Por Santiago O’Donnell
No
llega a ser una reedición de la Guerra Fría, pero se va pareciendo. En
los últimos días, el New York Times y la empresa de seguridad
cibernética contratada por el diario, Mandiant, vienen denunciando con
lujo de detalles cómo una unidad del ejército chino, con base en un
edificio en Shanghai, penetró durante cuatro meses los sistemas
informáticos del matutino.
El hackeo empezó después de que el diario publicara un artículo
sobre la fortuna acumulada por familiares del líder chino Xi Jing Ping,
quien asumirá el mes que viene como primer ministro de ese país. La
crónica del New York Times cuenta cómo los hacker penetraron las redes
de seguridad y lograron colocar 45 piezas de “malware” o software
maligno dentro del sistema. Los directivos del diario estaban aterrados
porque en el día de las elecciones (6 de noviembre) los hackers estaban
especialmente activos y el temor era que hicieran colapsar el sistema
del diario en ese día tan crucial para vengarse de la historia sobre el
futuro primer ministro. Pero no fue así. Pero el objetivo de los hackers
no era dañar las finanzas del diario, ni robarle datos sobre clientes,
informó el matutino. Querían saber cómo el corresponsal en Beijing del
New York Times, David Barboza, había obtenido la información sobre la
familia de Xi Jing Ping. Aunque el diario aclaró que la información
había salido de documentos públicos, los hackers querían saber quién le
había mostrado esos documentos a Barboza. Los hackers husmearon los
correos electrónicos, archivos y bases de datos de un grupo de
periodistas, pero según el New York Times, no encontraron lo que
buscaban.
Algo similar había ocurrido en octubre del año pasado con la agencia
Bloomberg News, que había sufrido ataques cibernéticos tras la
publicación de un artículo sobre el enriquecimiento del vicepresidente
chino Wen Xibao. El informe de Mandiant dice que los que hackearon el
New York Times trabajan con las mismas direcciones, las mismas rutas a
través de cuatro universidades de Estados Unidos, y el mismo modus
operandi, que los que hackearon a Coca-Cola en 2006, cuando la empresa
de gaseosas negociaba un megacontrato con el gobierno chino. Mandiant
dice que ese grupo de hackers vinculado con el ejército chino llevó
adelante 140 ataques a empresas privadas y agencias estatales de Estados
Unidos en los últimos seis años.
El gobierno de Estados Unidos respaldó la denuncia, pero cuidándose
de no nombrar a China. En su discurso sobre el estado de la Unión del 13
de febrero, Obama anunció una orden ejecutiva para combatir el
cibercrimen. La orden ejecutiva de ocho páginas señala que el gobierno
se compromete a compartir con los proveedores de Internet
estadounidenses las firmas digitales de los principales grupos de
hackers conocidos, incluyendo varios que trabajan en el mismo edificio
de Shanghai donde opera la unidad de ciberguerreros del ejército chino.
Una semana después, el fiscal general Eric Holder informó sobre la
creación de un ente especial para centralizar el trabajo de las
distintas agencias de Inteligencia encargadas de combatir el
cibercrimen. Holder presentó una lista de los últimos ataques
informáticos verificados contra empresas privadas y entes estatales
estadounidenses. En la lista, China figuraba como el país de origen de
la gran mayoría de esos ataques. Pero así como Obama no había nombrado a
China en su discurso en el Capitolio, tampoco Holder mencionó a China
en la conferencia de prensa. Pero quedó claro a quiénes les apuntaban
los estadounidenses: “La Casa Blanca promete una guerra comercial contra
los países detrás del cibercrimen. China es el blanco aparente,” tituló
The Guardian su cobertura del anuncio del fiscal general.
¿Y qué dice China? Por un lado está la contestación oficial, que
tilda a la denuncia estadounidense de poco profesional. “Hacer
acusaciones infundadas basadas en resultados preliminares es
irresponsable y poco profesional, y no ayuda a resolver un problema
relevante”, dijo Hong Lei, vocero de la cancillería china. Pero diversos
expertos en seguridad señalan que China no oculta lo que está haciendo
como una señal de orgullo y poder. Dicen que los ataques son fáciles de
rastrear porque los chinos no tienen intenciones de ocultarlos. Por
ejemplo, uno de los hackers chinos más conocidos, UglyGorilla, firma sus
virus y usa el mismo nombre en un perfil de la web militar
chinamil.com.cn. “Es una proyección de su poder, no hacen esfuerzos por
esconderse”, dijo la experta israelí en ciberseguridad Yael Shahar a la
revista National Journal.
Por otra parte, los mismos estadounidenses, empezando por el New
York Times, reconocen que su gobierno no es inocente en el tema de los
hackeos. “El gobierno de Estados Unidos tiene sus propios
ciberguerreros. Trabajando con Israel, usó el virus Stuxnet para
interferir con el programa de enriquecimiento de uranio iraní”, señala
el diario estadounidense. Irán respondió hackeando áreas del Ministerio
de Defensa estadounidense. “En la Guerra Fría nos enfocábamos todos los
días en los centros de comando nuclear alrededor de Moscú”, señaló un
funcionario de Defensa al diario. “Es justo decir que ahora le dedicamos
la misma atención a monitorear los servers de computadoras alrededor de
Shanghai.”
Según los expertos en el tema, los cuarenta principales países del
mundo tienen unidades de Inteligencia cibernética, con Estados Unidos,
China, Israel y Francia encabezando el pelotón. Un estudio de Symantec y
McAfee determinó que Estados Unidos es el país en donde se originan más
ataques cibernéticos, seguido por China. Y están los ataques sin
bandera, promovidos por grupos como Anonymous. Los estadounidenses
argumentan que espiar programas nucleares está dentro de lo permitido,
que todas las potencias lo hacen. Pero otra cosa es lo que viene
haciendo China, que sería robar secretos de corporaciones y perseguir a
medios de comunicación que informan noticias incómodas. No llega a ser
guerra fría todavía, pero va escalando.
Fuente: Página/12
No hay comentarios:
Publicar un comentario