EEUU VS CHINA

Anuncio
EE.UU. y China: La guerra fría se bate en la red
Publicado el 05/03/2013Por Marc Bruix BonetEspañol, Paz y Seguridad, Política  Imp: 1218




6
inShare



Share
Movimientos debajo de la mesa
Hay indicios fuertes que apuntan que el Ejército Popular de Liberación (EPL) chino está llevando a cabo
una guerra silenciosa, invisible pero masiva contra los Estados Unidos. El objetivo no es otro que el de
robar la información en manos tanto del sector público como del privado a la vez que persigue obtener la
capacidad de sabotear, llegado el caso, infraestructuras vitales para el país. Todo esto es relativamente
sabido en Washington, aunque la respuesta oficial a estos hechos ha sido, hasta la fecha, más bien tibia.
Durante el pasado discurso sobre el Estado de la Unión, Barack Obama anunció que había firmado una
orden especial con el objetivo de blindar su país de posibles ataques cibernéticos. Los ciberataques son
una amenaza real y en auge. Aparte de las pérdidas económicas que puede suponer para un país el robo de
sus patentes mediante la substracción de las mismas en la red, estos también pueden orquestarse para
desestabilizar las instituciones financieras, anular los sistemas de control del tráfico aéreo o sabotear las
redes de energía eléctrica.
Una guerra profundamente asimétrica
La ciberguerra tiene
un carácter propio que la distingue de otros tipos de confrontación. Se trata de un conflicto
permanentemente asimétrico y este carácter lo imprime su propia naturaleza. La vida útil de un arma
virtual es de unos pocos meses, entre otras cosas porqué el proceso de innovación informática es
constante. Mientras que el armamento ‘tradicional’ puede ser replicado una infinidad de veces y ser usado
durante un período prolongado en el tiempo, el ataque informático tiene, por lo general, un solo uso. Una
vez utilizado se convierte en inservible, puesto que, de sobrevivir a él, se pueden crear barreras ahí dónde
el ataque ha explotado las debilidades del sistema.
Los ataques más refinados, como lo fue Stuxnet, explotan, entre otras cosas, los llamados ataques de ‘Día
Cero’. Estos ataques son uno de los más peligrosos instrumentos de la ciberguerra y tienen como objetivo
la ejecución de un código malicioso gracias al conocimiento de vulnerabilidades desconocidas incluso por
el propio fabricante de una aplicación o de un sistema. Es este desconocimiento lo que permite que estas
debilidades no sean subsanadas en primer lugar. Los ataques sacan las debilidades a relucir por primera
vez, y es por este motivo que reciben el nombre de ‘Día Cero’. Es por este motivo también, que tienen un
solo uso. Si te quieres conseguir un ataque del tipo ‘Día Cero’ será mejor que vayas preparando la cartera:
te puede llegar a costar más de 100.000€. Como dato, Stuxnet tiró de cuatro vulnerabilidades del tipo ‘Día
Cero’ del sistema operativo Windows.
Su especificidad también comporta la imposibilidad de trazar de manera contrastada al cien por cien del
origen de un eventual ataque. Para realizar un ataque es necesario un conocimiento experto sobre las
estructuras en la red, lo que permite, a partir de aquí, borrar las trazas de su origen. Además, estos ataques
ocurren a la velocidad de la luz, dejando fuera toda posibilidad de un aviso que dé margen maniobra para
prepararse. En este mundo, las sirenas no suenan antes del ataque. Si juntamos la velocidad, el
refinamiento y la imposibilidad de una preparación previa, la balanza se decanta presumiblemente cada
vez hacia el bando que ataca.
Nuevos ejércitos
Como
recoge
el
Washington Post, todo parece indicar que China ataca a Estados Unidos rutinariamente mediante Hackers
respaldados por el Ejército de Popular de Liberación. Con estos ataques se trata de penetrar en el sistema
informático de las distintas agencias del gobierno, de contratistas de defensa como Lockheed Martin,
firmas tecnológicas y por descontado, en los correos electrónicos e información confidencial de una
cantidad ingente de ciudadanos. En muchos casos estos ataques concluyen de manera exitosa.
Un informe encargado por el New York Times que ha sido publicado recientemente apunta que la Unidad
61398 del EPL es la responsable del robo de las cantidades monumentales de información extraídas a, al
menos, 141 organizaciones en un amplio conjunto de industrias desde 2006. Esta unidad tiene su sede en
Shangai y se estima que está integrada por miles de individuos. Por su parte, China ha denunciado en
repetidas ocasiones que recibe más ataques desde estaciones basadas físicamente en los Estados Unidos
que desde ningún otro sitio.
Dentro de esta dinámica constante de ataques invisibles en la red se formó, en 2009, el Cyber
Commandamericano, un comando operativo formado por más de 1.000 individuos. El comando ha
declarado formalmente el ciberespacio como un terreno operativo y tiene el objetivo de planear,
coordinar, integrar, sincronizar y conducir actividades dirigidas a operar y defender redes de información
específicas del Departamento de Defensa. También prepara y lleva a cabo todo el espectro de operaciones
militares que se pueden realizar en el ciberespacio.
La
creación
del
Cyber
Command ha motivado a otros países a dirigir su atención a este campo de batalla. A finales de 2009,
Corea del Sur anunció la creación de su propio Cyber Warfare Command. Por su parte, el Cuartel General
de Comunicaciones del Gobierno Británico también ha empezado a preparar sus ciberfuerzas. China,
desde 2010, cuenta oficialmente con un departamento del mismo tipo. España, se suma a esta dinámica y
ha anunciado la creación de un organismo homólogo, el Mando Conjunto de Ciberdefensa.
La nueva carrera armamentística
Esta cadena de movimientos se puede entender como un producto directo de lo que en teoría de las
Relaciones Internacionales se llama dilema de seguridad. El dilema, es un concepto teórico que aparece
en todos los sujetos que se preocupan, en un momento dado, por su seguridad. Viene de la idea de que el
incremento en materia de seguridad de otras entidades en tu entorno, reduce tu propia seguridad relativa.
Por ejemplo, si todas las casas de tu vecindario tienen alarma, tienes muy buenos motivos para instalarte
una. En un vecindario así, tu casa sería la más vulnerable y por lo tanto, la más proclive a ser asaltada.
Esto ocurre también a nivel de estado. Los estados deben preocuparse de tener unas defensas acordes con
su entorno y con las amenazas reales a las que está sometido. El dilema se produce cuando las distintas
entidades de un mismo entorno empiezan a competir en materia de seguridad con tal de mejorar su
posición relativa, produciendo una situación final en la que nadie se siente más seguro, puesto que la
inversión inicial para la mejora relativa es compensada por el movimiento análogo de los integrantes del
entorno. Es por este motivo que a este proceso también se le llama, espiral de inseguridad.
Esta es la nueva carrera armamentística. Es necesario preguntarse hasta que punto es necesario gastarse
miles de millones del erario público en este tipo de tecnología, en este tipo de armamento. Como dijo el
hacker Jason Moon en unas declaraciones en un programa de la cadena Al Jazeera, “es necesario entender
bien los fundamentos antes de gastarte una fortuna en esto, ya que al final del camino, siempre habrá
alguien capaz de penetrar tus defensas”.
Ésta es una explicación sin ánimo de lucro.
Descargar