Una gran operaci¨®n de espionaje en Internet vuelve a apuntar a China
La firma antivirus McAfee denuncia el robo de datos a 72 instituciones - El ataque alcanza al Gobierno de EE UU, al Comit¨¦ Ol¨ªmpico y a empresas militares
Las miras en Internet volvieron a dirigirse ayer hacia China y lo que sus detractores califican o bien de extrema permisividad con los delincuentes en la Red o bien, directamente, de espionaje de Estado. La consultora de seguridad en Internet McAfee difundi¨® de madrugada un estudio en el que asegura tener pruebas de que, durante cinco a?os, una serie de esp¨ªas cibern¨¦ticos se infiltraron en las redes y servidores de instituciones internacionales que abarcan desde el Gobierno norteamericano al Comit¨¦ Ol¨ªmpico Internacional y empresas militares.
McAfee no dio espec¨ªficamente el nombre de la mano que se encuentra tras esos oscuros asaltos, pero el tipo de espionaje, que afect¨® a 72 instituciones en Europa, Norteam¨¦rica y Asia, vuelve a proyectar sospechas sobre China. Entre los infiltrados se encuentran rivales tradicionales de ese pa¨ªs, como los Gobiernos de EE UU, Taiw¨¢n, Jap¨®n y Corea del Sur; diversos comit¨¦s ol¨ªmpicos en el contexto de los juegos de Pek¨ªn de 2008, y el grupo de naciones del sureste asi¨¢tico en la ONU. La cantidad de informaci¨®n sustra¨ªda alcanza los billones de kilobytes. "Si una fracci¨®n de ellos se usa para competencia empresarial o para negociar con rivales", explica Dmitri Alperovitch, vicepresidente de investigaci¨®n de amenazas de McAfee, "esta sustracci¨®n significa una amenaza econ¨®mica masiva, no solo a industrias o compa?¨ªas individuales, sino a pa¨ªses enteros".
"Es una amenaza econ¨®mica masiva a industrias y pa¨ªses", dice la firma
Washington estudia sancionar a las naciones permisivas con el cibercrimen
En Washington ha crecido la inquietud por ese tipo de ataques por Internet, hasta el punto de que dos senadores plantearon este mismo martes una ley que obligar¨ªa a la Casa Blanca a imponer sanciones econ¨®micas a las naciones que, como China o Rusia, no persigan con dureza a los cibercriminales. La presentaron el republicano Orrin Hatch y la dem¨®crata Kirsten Gillibrand.
"Con esta ley, los pa¨ªses que ignoren de forma intencionada a sus cibercriminales sabr¨¢n que su inacci¨®n puede tener consecuencias", asegura Hatch. "Esta norma obliga al presidente a que colabore con otros pa¨ªses para que desarticulen sus redes criminales en Internet", a?ade la senadora Gillibrand. Tambi¨¦n exige al presidente Barack Obama que acabe con cualquier ayuda o recursos destinados a pa¨ªses extranjeros que no asuman sus responsabilidades en materia de ciberseguridad.
Los mecanismos del nuevo ciberataque resultan ya tradicionales: un correo electr¨®nico con apariencia leg¨ªtima instala un troyano en el ordenador de un usuario con acceso a redes centrales de la instituci¨®n o compa?¨ªa correspondiente. Eso abre una puerta trasera en la infraestructura inform¨¢tica, por la que se sustrae informaci¨®n y se env¨ªa a un servidor remoto. Esa puerta de entrada tambi¨¦n puede servir para infiltrar m¨¢s programas subrepticios en las redes, ampliando las fisuras por las que se roba la informaci¨®n.
Del total de objetivos atacados, 22 son instituciones gubernamentales. Seis de ellas, afiliadas al Gobierno federal norteamericano. Tambi¨¦n ha identificado McAfee a 13 subcontratas militares, con el riesgo que ello supone para la seguridad militar estadounidense e internacional. "Despu¨¦s de un pormenorizado an¨¢lisis de los registros inform¨¢ticos, nos sorprendi¨® la gran diversidad de las organizaciones que han sido v¨ªctimas de este ataque y nos choc¨® a¨²n m¨¢s la audacia de sus perpetradores", dijo Alperovitch.
McAfee, que es uno de los mayores fabricantes de programas antivirus del mundo, descubri¨® el ataque en mayo. Comprada por Intel hace un a?o, se dedica tambi¨¦n de forma independiente a investigar riesgos en la seguridad de las redes inform¨¢ticas de Gobiernos y empresas. Las primeras infiltraciones son de 2006, la firma las detect¨® en marzo y las ha hecho p¨²blicas ahora, horas antes del inicio de un congreso de seguridad en Internet en Las Vegas. Los espionajes m¨¢s prolongados duraron 20 meses o m¨¢s, y afectaron a contratistas del Pent¨¢gono; al Gobierno de EE UU; a la ONU y a un medio de comunicaci¨®n en la regi¨®n aut¨®noma de Hong Kong.
Un acto de guerra
Los ciberataques pueden ser, para el Pent¨¢gono, un acto de guerra. Si uno de ellos pusiera en serio riesgo la seguridad norteamericana, el Departamento de Defensa de EE UU tiene autorizaci¨®n para responder, bajo la supervisi¨®n del presidente, con un ataque militar. Es as¨ª gracias a una nueva ciberestrategia, ultimada en mayo, con la que el Ej¨¦rcito m¨¢s poderoso del mundo ha querido actualizarse.
?Qu¨¦ condiciones deber¨ªan darse para esto? "Si hay un da?o generalizado, o la p¨¦rdida extendida de vidas humanas o un perjuicio econ¨®mico significativo, el presidente de EE UU considerar¨ªa responder con los medios a su alcance: econ¨®micos, diplom¨¢ticos y, como ¨²ltimo recurso, militares", explic¨® en julio el subsecretario de Defensa, William Lynn, en conferencia de prensa.
El Comando Cibern¨¦tico es quien defiende las redes inform¨¢ticas militares del pa¨ªs. Se cre¨® en mayo de 2010, meses despu¨¦s de que Google informara a Washington de un gran ciberataque originado en China, que afect¨® a una de sus subcontratas militares, Northrop Grumman, fabricante de cazas.
El Pent¨¢gono tiene una inmensa red inform¨¢tica con nodos en todo el mundo, integrada por 15.000 subredes. A ellas se conectan siete millones de dispositivos a diario. De momento, no hay constancia de que ning¨²n ataque extranjero haya logrado infiltrarse en ellas. Cuando ha habido un fallo de seguridad -como el de los documentos de Wikileaks- la filtraci¨®n ha llegado desde dentro.
Filtraciones en la Red
- Abril de 2009. EE UU revela que esp¨ªas localizados en Rusia, China y otros pa¨ªses se han infiltrado en su red el¨¦ctrica. Su intenci¨®n podr¨ªa haber sido tomar control de esa red en caso de guerra, seg¨²n oficiales cercanos al Gobierno.
- Enero de 2010. Google hace p¨²blico que una serie de ciberataques han sustra¨ªdo informaci¨®n confidencial de diversas empresas estadounidenses, algo que le lleva a cerrar sus operaciones en China, principal sospechosa. El Gobierno de Estados Unidos pide a Pek¨ªn que haga cumplir la ley en la Red.
- Abril de 2011. Ir¨¢n difunde que, en los ocho meses anteriores a esa fecha, dos virus (Stars y Stuxnet) se han infiltrado en sus redes nacionales y han atacado sus instalaciones de desarrollo de energ¨ªa.
- Junio de 2011. El FBI investiga un ciberataque contra el Fondo Monetario Internacional, que dur¨® meses y que logr¨® el robo de ficheros secretos a trav¨¦s de un ordenador infectado por un virus.
- Julio de 2011. El Pent¨¢gono revela, al presentar su nueva ciberestrategia, que en marzo una subcontrata no identificada descubri¨® que le hab¨ªan robado 24.000 documentos relativos a la seguridad nacional de EE UU. El robo se hizo de forma remota desde el extranjero.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.