Ciberespionaje, piratas y mafias en la Red
El delito cibern¨¦tico mueve ya m¨¢s de 240.000 millones de euros al a?o. Y muestra la?vulnerabilidad de todos nosotros, cada d¨ªa m¨¢s dependientes de los dispositivos electr¨®nicos. Adem¨¢s, una amenaza descomunal se cierne sobre Occidente: el espionaje de la tecnolog¨ªa de las grandes empresas desde pa¨ªses asi¨¢ticos, sobre todo China. En este reportaje de junio de 2012 viajamos de Barcelona a Mosc¨² y Bangkok por los callejones m¨¢s oscuros de la Red.
La ¨²ltima nevada de la primavera que cae sobre Mosc¨² obliga a saltar por entre los charcos antes de ganar el cobijo de uno de esos edificios muy pr¨®ximos al mal gusto que tan habituales son en la capital rusa. En su interior, la compa?¨ªa Kaspersky Lab, uno de los l¨ªderes mundiales en soluciones de seguridad inform¨¢tica, despliega su base de operaciones a lo largo y ancho de un pu?ado de plantas cuyo acceso restringido est¨¢ custodiado por fornidos centinelas. Lucen musculatura generosa, mirada severa y corte de pelo militar. La f¨¦rrea seguridad confirma que dentro se libra una guerra. Una cruzada silenciosa, pero sin cuartel, contra la delincuencia en Internet, el mayor enemigo de la revoluci¨®n tecnol¨®gica del siglo XXI.
Un millar de j¨®venes, la mayor¨ªa ingenieros, trabajan coordinada y disciplinadamente con la mirada fija en sus terminales inform¨¢ticos. Se muestran casi abducidos por dos pantallas de fondo negro y caracteres verdes que componen el c¨®digo de los virus inform¨¢ticos que destripan y descifran hasta el tu¨¦tano para despu¨¦s combatirlos. Cada d¨ªa reciben 50.000 gusanos inform¨¢ticos desde todos los rincones del mundo. ¡°Nada de fotos aqu¨ª¡±, lanza una de las personas que nos gu¨ªa por las entra?as de la empresa.
Nadie dir¨ªa que esos expertos son la ¨²ltima trinchera defensiva para millones de personas de todo el mundo que, con nuestra ingenuidad, servimos en bandeja de plata un negocio extraordinariamente lucrativo a bandas criminales organizadas que aprovechan el camuflaje de Internet para hacerse de oro. El delito cibern¨¦tico es ya un fil¨®n de tal calibre que Symantec, el coloso estadounidense del sector, asegur¨® el pasado a?o que podr¨ªa estar moviendo globalmente alrededor de 388.000 millones de d¨®lares (algo m¨¢s de 241.000 millones de euros) por todos los conceptos. M¨¢s incluso que el comercio prohibido de estupefacientes.
Interpol, que centralizar¨¢ su lucha contra el cibercrimen en una sede que inaugurar¨¢ en Singapur en 2014, va incluso m¨¢s lejos. Su presidente, Khoo Boon Hui, declar¨® el pasado mes en Tel Aviv que el cibercrimen ¡°tiene en Europa un coste de 750.000 millones de euros al a?o¡±. Aunque medir el fen¨®meno en un c¨¢lculo fiel no es empresa f¨¢cil, muy pocos dudan de que hemos construido nuestro futuro sobre una tecnolog¨ªa que no somos realmente capaces de proteger. La inform¨¢tica en nube, la expansi¨®n planetaria de redes sociales como Face??book, Renren o Twitter y, en general, la creciente e imparable conectividad tecnol¨®gica que domina nuestras vidas agravar¨¢n un problema que amenaza con descontrolarse. El robo de tarjetas de cr¨¦dito, datos o identidades, el fraude bancario, los spam masivos y el chantaje son solo algunos ejemplos que dan fe de lo f¨¦rtil que resulta Internet para el delito. Los criminales act¨²an con la impunidad que les permite el anonimato. No necesitan esconderse en selvas tropicales latinoamericanas o en desiertos de Oriente Pr¨®ximo. Est¨¢n por todas partes y sus v¨ªctimas somos todos.
El futuro del negocio est¨¢ en el m¨®vil. A¨²n no somos conscientes de que los tel¨¦fonos pueden ser la gran fuente de fraude
Eugene Kaspersky, de 47 a?os y fundador de la empresa que lleva su nombre, echa un vistazo a su correo electr¨®nico para certificarlo. ¡°Esta ma?ana he recibido 60 correos electr¨®nicos y otros 400 spam (no deseados)¡±, explica este ingeniero matem¨¢tico cuya fortuna personal asciende a 800 millones de d¨®lares, seg¨²n la revista Forbes. Una gran pantalla con gr¨¢ficos junto a su despacho registra el n¨²mero de mensajes de spam que reciben los servidores de la compa?¨ªa: 10 millones cada d¨ªa ¨Co, lo que es lo mismo, un 99% de su tr¨¢fico total¨C, que provienen en su mayor¨ªa de India y Am¨¦rica Latina. ¡°Este sector es muy interesante porque luchas contra los malos, algunos de los cuales son muy profesionales y sofisticados. Es como un deporte¡±, a?ade, entre risas, el zar del Internet ruso.
Pero es un juego sucio que, con la salvedad de los casos que han hecho mundialmente famoso a Anonymous, est¨¢ siendo perpetrado por aut¨¦nticas organizaciones criminales. Nada de idealistas instalados en un garaje que persiguen el reto intelectual de hackear una red inform¨¢tica. Al contrario, puro hampa cuyas conexiones van desde el tr¨¢fico de drogas hasta la venta ilegal de armas, y que ahora han encontrado en la Red una nueva forma de lucrarse. Seg¨²n los c¨¢lculos que arroja la base de datos de Kaspersky, habr¨ªa en el mundo entre 1.500 y 3.000 mafias desarrollando c¨®digos maliciosos ¨Co virus¨C para infectar equipos y robar todo cuanto sea convertible en dinero. Y, para los que no tienen capacidad para programar, toda esa munici¨®n cibern¨¦tica est¨¢ a la venta en el mercado negro.
En los a?os noventa, las mafias de la llamada ¡°escuela rusa¡± fueron las pioneras. El negocio ilegal floreci¨® gracias al uso de hostings a prueba de balas, esto es, dominios ubicados en pa¨ªses como Rusia, Ucrania, China o Nigeria, donde ser rastreados era pr¨¢cticamente imposible por la escasa colaboraci¨®n jur¨ªdica y policial de esas naciones. Pero en la actualidad ya no monopolizan el negocio. Una nueva oleada de cibercriminales oriundos de las favelas de Brasil y otros puntos de Am¨¦rica Latina persigue su parte del pastel. Son j¨®venes con conocimientos inform¨¢ticos y todo un arsenal cibern¨¦tico en la Red a su disposici¨®n, al que se accede por invitaci¨®n a trav¨¦s de cientos de foros.
¡°En el mercado negro est¨¢ todo. Puedes alquilar miles de ordenadores previamente infectados para poner tu c¨®digo malicioso y que te lleguen las tarjetas de cr¨¦dito. De hecho, se puede comprar cualquier cosa. Pagas una cantidad y te olvidas de todo. Lo que pesques es para ti¡±, apunta en Barcelona Vicente D¨ªaz, analista de Kaspersky y uno de los mayores expertos espa?oles en seguridad inform¨¢tica. El beneficio potencial es una mera cuesti¨®n de probabilidad. Seg¨²n Panda Security, un 35,5% de los ordenadores mundiales est¨¢n infectados por software malicioso. En Espa?a, casi cuatro de cada diez ordenadores estar¨ªan envenenados, el s¨¦ptimo pa¨ªs en el ranking mundial. El jugoso bot¨ªn que se esconde tras semejante plaga es la informaci¨®n, que se vende y revende en Internet con distintos fines y precios.
En 2009, los ¡®hackers¡¯ incluso accedieron al?coraz¨®n de la empresa m¨¢s poderosa de Internet, robaron parte del ADN de Google
La jugada perfecta es la infecci¨®n a gran escala de equipos. Se instalan troyanos, gusanos y virus en equipos ajenos para tomar su control y poder sustraer desde contra??se?as y cuentas bancarias hasta datos de Facebook, fotos o direcciones de correo electr¨®nico. Imagine un la??dr¨®n entrando en su vivienda y robando todo cuanto tiene, desde las joyas de la familia hasta las fotos m¨¢s ¨ªntimas. S¨²mele al truh¨¢n la capacidad de explotar esa informaci¨®n mediante un cruce de datos tan minucioso que le hace capaz de convertirse en usted, de personificarle, en el mundo digital. Y ello sin que usted repare lo m¨¢s m¨ªnimo en lo que est¨¢ sucediendo.
Aunque actualmente lo m¨¢s lucrativo es el robo de identidades, en la industria aseguran que el futuro del negocio est¨¢, sin duda, en los tel¨¦fonos m¨®viles. ¡°Por desgracia, somos muy reaccionarios. Vamos con cuidado con los ordenadores, pero no pensamos que los tel¨¦fonos pueden ser una fuente de fraude¡±, a?ade D¨ªaz. La vulnerabilidad de los m¨®viles qued¨® p¨²blica y convenientemente contrastada con el hackeo de las fotos de Scarlett Johansson desnuda que la actriz guardaba en su iPhone. Seg¨²n una estimaci¨®n del US Census Bureau y Forrester Research mencionada en un informe de la empresa tecnol¨®gica Cisco, en 2003 hab¨ªa en el mundo 500 dispositivos electr¨®nicos, uno por cada 10 personas. En 2010, dicho n¨²mero se dispar¨® hasta los 12.500 millones; o sea, casi 2 por habitante del planeta. Seg¨²n esas estimaciones, esa cifra se doblar¨¢ en 2015 y alcanzar¨¢ los 50.000 millones de terminales en 2050.
Cada uno de esos dispositivos conectados a Internet supone una oportunidad, porque realizar un ataque es un acto relativamente sencillo. La clave es explotar una vulnerabilidad, que no es otra cosa que tener acceso a equipos a trav¨¦s de un agujero en el software. Y siempre los hay, porque no existen programas perfectos. ¡°Es como si en una casa compuesta de mil puertas olvidas cerrar una. Los malos, cuando van a la casa, saben que necesitan tiempo, pero que tarde o temprano encontrar¨¢n la que est¨¢ abierta¡±, nos hab¨ªa dicho Eugene Kaspersky en Mosc¨². El mercado clandestino ofrece un elenco infinito de puertas abiertas en los programas de Microsoft, Apple, SAP o Acrobat que sirven para sabotearlos y penetrar en los sistemas. El precio de dichas vulnerabilidades pierde valor comercial a medida que las compa?¨ªas parchean los fallos descubiertos. Las m¨¢s valiosas ¨Cy caras¨C son las llamadas vulnerabilidades zero-day, esto es, las que no son de dominio p¨²blico.
La ley de la oferta y la demanda ejerce entonces su implacable ministerio: por una vulnerabilidad desconocida en Adobe Reader, el mercado paga hasta 30.000 d¨®lares; el doble, por una en Android, utilizado en dispositivos Samsung; hasta 120.000 d¨®lares, por una en Windows, y m¨¢s de 250.000 d¨®lares, por una en IOS, el sistema operativo de Apple. Ello ha puesto en fila india a un ej¨¦rcito de expertos inform¨¢ticos que aspiran a combinar su conocimiento y constancia con un golpe de fortuna para hacer saltar por los aires alguno de los softwares m¨¢s utilizados del mundo. Para muchos es incluso un modus vivendi. Como un hacker que pide ser?identificado con el sobrenombre de?The?Grugq y a quien entrevistamos en Bangkok. Tiene ¡°alrededor de 30 a?os¡±, naci¨® en Sud¨¢frica y creci¨® en EE?UU e Inglaterra. Se define a s¨ª mismo como un broker. Y por ese trabajo llega a ganar anualmente, seg¨²n dice, cientos de miles de d¨®lares. Pero no lo imaginen como a un elegante corredor de seguros. Acude a la cita en un mediocre restaurante chino de la capital tailandesa con una hora de retraso, ataviado con un ba?ador largo y una mochila a la espalda. Nadie dir¨ªa que este pelirrojo es la pieza clave que enlaza a hackers y compradores, fundamentalmente Gobiernos y empresas militares y de inteligencia, en la adquisici¨®n de armas digitales. Ni que por ello se lleva comisiones de entre el 20% y 30% de transacciones que pueden sobrepasar el medio mill¨®n de d¨®lares. ¡°Si dedicas una tarde de domingo a trabajar delante del ordenador, mil d¨®lares no est¨¢ mal. Pero si tienes que pasar tres semanas desarrollando una vulnerabilidad, esperas algo m¨¢s que eso, porque no compensa la inversi¨®n¡±, explica, para justificar las cifras que se manejan en un sector en el que destacan la empresa francesa Vupen u otras como iDefense o Endgame.
La ciberseguridad genera una actividad por?valor de 50.000 millones de d¨®lares al?a?o y?crece a un ritmo anual del 10%
Un poco m¨¢s relajado, tras una hora de entrevista en la que se le percibe bastante tenso ¨C¡°este es un negocio peligroso¡±, justifica¨C, asegura que ¡°no media en transacciones con China o con pa¨ªses de Oriente Pr¨®ximo¡± por una serie de razones. ¡°Los chinos, por una parte, pagan poco. Pero, adem¨¢s, Estados Unidos considera este acto como ayuda al enemigo [se refiere a China], y eso te convierte en enemigo de Estados Unidos. Llegado a este punto, el riesgo excede de lejos cualquier recompensa econ¨®mica¡±, aduce. Sin embargo, admite que ¡°cuando el producto ha sido vendido pierdes el control sobre ¨¦l¡±. As¨ª que, pese a la ¨¦tica, es imposible controlar si lo que suministra sirve a dictaduras para penetrar en las BlackBerry de disidentes o para espiar al contrincante en una campa?a pol¨ªtica democr¨¢tica.
Con todo, disponer de una vulnerabilidad no siempre es suficiente para realizar un ataque. Normalmente, este exige una combinaci¨®n de dos factores: uno t¨¦cnico ¨Cla?vulnerabilidad, la puerta abierta¨C y otro humano que requiere de nuestra inestimable complicidad, mayormente el abrir un correo con un documento adjunto infectado. Hoy d¨ªa, por el auge de las redes sociales y la gran cantidad de informaci¨®n que proyectamos en ellas, el flanco humano es ahora m¨¢s d¨¦bil que nunca. O dicho de otro modo: a trav¨¦s de Internet, cualquier delincuente que se lo proponga y dedique cierto tiempo puede saber tanto acerca de cada uno de nosotros, que podr¨ªa usar esa informaci¨®n para enga?arnos f¨¢cilmente. Un enga?o que consiste en fabricar un correo cre¨ªble que provenga de alguien de confianza, ya sea un familiar, un amigo o un colega de trabajo, y esperar que mordamos el anzuelo.
¡°El prop¨®sito es crear confianza y luego robar los datos¡±, nos explica Shane MacDou??gall, socio de Tactical Intelligence Incorporated, una empresa estadounidense que recopila informaci¨®n en la Red para agencias de inteligencia y gubernamentales de Estados Unidos. En un receso en la conferencia Black Hat de ?msterdam, donde docenas de expertos en seguridad inform¨¢tica de todo el mundo se re¨²nen para presentar y disertar acerca de los ¨²ltimos descubrimientos o modas cibern¨¦ticos, Shane MacDougall revela que ahora puede tener el perfil de un individuo en cuesti¨®n de horas, cuando antes necesitaba meses. ¡°Es incre¨ªble la cantidad de informaci¨®n que la gente es capaz de poner en Internet. El impacto de la ingenier¨ªa social es devastador, porque puedes crear conexiones firmes y crear confianza sin dejar rastro. No se trata de ordenadores atacando a ordenadores, sino de hackers atacando a humanos¡±.
Esa informaci¨®n, que se compila a trav¨¦s de aplicaciones que peinan todas las redes sociales, tanto del individuo objeto de la exploraci¨®n como de sus familiares, amigos y colegas, es valios¨ªsima en manos de los atacantes porque les permite dirigir y perso??nalizar los ataques. En la nueva ¡°aldea global¡± ¨Ccu????ya integraci¨®n y dinamismo supera a la descrita por Marshal MacLuhan¨C, la informaci¨®n es, m¨¢s que nunca, poder. Un poder que sirve a los prop¨®sitos de los actores cibern¨¦ticos que aspiran a robar algo con m¨¢s valor a?adido que los datos personales: los secretos mejor guardados de las corporaciones empresariales. El ciber??es????pionaje industrial.
Comprender esta premisa es fundamental para entender por qu¨¦ la empresa que m¨¢s informaci¨®n ¨C?y poder?¨C maneja decidi¨® en 2010 replegar velas en China, el mayor mercado de Internet del mundo. En enero de ese a?o, Google anunci¨® que dejaba de filtrar las b¨²squedas en su portal chino (Google.cn) como consecuencia de una serie de ataques lanzados desde el pa¨ªs asi¨¢tico contra sus sistemas. Aquella decisi¨®n fue el primer paso hacia su inexorable retirada. ?Qu¨¦ sucedi¨® para que Google forzara el choque frontal con el r¨¦gimen chino, pese a invertir en China miles de millones de d¨®lares desde 2006? ?La empresa del No seas malvado se hab¨ªa replanteado de repente su pol¨ªtica de aceptar la censura imperante en el pa¨ªs asi¨¢tico? ?Qu¨¦ hab¨ªa motivado ese ¡°cambio de estrategia¡±? Nadie fuera de la c¨²pula de la compa?¨ªa sabe con certeza cu¨¢l fue el anzuelo. Con total seguridad se trat¨® de algo mucho m¨¢s sofisticado que la cl¨¢sica notificaci¨®n que todos ustedes reciben habitualmente por parte de?supuestos banqueros nigerianos para cobrar fortunas. Quiz¨¢ fuera un e-mail con un documento adjunto en formato PDF que pronosticaba los resultados financieros del pr¨®ximo trimestre. O un correo electr¨®nico detallando, en un archivo de Word, la agenda de reuniones para la semana entrante. Acaso se trat¨® tan solo de un link enviado desde la direcci¨®n de un amigo ¨ªntimo que redirig¨ªa a una web con las mejores bodegas de Sonoma Valley, si es que la v¨ªctima es amante de los vinos californianos. Lo que s¨ª se sabe es que fue un ataque personalizado a una veintena de ejecutivos de la compa?¨ªa y que uno mordi¨® el anzuelo. Fue a trav¨¦s de ese error humano ¨Cese e-mail abierto y aquel link pinchado o documento abierto¨C que los orquestadores de la Operaci¨®n Aurora lograron penetrar en el coraz¨®n de la empresa m¨¢s poderosa de Internet a finales de 2009.
Con un pie dentro, la maquinaria ideada por los hackers se puso en marcha. El error humano hab¨ªa permitido colocar un caballo de Troya. Pero eso no bastaba. Hab¨ªa que extraer la informaci¨®n a trav¨¦s de un canal de comunicaci¨®n seguro y discreto. Y fue una vulnerabilidad de Internet Explorer lo que permiti¨® el desangre. Los piratas aprovecharon el fallo del navegador de Microsoft para crear una conexi¨®n encriptada por la que fluy¨® la transferencia de gigabytes de datos, durante meses y de forma totalmente subrepticia. Imaginen una fila de decenas de furgonetas saliendo las 24 horas del d¨ªa de los locales de Google cargadas de documentos con informaci¨®n estrat¨¦gica. Y nadie repar¨® en ello.
Los chinos se preguntan: ?por qu¨¦ gastar 40.000 millones en desarrollar una tecnolog¨ªa si puedes robarla por un mill¨®n?¡±
Los atacantes tuvieron acceso hasta lo m¨¢s profundo de las entra?as del sistema, robando al menos una parte del c¨®digo fuente de Google, algo as¨ª como el ADN de la compa?¨ªa. Pero su ambici¨®n no se limit¨® al buscador estadounidense. En una acci¨®n coordinada y ejecutada supuestamente desde dos centros de ense?anza chinos con v¨ªnculos con el Ej¨¦rcito (Shanghai Jiao Tong University y Lanxiang Vocational School), fueron decenas ¨Calgunas fuentes hablan, incluso, de miles¨C las empresas estadounidenses que, como Dow Chemical, Symantec, Adobe, Yahoo, Lockheed Martin o Northrop Grumman, sufrieron un robo masivo de propiedad intelectual en el marco de la Operaci¨®n Aurora. En San Francisco, cuna tecnol¨®gica de Estados Unidos, el robo sistem¨¢tico del que son objeto ha puesto en guardia a todas sus empresas. Pero nadie se siente c¨®modo hablando de ello.
Por ello, se percibe cierta tensi¨®n cuando Dmitri Alperovitch aparece en el lobby de un lujoso hotel de la ciudad californiana y nos invita a subir a su suite. Fueron necesarios muchos correos electr¨®nicos para que uno de los hombres que m¨¢s saben de los entresijos del ciberespionaje chino aceptara recibirnos. ¡°I am happy to help, D.¡±, nos respondi¨®, prest¨¢ndose, escueto, a ayudarnos tras semanas persigui¨¦ndole. Su actitud era la habitual entre las pocas personas que comprenden realmente lo que est¨¢ sucediendo. El robo a gran escala de propiedad intelectual occidental por parte de China es la cuesti¨®n m¨¢s sensible de cuantas rodean los peligros de la Red. Para el periodista es una pelea constante por conseguir testimonios: afectados, analistas, expertos, pol¨ªticos e, incluso, las principales espadas del sector ¨CSymantec, McAfee¨C rechazaban una y otra vez responder a nuestras preguntas sobre este tema espec¨ªfico. La propia Google ech¨® balones fuera aduciendo que no quer¨ªa ¡°inyectar especulaciones¡±. Por eso, el tes?timonio de Alperovitch merec¨ªa cruzar el Pac¨ªfico para entrevistarle en persona.?
¡°Hace a?os que se llevan a cabo este tipo de actividades contra el sector comercial. Pero hasta 2009 o 2010 la mayor¨ªa de empresas simplemente no eran conscientes, no quer¨ªan saber o no quer¨ªan hablar de ello. El caso Google fue lo que abri¨® el debate¡±, explica quien fuera vicepresidente de la divisi¨®n de investigaci¨®n de amenazas de McAfee Labs. Este joven de inconfundibles rasgos rusos ¨Cpelo rubio, mand¨ªbula ancha¨C ha capitaneado durante a?os investigaciones sobre los ataques contra empresas estadounidenses y es el autor del informe m¨¢s com??prometedor para China, el c¨¦lebre Revealed: Operation Shady RAT. Publicado en 2011, destap¨® el mayor ataque hasta la fecha contra entidades de todo el planeta: m¨¢s de 70 organismos p¨²blicos ¨Centre ellos, el Comit¨¦ Ol¨ªmpico Internacional, Naciones Unidas y los Gobiernos de India, Estados Unidos y Vietnam¨C y privados de sectores estrat¨¦gicos como la energ¨ªa o las telecomunicaciones fueron infiltrados durante meses por hackers chinos.
¡°Con aquel estudio quisimos hacer p¨²blico lo que est¨¢ sucediendo. Se trata de un asunto de seguridad nacional, no solo para Estados Unidos, sino para el mundo occidental. Porque est¨¢n robando toda esa propiedad intelectual, y nuestras econom¨ªas se basan en eso, en el conocimiento. Ya hemos perdido toda la manufactura en favor de China, y eso no va a volver. Si nuestras econom¨ªas tambi¨¦n pierden la ventaja que proporciona el conocimiento, ?qu¨¦ nos quedar¨¢? Acabaremos todos trabajando en McDonalds¡±, argumenta. ¡°La preocupaci¨®n entre la clase empresarial es enorme. Hay mucha frustraci¨®n. Nadie sabe qu¨¦ hacer, porque es tan per????sistente¡ Y es una situaci¨®n similar al desaf¨ªo lanzado por el terrorismo: para protegerte necesitas acertar al cien por cien, pero ellos solo tienen que acertar una vez. Y suelen triunfar a la primera, no necesitan cien intentos¡±.
La treintena larga de personas entrevistadas para este art¨ªculo en Barcelona, Pek¨ªn, Bangkok, San Francisco, ?msterdam y Mosc¨² coinciden en que China es el actor m¨¢s activo en el robo de propiedad intelectual a trav¨¦s de la infiltraci¨®n en redes. Los hackers chinos son meticulosos, est¨¢n coordinados y saben exactamente qu¨¦ tipo de informaci¨®n persiguen: estrategias empresariales, planos de los ¨²ltimos aviones militares o informes millonarios acerca de las reservas petroleras albergadas en determinadas regiones del planeta. Richard A. Clarke, el exconsejero del presidente George W. Bush para cuestiones de ciberespionaje, asegura que el ¡°Gobierno de Pek¨ªn se ha convertido en una cleptocracia a escala global¡±. Alperovitch y otras voces autorizadas no van tan lejos, pero tienen pocas dudas del papel que juega el Estado chino en estas operaciones.
¡°?Es el propio Estado o, simplemente, este alienta estas actividades? ?Son las empresas estatales chinas? Es dif¨ªcil de saber. Pero no hay duda de que, por lo menos, estas actividades est¨¢n toleradas por el Estado chino y probablemente est¨¢n fomentadas por ¨¦l¡±, concluye. ¡°La escala indica que no se trata de dos tipos con ordenadores instalados en un garaje. Se necesitan miles de personas. Sobre todo para analizar los tirabytes de informaci¨®n que extraes, porque estamos hablando de un robo globalizado y multidisciplinar. As¨ª que hacen falta conocimientos en muchos campos¡±. El Pent¨¢gono tambi¨¦n fue meridianamente claro en su informe anual al Congreso de Estados Unidos publicado en mayo: ¡°Los actores chinos son los m¨¢s activos y persistentes responsables del espionaje econ¨®mico¡±, subraya el documento. As¨ª es f¨¢cil entender las cifras que da la firma brit¨¢nica Ultra Electronics: estima que el sector de la ciberseguridad genera una actividad econ¨®mica por valor de 50.000 millones de d¨®lares al a?o y crece a un ritmo anual del 10%.
China no es, por supuesto, el ¨²nico pa¨ªs en llevar a cabo este tipo de actividades. Es m¨¢s, Pek¨ªn niega la mayor y asegura ser ella tambi¨¦n ¡°v¨ªctima de los ataques¡±. ¡°Occidente nos ataca, sobre todo Estados Unidos. Y utilizan los estereotipos para acusar a China de espiar y robar. Pero no hay pruebas de ello¡±, nos dijo Liu Deliang, profesor de la Universidad Normal de Pek¨ªn y reputado acad¨¦mico en todo lo vinculado al Internet chino. Ciertamente, que las grandes potencias se esp¨ªen entre ellas no es nuevo, pero la motivaci¨®n principal no es el robo de conocimientos con fines econ¨®micos, sino la seguridad nacional. ¡°Estados Unidos siempre argumenta que no comete espionaje industrial. En realidad, puede espiar bajo algunas circunstancias concretas a algunas empresas, como es el caso de la lucha contra las armas de destrucci¨®n masiva¡±, asegura en una entrevista Adam Seagal, analista del Council on Foreign Relations (CFR).
¡°Los israel¨ªes y los franceses s¨ª lo hacen [espionaje industrial por Internet], pero la diferencia es la escala. Si Israel o Francia nos est¨¢n robando algo, se trata tan solo de una empresa. La escala de China es mucho mayor¡±. La estructura del Estado chino solo contribuye a reforzar estas sospechas. No es solo que las empresas estatales ¨Ccuyos consejos de administraci¨®n est¨¢n controlados por miembros del Partido Comunista¨C persigan por los cinco continentes los objetivos estrat¨¦gicos que establece Pek¨ªn, desde el acopio de petr¨®leo y minerales hasta la conquista de nuevos mercados para el made in China. Es que, adem¨¢s, son esas corporaciones las que lideran la carrera para que China escale por la cadena de valor a?adido en ¨¢reas en las que, por el momento, la tecnolog¨ªa occidental marca la diferencia: telecomunicaciones, recursos naturales, energ¨ªas renovables y biotecnolog¨ªas, adem¨¢s de los campos aeron¨¢utico, militar y espacial. Casualmente, esos son los sectores atacados en las principales operaciones de ciberespionaje industrial (Aurora, Shady RAT, Nine Dragons, Titan Rain). Un analista que pidi¨® el anonimato lo resumi¨® de la siguiente forma: ¡°Los chinos se preguntan: ?por qu¨¦ gastar 40.000 millones de d¨®lares en desarrollar una tecnolog¨ªa cuando puedes robarla por un mill¨®n?¡±. ¡°China quiere dejar de ser la f¨¢brica del mundo a largo plazo, resume Seagal. ¡°El ciberespionaje forma parte de los esfuerzos por reducir su dependencia tecnol¨®gica de Occidente¡±.
El secretismo de las empresas afectadas impide una estimaci¨®n fiable sobre el impacto econ¨®mico de este robo de informaci¨®n. Su opacidad est¨¢ motivada por dos factores: temor a las represalias econ¨®micas en forma de p¨¦rdida de mercado, si acusan directamente a China, y pavor al impacto en su cotizaci¨®n burs¨¢til, si admiten que les han robado informaci¨®n privilegiada. ¡°Un alto ejecutivo del sector de las telecomunicaciones me dijo hace poco: ¡®S¨¦ que los chinos me est¨¢n robando todo, pero he cerrado un acuerdo de 10 millones de d¨®lares con China Telecom que va a catapultar los resultados de este trimestre, as¨ª que no puedo decir nada¡±, comenta Alperovitch.
¡°Hay mucho cinismo y mucha mentalidad a corto plazo por parte de las empresas¡±, coincide, por su parte, Scott Borg, cuyo organismo ¨Cel US Cyber Consequences Unit¨C estudia la amenaza cibern¨¦tica para Estados Unidos. ¡°Este es el mayor robo potencial de propiedad intelectual de la historia si los chinos saben hacer uso de todo lo que est¨¢n adquiriendo¡±, asegura.Quiz¨¢ por ello los Gobiernos de EE UU, Alemania, Reino Unido y Jap¨®n no han dudado en acusar p¨²blicamente a China de estar detr¨¢s de los ataques contra algunas de sus empresas. Las estimaciones establecen el coste anual de la hemorragia china en una cifra que fluct¨²a entre decenas y centenares de miles de millones, solo para la econom¨ªa estadounidense. La situaci¨®n es tan grave que el asunto es prioritario en la agenda bilateral de las dos potencias mundiales.
Los expertos apuntan, sin embargo, que el mayor caso de ciberespionaje industrial no provino de China, sino de una cooperaci¨®n ¨Csupuestamente¨C entre Israel y EE UU. Fue a mediados de 2010 cuando comenz¨® a circular el nombre de Stuxnet, un virus que hab¨ªa infectado millones de ordenadores en todo el planeta. Nadie pens¨® en un principio que el c¨®digo malicioso m¨¢s sofisticado creado hasta la fecha era una operaci¨®n cuya autor¨ªa fuera achacable, con casi total seguridad, a los servicios secretos de una o m¨¢s naciones con la misi¨®n de atentar contra el programa nuclear iran¨ª.
En la industria no exis??ten dudas de que ¡°fue la ¨¦lite del sector de los programadores los que crearon Stuxnet¡±. El virus era tan perfecto que requiri¨® cinco a?os de preparaci¨®n e incluy¨® cuatro vulnerabilidades zero-day (desconocidas), por las que de??sem??bolsaron cantidades millonarias, para asegurar el ¨¦xito del ataque. El virus ten¨ªa vida propia: se filtraba en los ordenadores, mutaba constantemente para evitar ser detectado y se autodestru¨ªa cuando lograba sus objetivos. Algo que sucedi¨® a finales de ese a?o, cuando Ir¨¢n dej¨® de enriquecer uranio en su planta de Bushehr porque las centrifugadoras operadas por el sistema SCADA de Siemens hab¨ªan sido inutilizadas por Stuxnet. Un virus inform¨¢tico hab¨ªa logrado lo que ni siquiera un ataque militar habr¨ªa obtenido: retrasar el programa at¨®mico de la Rep¨²blica Isl¨¢mica por lo menos un lustro. Y hace unas semanas, otro virus, Flame, fue descubierto en ordenadores iran¨ªes. Se estima que es entre 20 y 40 veces mayor que Stuxnet.
¡®Stuxnet¡¯ reabri¨® el debate de la que quiz¨¢ sea la mayor preocupaci¨®n actualmente de los Estados: ?C¨®mo proteger las infraestructuras de una naci¨®n? ?Se puede defender la seguridad nacional ante criminales o agentes secretos que operan desde el anonimato y, en ocasiones, la impunidad?
¡°El futuro de Internet ser¨¢ m¨¢s ubicuo, pero dentro de unos l¨ªmites y con un control centralizado¡±, prev¨¦ Seagal, del CFR. Eso significa que si se imaginaban este siglo como un espacio virtual ¨²nico e internacionalizado, sin fronteras ni intervenci¨®n estatal, deben ir abandonando esa idea. Las operaciones contra Wikileaks y Megaupload, pero, sobre todo, la regulaci¨®n de la Red en el continente asi¨¢tico, apuntan hacia una nueva direcci¨®n: el fin de Internet y el nacimiento de muchos Internet. Es decir, el ocaso de la ¡°aldea global¡± y el brote de un archipi¨¦lago interconectado en el que cada ¨ªnsula regule a su antojo su territorio y sus relaciones con el exterior.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.