Avanzadilla china en la ciberguerra
¡®Hackers¡¯ asi¨¢ticos piratean tecnolog¨ªa a empresas extranjeras
Sheng Xue abandon¨® su Pek¨ªn natal poco despu¨¦s de la masacre en la Plaza Tiananmen. Y ya nunca volvi¨®. En su hogar en las afueras de Toronto, esta figura de referencia del movimiento prodemocr¨¢tico chino en el extranjero sirve t¨¦ e invita a pasar a un habit¨¢culo repleto de libros y fotos, desde donde transmite su cr¨®nica diaria para Radio Free Asia. Toma asiento y pulsa la tecla del ordenador que ilumina la pantalla, poniendo al descubierto la prueba de que ha sido atacada por hackers chinos.
¡°Recibo correos electr¨®nicos como ¨¦stos pr¨¢cticamente todos los d¨ªas¡±, asegura. Se refiere a decenas de correos en mandar¨ªn, que adjuntan archivos maliciosos, enviados por destinatarios ¡°conocidos¡±, cuya identidad ha sido suplantada al objeto de tratar de enga?arla para que abra el archivo e infectarse. Una empresa de antivirus a la que EL PAIS envi¨® dichos correos para su an¨¢lisis confirm¨® el diagn¨®stico: el virus contenido en los documentos adjuntos contiene rastros y evidencias que apuntan directamente a China. Como muchos otros miembros de la disidencia china, Sheng Xue es v¨ªctima cotidiana de ataques cibern¨¦ticos que pretenden tomar el control de su ordenador.
Escenas como ¨¦sta se repiten a diario en lugares tan dispares como la sede del Gobierno tibetano en el exilio en Dharamsala, la redacci¨®n central de diarios como The New York Times o The Wall Street Journal, y las sedes de las principales empresas tecnol¨®gicas, energ¨¦ticas o aeron¨¢uticas del planeta. Todas ellas tienen en com¨²n un mismo agresor, China, cuya implicaci¨®n en la nueva ciberguerra ¡ªnada de fr¨ªa, ya ha estallado¡ª ha quedado revelada por la publicaci¨®n de varios informes que, por primera vez, demuestran que Pek¨ªn est¨¢ detr¨¢s de una campa?a organizada con objetivos estrat¨¦gicos pol¨ªticos y econ¨®micos.
Las revelaciones de The New York Times sobre los ataques recibidos por el diario al haber lanzado una investigaci¨®n period¨ªstica acerca de la secreta y multimillonaria fortuna del primer ministro, Wen Jiabao, la cara amable de la dictadura, ponen de manifiesto que China ha ampliado el foco de los ataques pol¨ªticos en la red. Ya no son s¨®lo los disidentes como Sheng Xue o la di¨¢spora relacionada con el grupo espiritual Falun Gong, el budismo tibetano o el movimiento uigur. La batalla es ahora global. Todo aquel que suponga una amenaza o sea percibido como enemigo por el r¨¦gimen comunista es susceptible de ser atacado.
Pero la gran preocupaci¨®n en los principales gobiernos no son las ofensivas de este tipo. Es el car¨¢cter econ¨®mico de las actividades chinas. ¡°Se trata de la mayor transferencia de riqueza en el per¨ªodo m¨¢s corto de la Historia¡±, resume en Washington Scott Borg, experto estadounidense en la materia quien, en colaboraci¨®n con el mundo empresarial y los servicios secretos, trabaja en cuantificar el coste del robo de propiedad intelectual en Estados Unidos. Dicha evaluaci¨®n econ¨®mica es siempre controvertida, precisamente por su dif¨ªcil valoraci¨®n, pero pocos dudan de que la fuga de conocimiento puede menoscabar decisivamente la ventaja competitiva de Occidente.
¡°Hay quien apunta la cifra de varios cientos miles de millones de d¨®lares anuales. Quiz¨¢ sea exagerado. Pero en cualquier caso no hay duda de que por lo menos son varias decenas de miles de millones al a?o¡±, apunta James Lewis, experto del Center for Strategic and International Studies (CSIS) que trabaj¨® en los Departamentos de Estado y de Comercio. Las empresas de seguridad en Internet, de hecho, llevan a?os documentando qu¨¦ sectores son atacados desde China: petr¨®leo, tecnol¨®gico, aviaci¨®n, alimentaci¨®n, miner¨ªa, petroqu¨ªmicos, nanotecnolog¨ªa y energ¨ªas renovables, entre otros. Esto es, casi todos ellos sectores estrat¨¦gicos en el XII Plan Quinquenal (2011-2015) del pa¨ªs asi¨¢tico, el cual sienta las bases para llevar a las empresas estatales chinas a competir globalmente con las multinacionales occidentales. El gigante asi¨¢tico tiene el mercado, la manufactura y el capital, pero adolece de tecnolog¨ªa y conocimiento.
Nadie hasta ahora hab¨ªa hecho p¨²blico un informe tan expl¨ªcito como el que ha distribuido esta semana la compa?¨ªa Mandiant, especialista en seguridad con sede en Washington, que acusa directamente a un grupo de hackers (Unidad 61389, compuesta por cientos o incluso miles de personas) de estar directamente vinculado con el Ej¨¦rcito chino y de capitanear buena parte de los ataques para penetrar las redes de corporaciones como Dow Chemical, Symantec, Adobe, Yahoo, Lockheed Martin, Google, Mitsubishi o Northrop Grumman. Como novedad significativa, en la lista tambi¨¦n figuran instituciones del Gobierno estadounidense y proveedores estatales de servicios tan sensibles como el control de los oleoductos o las empresas el¨¦ctricas. Richard Bejtlich, jefe de seguridad de Mandiant, asegur¨® tener ¡°identificados a 20 grupos de hackers chinos perfectamente definidos¡±.
Una vez m¨¢s, China lo ha negado todo sistem¨¢ticamente, pero el alcance de la investigaci¨®n, a la que Mandiant ha dedicado casi ocho a?os y durante la cual ha documentado m¨¢s de 140 ataques hasta lograr identificar incluso la direcci¨®n postal donde trabaja la Unidad 61389 ¡ªun monol¨ªtico edificio gris en las afueras de Shanghai¡ª, dejan poco espacio para las dudas. ¡°O provienen de la Unidad 61398 o la gente que gestiona las redes m¨¢s controladas y monitoreadas del mundo no se han enterado de que hay miles de personas generando ataques desde ese barrio¡±, explicaba con cierta iron¨ªa Kevin Mandua, fundador y director ejecutivo de Mandiant en una reciente entrevista.
De hecho, otros informes de este tipo realizados en los ¨²ltimos a?os (Aurora, Shady Rat, Nine Dragons, Titan Rain) por otras corporaciones de seguridad confirman la tendencia: China se ha lanzado a una batalla a pecho descubierto para hacerse con informaci¨®n valiosa, que es clave para el futuro de su econom¨ªa. Su estrategia combina inversi¨®n en I+D o adquisiciones de empresas occidentales punteras tecnol¨®gicamente, que se han puesto a tiro del capital chino gracias al actual contexto de crisis, con pr¨¢cticas de ciberespionaje industrial y espionaje tradicional para conseguir la propiedad intelectual que permitir¨¢ poner los cimientos de una econom¨ªa moderna. La pieza del puzzle que le falta para convertirse en una verdadera potencial mundial.
Y esa estrategia la llevan a cabo a plena luz del d¨ªa, seg¨²n Scott Borg. ¡°Los chinos est¨¢n hackeando con tal arrogancia que pr¨¢cticamente ni se esconden¡±, apunta. En Washington, en medio del sentimiento de impotencia en determinados ¨¢mbitos empresariales y gubernamentales ante la magnitud del problema, el discurso se torna en ocasiones maniqueo: ¡°China se ha convertido en una cleptocracia a escala global", dijo por ejemplo el ex consejero en ciberespionaje de George W. Bush. Entrevistas efectuadas en Rusia, Canad¨¢ y varios pa¨ªses europeos coinciden en destapar el desaf¨ªo que supone China. ¡°Todos los pa¨ªses se esp¨ªan entre ellos. Pero la magnitud de China y sus objetivos econ¨®micos hacen el pa¨ªs diferente¡±, concluye Dave Clemente, investigador en la materia del think tank brit¨¢nico Chatham House.
El debate est¨¢ ahora en idear un plan que ponga freno a esta tendencia. Estados Unidos estudia una agresiva legislaci¨®n que podr¨ªa incluir los ciberataques en el listado de acciones consideradas como un acto de guerra, quiz¨¢ con la vista puesta en sus infraestructuras cr¨ªticas para la seguridad nacional. Europa, por su parte, ultima una estrategia com¨²n a trav¨¦s de la Comisi¨®n Europea para protegerse, mientras Alemania y Francia se plantean ¡ªen la misma l¨ªnea¡ª aprobar leyes que obliguen a las empresas atacadas a informar a las autoridades. Sin embargo, en el sector pocos dudan de que Pek¨ªn mantendr¨¢ el actual status quo ¡ªen el que los ataques quedan impunes por la dificultad de atribuci¨®n y la falta de marco legal punitivo¡ª tanto como pueda. Por el momento, China est¨¢ ganando la batalla.
Heriberto Ara¨²jo y Juan Pablo Cardenal son autores de La silenciosa conquista china (Cr¨ªtica).
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.