As¨ª fue el gran ataque
El asalto a Google y otras 33 compa?¨ªas de Estados Unidos destapa la infiltraci¨®n de esp¨ªas en redes vitales para la seguridad mundial
Las alarmas se encendieron en la sede de Google en Mountain View, California, a principios de este mes. Los ingenieros encargados de la seguridad de las redes de la empresa hab¨ªan encontrado un virus troyano. Otro. ?ste, sin embargo, era distinto de los dem¨¢s. Se hab¨ªa alojado en los servidores durante d¨ªas, trabajando silenciosa e incansablemente. Los esp¨ªas hab¨ªan tenido acceso a informaci¨®n muy valiosa de la compa?¨ªa y a informaci¨®n relativa a cuentas de diversos usuarios de Gmail, el servicio de correo de Google.
El troyano, bautizado como Hydraq, hab¨ªa penetrado en los servidores de Google de una forma ya casi rutinaria: un enlace adjunto a un correo electr¨®nico. Este correo lo hab¨ªa recibido s¨®lo un pu?ado de empleados, pero se trataba de un grupo muy selecto que ten¨ªa acceso a redes valios¨ªsimas para la empresa. Los hackers sab¨ªan perfectamente a qui¨¦n estaban atacando y qu¨¦ puertas quer¨ªan forzar para entrar en Google y robar informaci¨®n en secreto.
S¨®lo Google se ha revirado contra Pek¨ªn. Otras firmas atacadas quieren seguir haciendo negocios en China
Los esp¨ªas hab¨ªan enviado correos veros¨ªmiles, con asuntos y textos similares a los que hubieran recibido esos empleados en un d¨ªa normal de trabajo, seg¨²n han comprobado posteriormente empresas de seguridad online como Symantec o McAfee. Luego, a trav¨¦s de un fallo en el Internet Explorer de Microsoft, los hackers hab¨ªan causado una profunda brecha en Google. Cuando un troyano de este tipo se instala en un ordenador o un servidor, puede tomar control de ¨¦l; puede encender y apagar programas; crear privilegios; permitir accesos, y, sobre todo, puede enviar informaci¨®n a sus due?os, a miles de kil¨®metros, a su antojo.
Para los ingenieros de Google, lo primero era saber ad¨®nde hab¨ªa enviado Hydraq aquella informaci¨®n. Los ingenieros determinaron que se comunicaban con unos servidores de comando y control que la empresa rastre¨® inmediatamente, seis direcciones con nombres como 'yahooo.8866.org' o 'ftp2.homeunix.com'. Todas ellas estaban localizadas en Taiwan. La gran mayor¨ªa, cinco, eran propiedad de la empresa local Era Digital Media.
Lo que Google descubri¨® en aquellos servidores era inquietante. El ataque no lo hab¨ªa sufrido s¨®lo la empresa del buscador m¨¢s c¨¦lebre del mundo. Hab¨ªa otras 33 compa?¨ªas atacadas. Muchas de ellas vitales para la seguridad de EE UU, como el fabricante qu¨ªmico Dow Chemical o la productora de los cazas B-2 Spirit, Northrop Grumman, subcontratista del Pent¨¢gono.
A petici¨®n de Washington, el Gobierno taiwan¨¦s investig¨® el asunto y lleg¨® a la conclusi¨®n de que esas mismas direcciones eran s¨®lo una ruta de ataque. Los hackers las hab¨ªan ocupado y usado para canalizar la invasi¨®n. "Esas direcciones IP, y los servidores desde los que eman¨® el ataque y se soltaron aquellos correos electr¨®nicos, todas, han sido usadas en el pasado, bien por hackers asociados al Gobierno chino o bien por agencias que dependen directamente de ¨¦l", explica un investigador que trabaja para una empresa de seguridad que presta servicios para otras firmas atacadas y prefiere mantenerse en el anonimato. "Esto da una idea de que el ataque ven¨ªa del Gobierno o de gente asociada al Gobierno chino".
Google inform¨® a las dem¨¢s empresas y al Gobierno de Washington, alertado por lo que podr¨ªa ser el mayor caso de espionaje industrial y estrat¨¦gico de la historia. En el Departamento de Estado cundi¨® cierto nerviosismo, suficiente como para que su titular, Hillary Clinton, emitiera un comunicado y anunciara, d¨ªas despu¨¦s, el env¨ªo de una nota de protesta diplom¨¢tica a Pek¨ªn. En el Pent¨¢gono, sin embargo, pocos se extra?aron: sus agencias de inteligencia ya hab¨ªan descubierto, en abril del a?o pasado, una serie de ataques similares, que hab¨ªan dejado un rastro de troyanos y c¨®digos maliciosos en la red el¨¦ctrica de EE UU, procedentes de Rusia y China, principalmente.
Aquel ataque se descubri¨® semanas, incluso meses despu¨¦s de que los esp¨ªas se hubieran infiltrado en las redes. El da?o ya estaba hecho. Si hubieran querido, los esp¨ªas podr¨ªan haber desconectado la electricidad de regiones enteras de EE UU, por ejemplo. La Secretaria de Seguridad Nacional, Janet Napolitano, dijo que se sab¨ªa de ese tipo de infiltraciones "desde tiempo atr¨¢s", pero recomendaba a la naci¨®n "estar alerta". China, a trav¨¦s de su ministerio de asuntos exteriores, asegur¨® que no se hab¨ªa infiltrado en ninguna red p¨²blica norteamericana.
Desde los a?os de la guerra fr¨ªa y de las sofisticadas operaciones de espionaje llevadas a cabo por agentes secretos, los procedimientos pueden haber cambiado dr¨¢sticamente. "As¨ª se podr¨ªa estar haciendo el espionaje del futuro", explica Rob Knake, analista de ciberseguridad en el Consejo de Relaciones Internacionales de Washington.
"El Gobierno chino dispone de todas las capacidades necesarias para armar una operaci¨®n a esta escala, de eso no hay duda, aunque todo sean, de momento, suposiciones. Y dispone de los recursos humanos y la disciplina necesaria para ejecutarlo, algo que no podr¨ªa hacer una organizaci¨®n privada. Esto demuestra c¨®mo se puede estar efectuando el espionaje entre naciones. Se trata de operaciones realizadas a trav¨¦s de la Red, con muy poco coste para quienes las hacen y, si salen bien, beneficios elevad¨ªsimos".
En el delicado orden mundial cibern¨¦tico, China supera a EE UU: su comunidad de internautas alcanza los 380 millones de personas, frente a algo m¨¢s de 220 millones de EE UU, seg¨²n la consultora Nielsen Online. Adem¨¢s, "existe en China una poblaci¨®n abundante de j¨®venes que est¨¢n muy entregados a la causa del Gobierno", explica Cheng Li, director del Comit¨¦ Nacional de Relaciones entre China y EE UU y analista del centro de investigaci¨®n Brookings de Washington. "No podemos decir que sean mayor¨ªa. Pero existen, y son j¨®venes con elevados conocimientos inform¨¢ticos y con sentimientos indudablemente nacionalistas. Para algunos de ellos, una operaci¨®n as¨ª ser¨ªa un triunfo, una medalla".
Ah¨ª est¨¢ el gran debate: si la operaci¨®n era algo que acometieron unos hackers vagamente asociados al Gobierno, a modo de atentado en red inspirado por el fervor patrio, o si la mano del Gobierno de Pek¨ªn se encontraba, efectivamente, detr¨¢s de la operaci¨®n. La reacci¨®n de la diplomacia norteamericana parece indicar lo segundo, pues Washington ha llegado a anunciar el env¨ªo de una protesta diplom¨¢tica a Pek¨ªn.
En un discurso en Washington, el pasado jueves, Hillary Clinton dej¨® claro que EE UU no tolerar¨¢ otro ataque de esas caracter¨ªsticas, con duras advertencias: "En cuanto al terrorismo de determinados Estados y sus asociados, ¨¦stos deben saber que EE UU proteger¨¢ sus redes, y aquellos que interrumpan el libre flujo de informaci¨®n a nuestra sociedad o a cualquier otra son considerados un riesgo para la econom¨ªa, para el Gobierno y para la sociedad civil".
El tipo de informaci¨®n que los esp¨ªas recabaron parece confirmar que tras su ataque hab¨ªa algo m¨¢s que un simple robo de datos comerciales. El propio vicepresidente ejecutivo y jefe de la oficina legal de Google, David Drummond, llam¨® a la activista tibetana Tenzin Seldon, estudiante en la Universidad de Stanford, para notificarle que su cuenta de Gmail hab¨ªa sido infiltrada. Se llevaron su port¨¢til. Buscaron troyanos, alguna brecha del exterior. No encontraron nada. Los esp¨ªas hab¨ªan accedido a su correo a trav¨¦s de informaci¨®n almacenada en los servidores de Google.
Seg¨²n un informe elaborado el a?o pasado por Northrop Grumman para la Comisi¨®n Gubernamental de Asesoramiento en Econom¨ªa y Seguridad EE UU-China, ¨¦se es el tipo de informaci¨®n que busca el Gobierno de Pek¨ªn: "Las categor¨ªas de informaci¨®n robada no tienen valor monetario alguno, como n¨²meros de tarjetas de cr¨¦dito o informaci¨®n de cuentas bancarias, que son el objeto de organizaciones cibercriminales. Informaci¨®n t¨¦cnica de ingenier¨ªa de defensa, informaci¨®n relativa a los ej¨¦rcitos o documentos de an¨¢lisis pol¨ªtico de los gobiernos no son material f¨¢cilmente vendible por los cibercriminales, a no ser que haya un comprador que sea un Estado-naci¨®n".
Al intuir que hab¨ªa una motivaci¨®n pol¨ªtica tras el ataque, la direcci¨®n de Google organiz¨® un acto conjunto de desaf¨ªo al Gobierno chino. Pidi¨® a las otras empresas que dieran a entender que hab¨ªan tenido bastante, que exigieran nuevas reglas del juego. Pero las negociaciones no tuvieron ¨¦xito alguno. Las otras empresas -no s¨®lo Dow Chemical o Northrop Grumman, sino tambi¨¦n la empresa de seguridad online Symantec, Yahoo! o Adobe- prefirieron seguir haciendo negocios en China como siempre, sin enervar al Gobierno.
La naturaleza misma de las empresas afectadas explica por qu¨¦ Google reaccion¨® de ese modo y las dem¨¢s no. Seg¨²n Ed Stroz, un ex agente del FBI que ahora codirige la prestigiosa empresa de seguridad digital Stroz Friedberg: "Esas empresas tienen una seguridad fort¨ªsima. Estamos hablando, en algunas instancias, de empresas de seguridad que trabajan o han trabajado para el Pent¨¢gono. No tienen s¨®lo una red. Normalmente, esas empresas cuentan con diversas redes que no est¨¢n conectadas entre ellas, para salvaguardar informaci¨®n".
Las empresas dejan vac¨ªos entre sus redes para evitar robo de informaci¨®n. "Dudo de que los hackers llegaran al coraz¨®n mismo de la informaci¨®n de muchas de esas compa?¨ªas. Pero el caso es distinto si la empresa afectada se dedica a proveer de servicios a los usuarios. Una empresa centrada en las b¨²squedas o el correo, como Google, debe tener m¨¢s informaci¨®n en sus servidores generales. Para ellas, la interconexi¨®n y la inmediatez son vitales. As¨ª es como se lleg¨® a recabar datos sobre las cuentas de correo de activistas, y de ah¨ª la reacci¨®n de Google", a?ade Stroz.
Una de los temores de Google es que los hackers hubieran contado con ayuda interna. Al saber del ataque, la empresa comenz¨® a investigar a sus empleados en China. ?Topos, quiz¨¢? "Mi impresi¨®n es que las empresas que ubican su investigaci¨®n y desarrollo en China y emplean a ciudadanos chinos para trabajar en su software han mejorado, probablemente, la capacidad de infiltraci¨®n inform¨¢tica de los servicios de inteligencia y seguridad chinos", explica Larry Wortzel, uno de los m¨¢s reputados expertos en relaciones chino-americanas y miembro de la comisi¨®n gubernamental de Asesoramiento en Econom¨ªa y Seguridad EE UU-China.
?sos son, al fin y al cabo, los riesgos asociados a entrar en el mayor mercado de Internet del mundo. Las empresas occidentales que buscan un beneficio saben a qu¨¦ se someten: un mercado opaco, duras normas de censura y la posibilidad de filtraciones y ataques. Para Google es un precio demasiado alto. Otros, como Microsoft o Yahoo!, han decidido seguir jugando.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.