Autor: Alfredo Pascual
Ni se orientan los misiles ni se levantan muros, pero lo cierto es que Estados Unidos se encuentra enfrascada en una nueva Guerra Fría contra los comunistas.
Sin embargo, a diferencia de la protagonizada por Reagan y Gorbachov,
este enfrentamiento es mucho más sutil, más sofisticado incluso, pero no
por ello menos evidente: se trata de la ciberguerra. Antes se apuntaban las cabezas nucleares contra el enemigo; hoy se obtienen sus códigos de desarme para inutilizarlas.
Sin embargo, a diferencia de la protagonizada por Reagan y Gorbachov,
este enfrentamiento es mucho más sutil, más sofisticado incluso, pero no
por ello menos evidente: se trata de la ciberguerra. Antes se apuntaban las cabezas nucleares contra el enemigo; hoy se obtienen sus códigos de desarme para inutilizarlas.
En esta ocasión el enemigo del Tío Sam es China. Pese a que las relaciones institucionales y comerciales entre ambos países puedan parecer excelentes,
existe una gran preocupación en el gobierno norteamericano por causa de
los ataques informáticos, procedentes de China, que vienen sufriendo en
los últimos años. El 8 de abril de 2010 el 15% del tráfico de Internet, a nivel mundial, fue redirigido a servidores propiedad de China Telecom, una compañía de propiedad estatal. La información permaneció bloqueada en susmáquinas durante 18 minutos.
existe una gran preocupación en el gobierno norteamericano por causa de
los ataques informáticos, procedentes de China, que vienen sufriendo en
los últimos años. El 8 de abril de 2010 el 15% del tráfico de Internet, a nivel mundial, fue redirigido a servidores propiedad de China Telecom, una compañía de propiedad estatal. La información permaneció bloqueada en susmáquinas durante 18 minutos.
“¿Qué pasó con esos datos?”, se pregunta CNN Money en un artículo de David Goldman.
La publicación recoge una hipótesis de la Comisión de Economía y
Seguridad chino-estadounidense: “La información pudo ser secuestrada,
censurada e incluso reemplazada por cualquier otra sin que nadiese diese
cuenta”. Algunas de las páginas afectadas tenían extensión “.gov” y“.mil”, la denominación que utiliza Estados Unidos para alojar sus datos gubernamentales y militares respectivamente.
La publicación recoge una hipótesis de la Comisión de Economía y
Seguridad chino-estadounidense: “La información pudo ser secuestrada,
censurada e incluso reemplazada por cualquier otra sin que nadiese diese
cuenta”. Algunas de las páginas afectadas tenían extensión “.gov” y“.mil”, la denominación que utiliza Estados Unidos para alojar sus datos gubernamentales y militares respectivamente.
Este
no es más que uno de los cientos de casos que se vienen detectando en
los últimos años y que han tocado también a empresas punteras tales como
Dell, Yahoo, Google, Microsoft o IBM. De hecho, no hace un mes aún, cientos de cuentas de Gmail fueron ‘hackeadas’ por el método del ‘phising’, una técnica que se basa en la suplantación de la identidad para obtener claves de acceso.
no es más que uno de los cientos de casos que se vienen detectando en
los últimos años y que han tocado también a empresas punteras tales como
Dell, Yahoo, Google, Microsoft o IBM. De hecho, no hace un mes aún, cientos de cuentas de Gmail fueron ‘hackeadas’ por el método del ‘phising’, una técnica que se basa en la suplantación de la identidad para obtener claves de acceso.
Algunos
de los correos pertenecían a altos cargos del ejército norteamericano;
el ataque fue rastreado por expertos y su origen fue localizado inequívocamente en China. “No es un secreto que nuestras agencias gubernamentales están bajo el ataque de China. Es un problema importante y el Gobierno está sobre aviso desde hace 10 ó 15 años”, explica a CNN Money Prescott Winter, ex Jefe de Tecnología de la Agencia de Seguridad Nacional.
de los correos pertenecían a altos cargos del ejército norteamericano;
el ataque fue rastreado por expertos y su origen fue localizado inequívocamente en China. “No es un secreto que nuestras agencias gubernamentales están bajo el ataque de China. Es un problema importante y el Gobierno está sobre aviso desde hace 10 ó 15 años”, explica a CNN Money Prescott Winter, ex Jefe de Tecnología de la Agencia de Seguridad Nacional.
China niega cualquier implicación
Desde Beijing rechazan vehementemente cualquier implicación gubernamental en estos episodios. Probar lo contrario es casi imposible dado que los ataques pertenecen a ‘hackers’ anónimos, si bien existen informes, como los que ha publicado el Northrop Grumman
(uno de los principales contratistas del Departamento de Defensa) que
deducen que “una campaña tan grande, complejay enfocada” contra los
Estados Unidos “sugiere con fuerza algún tipo de ayuda o soporte de Beijing”.
(uno de los principales contratistas del Departamento de Defensa) que
deducen que “una campaña tan grande, complejay enfocada” contra los
Estados Unidos “sugiere con fuerza algún tipo de ayuda o soporte de Beijing”.
De
la complejidad y el volumen creciente de los ataques habla este dato:
en 2006 las agencias de seguridad recibieron seis millones de
intrusiones en sus sistemas. En 2010 se registraron otros seis millones… diarios. En consecuencia, se
estima que de los 20 terabytes (20.000 gigas) de información robada a
la Agencia de Seguridad Nacional hasta 2007, 10 estaban en manos de
piratas chinos.
la complejidad y el volumen creciente de los ataques habla este dato:
en 2006 las agencias de seguridad recibieron seis millones de
intrusiones en sus sistemas. En 2010 se registraron otros seis millones… diarios. En consecuencia, se
estima que de los 20 terabytes (20.000 gigas) de información robada a
la Agencia de Seguridad Nacional hasta 2007, 10 estaban en manos de
piratas chinos.
Los expertos en seguridad
también coinciden en que China no solo está interesada en los despachos
de Washington, sino también en cualquier gran compañía que opere dentro de sus fronteras.
Algo que no resulta extraño si se tiene en cuenta que el gobierno chino
espía y censura sistemáticamente las publicaciones de sus propios
ciudadanos. “No quiero decir que los negocios deban irse del país porque es inseguro, –indica José Granados, jefe de Seguridad Informática en Ernst & Young- solo que deben reforzar sus departamentos de seguridad y mantener los ojos bien abiertos”.
también coinciden en que China no solo está interesada en los despachos
de Washington, sino también en cualquier gran compañía que opere dentro de sus fronteras.
Algo que no resulta extraño si se tiene en cuenta que el gobierno chino
espía y censura sistemáticamente las publicaciones de sus propios
ciudadanos. “No quiero decir que los negocios deban irse del país porque es inseguro, –indica José Granados, jefe de Seguridad Informática en Ernst & Young- solo que deben reforzar sus departamentos de seguridad y mantener los ojos bien abiertos”.
Datos, no soldados
Pero la principal cuestión en la ciberguerra fría es: ¿qué puede hacer China con estos datos robados?
En el mejor de los escenarios, la República Popular podría crecer
rápidamente en aspectos tecnológicos y militares y, de paso, ahorrar
mucho dinero en I+D. En el peor de los casos, en una hipotética guerra
entre bloques, el uso de la información podría mermar la capacidad bélica de los yanquis.
En el mejor de los escenarios, la República Popular podría crecer
rápidamente en aspectos tecnológicos y militares y, de paso, ahorrar
mucho dinero en I+D. En el peor de los casos, en una hipotética guerra
entre bloques, el uso de la información podría mermar la capacidad bélica de los yanquis.
“Es muy fácil ir a la guerra si antes desarmas los misiles del rival”, relata a CNN Bill Pennington, CEO de WhiteHat Security.
El vaticinio no pertenece al género de la ciencia ficción: en 2007
aviones israelíes bombardearon la construcción de un reactor nuclear
sirio sin ser detectados por los radares, cuyo software fue previamente
alterado por el Mosad.
El vaticinio no pertenece al género de la ciencia ficción: en 2007
aviones israelíes bombardearon la construcción de un reactor nuclear
sirio sin ser detectados por los radares, cuyo software fue previamente
alterado por el Mosad.
La mayor paradoja con el
que se topa el Departamento de Estado de Estados Unidos es,
precisamente, que “los métodos de defensa que servían en el siglo XX, no
valen en el siglo XXI -se lamenta Michael Chercoff, de Homeland Security– El concepto de ‘persona’ como único culpable ha perdido su sentido, porque detrás de un gran ataque puede haber solo un servidor. ¿Podemos entrar en guerra con un servidor?”.
que se topa el Departamento de Estado de Estados Unidos es,
precisamente, que “los métodos de defensa que servían en el siglo XX, no
valen en el siglo XXI -se lamenta Michael Chercoff, de Homeland Security– El concepto de ‘persona’ como único culpable ha perdido su sentido, porque detrás de un gran ataque puede haber solo un servidor. ¿Podemos entrar en guerra con un servidor?”.