China empuja la ciberguerra a un nuevo nivel
China empuja la ciberguerra a un nuevo nivel
PROCESO / Adrián Fonsillas
BEIJING.- Es sabido que la gran muralla cibernauta impide a los usuarios chinos consultar los contenidos juzgados como peligrosos por el amplio criterio de las autoridades, que van de lo pornográfico a lo democrático. Con el “gran cañón”, su nueva arma, Pekín pasa de la defensa de la portería propia al ataque de la contraria y empuja la ciberguerra a un nuevo nivel.
Algunas webs alojadas en Estados Unidos críticas con la censura china o que proporcionan utensilios para regatearla han sido tumbadas en los últimos meses. Fue el caso en marzo de GitHub, donde se aloja una comunidad de chinos expatriados llamada GreatFire, misma que facilita espejos para consultar los diarios extranjeros y otras páginas bloqueadas en su país. Citizen Lab, un instituto de la Universidad de Toronto, diseccionó el ataque y concluyó que aunque compartía la infraestructura de la gran muralla cibernauta, ésta se llevó a cabo a través de un sistema separado, con diferente diseño y aptitudes.
“Es su capacidad para generar enormes cantidades de tráfico y tumbar las websites a las que apuntan a través de involuntarios usuarios lo que causa alarma”, sostiene Robert Pritchard, experto en ciberseguridad del Royal United Services Institute, en un mensaje a Proceso.
El ataque utilizó el conocido sistema de denegación de servicio (DDoS) pero a través de un método más refinado: secuestró el tráfico proveniente de direcciones IP y lo redireccionó a las webs convertido en códigos malignos. En el caso de GitHub se trató de los usuarios que entraron en el buscador Baidu, el sustituto más célebre del bloqueado Google en China. Bastó un 1.7% de ese caudal para formar un ejército tan involuntario como invencible.
El sistema también podría servir para espiar fuera de los límites nacionales a cualquier usuario tan pronto como entrase en contacto con un servidor chino, lo que a juicio de los expertos de Toronto representa una “notable escalada en el control de la información del Estado”.
La publicación del informe generó la tormenta previsible y Washington exigió este mes a Pekín que investigase el suceso.
Hace tiempo que la ciberguerra se ha colado en la agenda bilateral, pues Estados Unidos acusa a China de espiar sus instituciones públicas y empresas privadas, aunque la tensión bilateral se disparó en mayo pasado cuando Washington presentó por primera vez cargos criminales contra cinco altos cargos del Ejército de Liberación Popular (ELP) por organizar el espionaje masivo a seis grandes compañías estadunidenses energéticas y de metales que puso en peligro la seguridad nacional.
Sin embargo, Pekín rechaza las acusaciones asegurando que es un problema global que también sufre al interior, pero sus denuncias de ataques sufridos desde el extranjero tienen escaso eco en los medios occidentales.
Un informe de la empresa de seguridad estadunidense Mandiant aseguraba dos años atrás que el ELP empleaba en un edificio de Shangai a jóvenes con conocimientos de inglés, redes y seguridad informática para husmear en webs norteamericanas.
Es por ello que cualquier potencia cuenta con tropas virtuales que nunca se embarrarán sus botas en el campo de batalla, y las revelaciones de Edward Snowden demuestran que ni siquiera la transparencia separa a Pekín de Washington. El exagente de la Agencia de Seguridad Nacional mostró que Estados Unidos disponía de la mayor estructura del planeta para espiar a sus ciudadanos cuando prometía lo contrario.
Washington también había controlado el celular de la canciller alemana Ángela Merkel y otros 35 líderes mundiales en un episodio que desató una tormenta diplomática.
Pritchard no duda de que Pekín está detrás de los últimos ataques a webs estadunidenses. “¿Quién más, además de un Estado, puede ser capaz de modificar el tráfico a tal escala? No es un trabajo de cibercriminales”, observa.
Pero contra la inercia global que criminaliza a Pekín de todo lo perverso que ocurre en la red se manifiestan algunos expertos independientes. El mecanismo del Gran Cañón chino es muy parecido al Quantum estadunidense o al GCHQ británico.
Los recurrentes lamentos de Washington por el espionaje de Pekín y Moscú perdieron muchísima consistencia después de las filtraciones de Snowden. Es dudosamente correcto dar lecciones éticas cuando has espiado incluso a tus aliados, así que las acusaciones de hipocresía no han escaseado. Algunos expertos creen que el Gran Cañón podría derivar de la información que Snowden pasó a China durante los días que pasó en Hong Kong antes del refugio moscovita.
Pekín es el sospechoso más obvio pero no el único, asegura Jeffrey Carr, experto en ciberseguridad de Taia Global: “No he visto ninguna prueba que elimine otras posibilidades, como grupos independientes de piratas chinos u otros gobiernos que usen Baidu como campo de pruebas”, señala vía correo electrónico.
El uso de Baidu sirve de argumento tanto para los acusadores como para los contrarios. ¿Por qué Pekín actuaría de forma tan evidente y autoinculpatoria a través de su mayor buscador? Equivaldría a que un ladrón de bancos dejase su credencial de identidad y los ciberpiratas no suelen ser idiotas. “Esa también es una buena razón para ser escéptico sobre la atribución al gobierno chino”, añade Carr.
Son voces expertas pero minoritarias a las que no ayuda el inflamado discurso oficial chino. El Ejército de Liberación Popular alertó el 19 de este mes en su diario oficial sobre la urgencia de extremar el control en la red para evitar la intromisión de elementos perturbadores del exterior.
“Las fuerzas hostiles de Occidente, junto a un pequeño número de traidores ideológicos chinos, han atacado maliciosamente al Partido Comunista de China y calumniado a los líderes fundadores y sus héroes con la ayuda de Internet”, sostiene un editorial del Diario del ELP, el órgano oficial de las fuerzas armadas chinas.
El medio identificaba la red como un campo de batalla ideológico donde se libra una batalla de cuyo resultado depende la guerra. “El colapso de un régimen de la noche a la mañana a menudo empieza con la erosión ideológica a largo plazo”, aseguraba.
“Su objetivo fundamental es confundir con sus valores universales, molestar con su democracia constitucional y finalmente derrocar a nuestro país a través de revoluciones de colores”, añadió en referencia al concepto empleado en las revueltas populares de principios del milenio.
La finalidad de las fuerzas armadas, continuaba, es también proteger la “seguridad ideológica y política en el invisible campo de batalla de Internet”.
El libro blanco del Consejo de Estado que el martes 26 diseñaba la estrategia militar para los próximos años incluía dos novedades: el viraje del foco hacia la protección de los intereses en ultramar, debido a los crecientes roces con los vecinos y Estados Unidos en las discutidas aguas del Mar del Sur de China y el desarrollo de una ciberfuerza para frenar “las graves amenazas de seguridad”.
Así, el ciberespacio es uno de los cuatro campos críticos junto con el océano, el espacio exterior y las armas nucleares señalados por el documento, que anuncia el fortalecimiento de sus cibertropas.
La necesidad china de blindarse de la contaminación externa explica la urgencia por tapar grietas, no sólo las páginas atacadas meses atrás sino la campaña contra las redes virtuales privadas (VPN) que han servido durante años a los internautas en China para husmear en la red sin cortapisas. Esos programas, que conectan a servidores situados fuera de China y ocultan la IP del usuario, fueron ignorados por Pekín hasta que el pasado año recibieron la etiqueta de ilegales. La comunidad de extranjeros se pregunta estos días qué VPN resiste aún los embates de la ciberpolicía.
La incendiaria dialéctica china resta simpatías en la que se conoce como la guerra fría virtual a pesar de que ambos gobiernos desarrollan la capacidad de explotar e inutilizar redes de ordenadores y hardware en tiempos de crisis o conflicto, señalan los expertos.
El Pentágono ya cuenta con la mitad de los 6 mil trabajadores que su cibercomando empleará a finales de año, según fuentes oficiales de Washington. La Casa Blanca alertó este año de que “el peligro de perturbadores e incluso destructivos ciberataques está aumentando”.
Wei Jincheng, un teórico militar chino, vislumbró dos décadas atrás lo que se avecinaba: “Una guerra de información no es cara, el enemigo puede recibir un ataque paralizante a través de Internet y no será capaz de saber si fue una gamberrada de un niño o una acción del país contrario”, destacó en el Diario del ELP.
Es por esas razones que preocupa la posibilidad que del ciberespionaje o el bloqueo de webs incómodas se pase a actos terroristas mediante ataques a sectores clave como los transportes o la energía. Un ejemplo fue la primera acción considerada como ciberterrorista: la inoculación del virus Stuxnet en 2010 por parte de Estados Unidos e Israel para inutilizar un millar de centrifugadoras del programa nuclear iraní.
“La ciberguerra no es tan peligrosa como la convencional ni es probable que lo sea pronto. Aunque los ataques DDoS son difíciles de mitigar, son sólo eficaces contra servicios online y pueden restablecerse después. Generalmente esos ataques sólo afectan a una organización individual, impactando a su reputación o costándole dinero”, sostiene Pritchard.
Ucrania, abunda, lo ejemplifica: las alarmistas informaciones sobre ataques DDoS a webs gubernamentales del principio del conflicto pronto quedaron eclipsadas por la crudeza de la guerra real.