometidos a chantaje por tipos que conocieran detalles oscuros de sus biografías. El sujeto principal de estas sospechas era China. Según el informe, varias organizaciones oficiales de este país, habían regalado a empleados británicos tarjetas de memoria que incluían programas maliciosos que permitían el acceso remoto a las máquinas contagiadas.

En abril de este año y durante 18 minutos, China Telecom desvió el 25% del tráfico de Internet por sus servidores. La compañía negó que se tratara de un secuestro voluntario. Un informe del Senado estadounidense no aclaró si esta acción fue intencional, pero demostraba un potencial tecnológico enorme porque el desvío no había producido retrasos reseñables en Internet. Entre las direcciones cuyo tráfico fue desviado figuraban muchas adscritas a los dominios .gov (gubernamentales) y .mil (militares). Y se desconoce si los datos de los paquetes que hicieron esta ruta imprevista fueron copiados a su paso por territorio chino.

Los cables demuestran que Estados Unidos tiene antenas puestas para rastrear la política digital china, su lado menos visible, pero también evidencian no ser suficientemente convincentes sobre la autoría de determinadas fechorías, o bien la administración receptora de los cables prefiere tratar el asunto con delicadeza para evitar un dañino encontronazo entre gigantes. 

La reacción de China

China ha negado repetidas veces las acusaciones hechas en su contra y se ha dicho víctima de ataques procedentes, principalmente, de Estados Unidos. “Los ataques de hackers son transnacionales y se pueden ocultar. Determinar su origen es muy difícil. No sabemos cómo pueden sostenerse las evidencias de ese llamado informe”, declaró Hong Lei, portavoz de Exteriores.

En nuestro libro CIBERCRIMINALIDAD EN MÉXICO© nos referimos precisamente a esa característica de transfronterizo, como una de las peculiaridades de estos delitos informáticos. Ésta se traduce en la “posibilidad de distanciamiento espacial, el alejamiento entre el lugar donde se encuentra el autor, la distancia entre el lugar donde se realiza la acción del que produce sus resultados, aquí se permite ver dónde aparece esa eliminación de fronteras” y a su vez se interrelaciona con las demás como la del distanciamiento temporal y anulación espacial, que significa que “el tiempo y lugar del resultado, pueden ser diferentes a los de la comisión de la acción”.

Algunos expertos critican la tendencia a criminalizar a China por actividades que son de rutina. Según Robert Bigman, ex jefe de información de la CIA, la lista de cibercriminales más tenaces incluye a Rusia, Bulgaria, Rumania y Ucrania. Las recientes acometidas contra Facebook, Apple y Twitter llegaron de Europa del Este. Los últimos ataques sufridos por Michelle Obama, esposa del presidente estadunidense; Joe Biden, vicepresidente; Eric Holder, fiscal general; Robert Mueller, director del FBI, o Hillary Clinton, exsecretaria de Estado, vinieron de Rusia.

El director de la compañía Errata Security, Robert Graham, escribió en su blog: “Las evidencias sobre la conspiración china son tan endebles que no convencerían ni a quienes creen en marcianos”. Por su parte Jeffrey Carr, de la empresa de seguridad Taia Global, comenta al corresponsal vía correo electrónico: “China es culpable de mucho ciberespionaje, aunque Mandiant y el gobierno norteamricano le dan demasiado crédito. Muchos otros países hacen lo mismo, pero parece que Mandiant sólo ha atrapado a China. Eso significa dos cosas: O comete un error fundamental de atribución o los chinos son los peores piratas del mundo”.

Al conocer el informe Beijing argumentó que los ciberataques son un problema global del que China no está exento. “El ejército chino nunca ha apoyado ataques de ese tipo que son trasnacionales y anónimos. No es profesional y carece de lógica acusar a China sin ninguna evidencia concluyente”, aseguró en un comunicado el Ministerio de Defensa de ese país.

Días después apoyó su alegato con datos duros. Mencionó que sus dos principales páginas web militares, una de ellas del Ministerio de Defensa, recibieron el año pasado un promedio mensual de 144 mil ataques; precisó que 62.9% de éstos procedían de Estados Unidos.

El ciberespionaje es, ciertamente, un problema global (sobre el cual ya hemos hablado anteriormente). Cualquier empresa con un software mínimamente apetecible debe destinar muchos esfuerzos a la protección cotidiana. “Cada mes recibimos decenas de ataques. Además del alto costo del cortafuegos, tengo a dos personas que temporalmente se ocupan sólo de repelerlos”, sostiene Marius Rossell, fundador de Trilogi, empresa española de 30 trabajadores dedicada al comercio por internet que hace dos años abrió una sucursal en Beijing.

El empresario explica que llegan más ataques de Rusia que de China. “La protección absoluta no existe. Si han entrado en el Pentágono pueden hacerlo en tu casa. Lo único que puedes hacer es dificultarles el trabajo: Colocar un candado a tu bicicleta para que se roben la del vecino”, asegura.

 

OBSERVACIONES FINALES

Anteriormente ya hemos hablado un poco acerca del ciberterrorismo, de sus alcances y modalidades que puede presentar; incluso tratamos una modalidad de éste y que puede ser catastrófico a nivel mundial como lo es el Ataque Pulso Electromagnético (PEM). Esto es mucho más que simplemente un nuevo medio por el cual se pueden cometer diversos tipos de ataques. Las características de los delitos informáticos (enunciadas y explicadas en nuestro libro CIBERCRIMINALIDAD EN MÉXICO©) y los alcances que puede tener su comisión, hacen que su existencia y constante evolución en su número y modalidades, sean de un gran peligro y riesgo para toda la población mundial.

Esto es porque ya no estamos hablando de atentar en contra de un bien jurídico en una región, entre regiones o de un extremo a otro del mismo país, sino de poder causar un grave ilícito de un Estado a otro o hasta incluso a nivel global desde la comodidad de la silla de un escritorio, de un teléfono móvil o de cualquier otro avance tecnológico desde cualquier parte del planeta.

La dimensión y característica transfronteriza de los ilícitos y ataques que se pueden cometer a través de las TIC, es uno de los aspectos que hacen a estas conductas típicas tan peligrosas. Más allá que la defensa y protección de los valores y cultura nacionales, ese mismo carácter transfronterizo de los delitos que se pueden cometer por medio de estas vías, en contra en este caso de un país, ya sea Estados Unidos o China, hace más complicada la existencia de una homologación legal, y al mismo tiempo que la jurisdicción y competencia de su comisión dependa de la interpretación y política criminal de cada legislación. Lo cual se refleja en que éstos son cada vez más frecuentes y cobran mayor peligrosidad.

Ya hemos tratado en artículo anterior sobre las magnitudes que pueden alcanzar acciones de terrorismo trasladándolas al ciberespacio; aquí hacemos referencia a lo que está sucediendo entre dos países de gran tamaño tanto en extensión territorial, como en influencia económica y cultural a nivel mundial. Sin importar quién y cómo se efectúen estos actos, puede ser como ciberespionaje, fraudes o incluso como el ocurrido el 11 de septiembre en la torres gemelas de Nueva York, de igual forma se puede traducir en algo mucho más peligroso y devastador para cualquier Nación, como un Ataque Pulso Electromagnético (ataque PEM), y hace más preocupante el que exista la posibilidad de que se de en cualquier momento por éstos u otros Estados.                                  

  

FUENTES:

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s