Avanzadilla china en la ciberguerra
‘Hackers’ asiáticos piratean tecnología a empresas extranjeras
Heriberto Araújo / Juan Pablo Cardenal, El País
Sheng Xue abandonó su Pekín natal poco después de la masacre en la Plaza Tiananmen. Y ya nunca volvió. En su hogar en las afueras de Toronto, esta figura de referencia del movimiento prodemocrático chino en el extranjero sirve té e invita a pasar a un habitáculo repleto de libros y fotos, desde donde transmite su crónica diaria para Radio Free Asia. Toma asiento y pulsa la tecla del ordenador que ilumina la pantalla, poniendo al descubierto la prueba de que ha sido atacada por hackers chinos.
“Recibo correos electrónicos como éstos prácticamente todos los días”, asegura. Se refiere a decenas de correos en mandarín, que adjuntan archivos maliciosos, enviados por destinatarios “conocidos”, cuya identidad ha sido suplantada al objeto de tratar de engañarla para que abra el archivo e infectarse. Una empresa de antivirus a la que EL PAIS envió dichos correos para su análisis confirmó el diagnóstico: el virus contenido en los documentos adjuntos contiene rastros y evidencias que apuntan directamente a China. Como muchos otros miembros de la disidencia china, Sheng Xue es víctima cotidiana de ataques cibernéticos que pretenden tomar el control de su ordenador.
Escenas como ésta se repiten a diario en lugares tan dispares como la sede del Gobierno tibetano en el exilio en Dharamsala, la redacción central de diarios como The New York Times o The Wall Street Journal, y las sedes de las principales empresas tecnológicas, energéticas o aeronáuticas del planeta. Todas ellas tienen en común un mismo agresor, China, cuya implicación en la nueva ciberguerra —nada de fría, ya ha estallado— ha quedado revelada por la publicación de varios informes que, por primera vez, demuestran que Pekín está detrás de una campaña organizada con objetivos estratégicos políticos y económicos.
Las revelaciones de The New York Times sobre los ataques recibidos por el diario al haber lanzado una investigación periodística acerca de la secreta y multimillonaria fortuna del primer ministro, Wen Jiabao, la cara amable de la dictadura, ponen de manifiesto que China ha ampliado el foco de los ataques políticos en la red. Ya no son sólo los disidentes como Sheng Xue o la diáspora relacionada con el grupo espiritual Falun Gong, el budismo tibetano o el movimiento uigur. La batalla es ahora global. Todo aquel que suponga una amenaza o sea percibido como enemigo por el régimen comunista es susceptible de ser atacado.
Pero la gran preocupación en los principales gobiernos no son las ofensivas de este tipo. Es el carácter económico de las actividades chinas. “Se trata de la mayor transferencia de riqueza en el período más corto de la Historia”, resume en Washington Scott Borg, experto estadounidense en la materia quien, en colaboración con el mundo empresarial y los servicios secretos, trabaja en cuantificar el coste del robo de propiedad intelectual en Estados Unidos. Dicha evaluación económica es siempre controvertida, precisamente por su difícil valoración, pero pocos dudan de que la fuga de conocimiento puede menoscabar decisivamente la ventaja competitiva de Occidente.
“Hay quien apunta la cifra de varios cientos miles de millones de dólares anuales. Quizá sea exagerado. Pero en cualquier caso no hay duda de que por lo menos son varias decenas de miles de millones al año”, apunta James Lewis, experto del Center for Strategic and International Studies (CSIS) que trabajó en los Departamentos de Estado y de Comercio. Las empresas de seguridad en Internet, de hecho, llevan años documentando qué sectores son atacados desde China: petróleo, tecnológico, aviación, alimentación, minería, petroquímicos, nanotecnología y energías renovables, entre otros. Esto es, casi todos ellos sectores estratégicos en el XII Plan Quinquenal (2011-2015) del país asiático, el cual sienta las bases para llevar a las empresas estatales chinas a competir globalmente con las multinacionales occidentales. El gigante asiático tiene el mercado, la manufactura y el capital, pero adolece de tecnología y conocimiento.
Nadie hasta ahora había hecho público un informe tan explícito como el que ha distribuido esta semana la compañía Mandiant, especialista en seguridad con sede en Washington, que acusa directamente a un grupo de hackers (Unidad 61389, compuesta por cientos o incluso miles de personas) de estar directamente vinculado con el Ejército chino y de capitanear buena parte de los ataques para penetrar las redes de corporaciones como Dow Chemical, Symantec, Adobe, Yahoo, Lockheed Martin, Google, Mitsubishi o Northrop Grumman. Como novedad significativa, en la lista también figuran instituciones del Gobierno estadounidense y proveedores estatales de servicios tan sensibles como el control de los oleoductos o las empresas eléctricas. Richard Bejtlich, jefe de seguridad de Mandiant, aseguró tener “identificados a 20 grupos de hackers chinos perfectamente definidos”.
Una vez más, China lo ha negado todo sistemáticamente, pero el alcance de la investigación, a la que Mandiant ha dedicado casi ocho años y durante la cual ha documentado más de 140 ataques hasta lograr identificar incluso la dirección postal donde trabaja la Unidad 61389 —un monolítico edificio gris en las afueras de Shanghai—, dejan poco espacio para las dudas. “O provienen de la Unidad 61398 o la gente que gestiona las redes más controladas y monitoreadas del mundo no se han enterado de que hay miles de personas generando ataques desde ese barrio”, explicaba con cierta ironía Kevin Mandua, fundador y director ejecutivo de Mandiant en una reciente entrevista.
De hecho, otros informes de este tipo realizados en los últimos años (Aurora, Shady Rat, Nine Dragons, Titan Rain) por otras corporaciones de seguridad confirman la tendencia: China se ha lanzado a una batalla a pecho descubierto para hacerse con información valiosa, que es clave para el futuro de su economía. Su estrategia combina inversión en I+D o adquisiciones de empresas occidentales punteras tecnológicamente, que se han puesto a tiro del capital chino gracias al actual contexto de crisis, con prácticas de ciberespionaje industrial y espionaje tradicional para conseguir la propiedad intelectual que permitirá poner los cimientos de una economía moderna. La pieza del puzzle que le falta para convertirse en una verdadera potencial mundial.
Y esa estrategia la llevan a cabo a plena luz del día, según Scott Borg. “Los chinos están hackeando con tal arrogancia que prácticamente ni se esconden”, apunta. En Washington, en medio del sentimiento de impotencia en determinados ámbitos empresariales y gubernamentales ante la magnitud del problema, el discurso se torna en ocasiones maniqueo: “China se ha convertido en una cleptocracia a escala global", dijo por ejemplo el ex consejero en ciberespionaje de George W. Bush. Entrevistas efectuadas en Rusia, Canadá y varios países europeos coinciden en destapar el desafío que supone China. “Todos los países se espían entre ellos. Pero la magnitud de China y sus objetivos económicos hacen el país diferente”, concluye Dave Clemente, investigador en la materia del think tank británico Chatham House.
El debate está ahora en idear un plan que ponga freno a esta tendencia. Estados Unidos estudia una agresiva legislación que podría incluir los ciberataques en el listado de acciones consideradas como un acto de guerra, quizá con la vista puesta en sus infraestructuras críticas para la seguridad nacional. Europa, por su parte, ultima una estrategia común a través de la Comisión Europea para protegerse, mientras Alemania y Francia se plantean —en la misma línea— aprobar leyes que obliguen a las empresas atacadas a informar a las autoridades. Sin embargo, en el sector pocos dudan de que Pekín mantendrá el actual status quo —en el que los ataques quedan impunes por la dificultad de atribución y la falta de marco legal punitivo— tanto como pueda. Por el momento, China está ganando la batalla.
Heriberto Araújo / Juan Pablo Cardenal, El País
Sheng Xue abandonó su Pekín natal poco después de la masacre en la Plaza Tiananmen. Y ya nunca volvió. En su hogar en las afueras de Toronto, esta figura de referencia del movimiento prodemocrático chino en el extranjero sirve té e invita a pasar a un habitáculo repleto de libros y fotos, desde donde transmite su crónica diaria para Radio Free Asia. Toma asiento y pulsa la tecla del ordenador que ilumina la pantalla, poniendo al descubierto la prueba de que ha sido atacada por hackers chinos.
“Recibo correos electrónicos como éstos prácticamente todos los días”, asegura. Se refiere a decenas de correos en mandarín, que adjuntan archivos maliciosos, enviados por destinatarios “conocidos”, cuya identidad ha sido suplantada al objeto de tratar de engañarla para que abra el archivo e infectarse. Una empresa de antivirus a la que EL PAIS envió dichos correos para su análisis confirmó el diagnóstico: el virus contenido en los documentos adjuntos contiene rastros y evidencias que apuntan directamente a China. Como muchos otros miembros de la disidencia china, Sheng Xue es víctima cotidiana de ataques cibernéticos que pretenden tomar el control de su ordenador.
Escenas como ésta se repiten a diario en lugares tan dispares como la sede del Gobierno tibetano en el exilio en Dharamsala, la redacción central de diarios como The New York Times o The Wall Street Journal, y las sedes de las principales empresas tecnológicas, energéticas o aeronáuticas del planeta. Todas ellas tienen en común un mismo agresor, China, cuya implicación en la nueva ciberguerra —nada de fría, ya ha estallado— ha quedado revelada por la publicación de varios informes que, por primera vez, demuestran que Pekín está detrás de una campaña organizada con objetivos estratégicos políticos y económicos.
Las revelaciones de The New York Times sobre los ataques recibidos por el diario al haber lanzado una investigación periodística acerca de la secreta y multimillonaria fortuna del primer ministro, Wen Jiabao, la cara amable de la dictadura, ponen de manifiesto que China ha ampliado el foco de los ataques políticos en la red. Ya no son sólo los disidentes como Sheng Xue o la diáspora relacionada con el grupo espiritual Falun Gong, el budismo tibetano o el movimiento uigur. La batalla es ahora global. Todo aquel que suponga una amenaza o sea percibido como enemigo por el régimen comunista es susceptible de ser atacado.
Pero la gran preocupación en los principales gobiernos no son las ofensivas de este tipo. Es el carácter económico de las actividades chinas. “Se trata de la mayor transferencia de riqueza en el período más corto de la Historia”, resume en Washington Scott Borg, experto estadounidense en la materia quien, en colaboración con el mundo empresarial y los servicios secretos, trabaja en cuantificar el coste del robo de propiedad intelectual en Estados Unidos. Dicha evaluación económica es siempre controvertida, precisamente por su difícil valoración, pero pocos dudan de que la fuga de conocimiento puede menoscabar decisivamente la ventaja competitiva de Occidente.
“Hay quien apunta la cifra de varios cientos miles de millones de dólares anuales. Quizá sea exagerado. Pero en cualquier caso no hay duda de que por lo menos son varias decenas de miles de millones al año”, apunta James Lewis, experto del Center for Strategic and International Studies (CSIS) que trabajó en los Departamentos de Estado y de Comercio. Las empresas de seguridad en Internet, de hecho, llevan años documentando qué sectores son atacados desde China: petróleo, tecnológico, aviación, alimentación, minería, petroquímicos, nanotecnología y energías renovables, entre otros. Esto es, casi todos ellos sectores estratégicos en el XII Plan Quinquenal (2011-2015) del país asiático, el cual sienta las bases para llevar a las empresas estatales chinas a competir globalmente con las multinacionales occidentales. El gigante asiático tiene el mercado, la manufactura y el capital, pero adolece de tecnología y conocimiento.
Nadie hasta ahora había hecho público un informe tan explícito como el que ha distribuido esta semana la compañía Mandiant, especialista en seguridad con sede en Washington, que acusa directamente a un grupo de hackers (Unidad 61389, compuesta por cientos o incluso miles de personas) de estar directamente vinculado con el Ejército chino y de capitanear buena parte de los ataques para penetrar las redes de corporaciones como Dow Chemical, Symantec, Adobe, Yahoo, Lockheed Martin, Google, Mitsubishi o Northrop Grumman. Como novedad significativa, en la lista también figuran instituciones del Gobierno estadounidense y proveedores estatales de servicios tan sensibles como el control de los oleoductos o las empresas eléctricas. Richard Bejtlich, jefe de seguridad de Mandiant, aseguró tener “identificados a 20 grupos de hackers chinos perfectamente definidos”.
Una vez más, China lo ha negado todo sistemáticamente, pero el alcance de la investigación, a la que Mandiant ha dedicado casi ocho años y durante la cual ha documentado más de 140 ataques hasta lograr identificar incluso la dirección postal donde trabaja la Unidad 61389 —un monolítico edificio gris en las afueras de Shanghai—, dejan poco espacio para las dudas. “O provienen de la Unidad 61398 o la gente que gestiona las redes más controladas y monitoreadas del mundo no se han enterado de que hay miles de personas generando ataques desde ese barrio”, explicaba con cierta ironía Kevin Mandua, fundador y director ejecutivo de Mandiant en una reciente entrevista.
De hecho, otros informes de este tipo realizados en los últimos años (Aurora, Shady Rat, Nine Dragons, Titan Rain) por otras corporaciones de seguridad confirman la tendencia: China se ha lanzado a una batalla a pecho descubierto para hacerse con información valiosa, que es clave para el futuro de su economía. Su estrategia combina inversión en I+D o adquisiciones de empresas occidentales punteras tecnológicamente, que se han puesto a tiro del capital chino gracias al actual contexto de crisis, con prácticas de ciberespionaje industrial y espionaje tradicional para conseguir la propiedad intelectual que permitirá poner los cimientos de una economía moderna. La pieza del puzzle que le falta para convertirse en una verdadera potencial mundial.
Y esa estrategia la llevan a cabo a plena luz del día, según Scott Borg. “Los chinos están hackeando con tal arrogancia que prácticamente ni se esconden”, apunta. En Washington, en medio del sentimiento de impotencia en determinados ámbitos empresariales y gubernamentales ante la magnitud del problema, el discurso se torna en ocasiones maniqueo: “China se ha convertido en una cleptocracia a escala global", dijo por ejemplo el ex consejero en ciberespionaje de George W. Bush. Entrevistas efectuadas en Rusia, Canadá y varios países europeos coinciden en destapar el desafío que supone China. “Todos los países se espían entre ellos. Pero la magnitud de China y sus objetivos económicos hacen el país diferente”, concluye Dave Clemente, investigador en la materia del think tank británico Chatham House.
El debate está ahora en idear un plan que ponga freno a esta tendencia. Estados Unidos estudia una agresiva legislación que podría incluir los ciberataques en el listado de acciones consideradas como un acto de guerra, quizá con la vista puesta en sus infraestructuras críticas para la seguridad nacional. Europa, por su parte, ultima una estrategia común a través de la Comisión Europea para protegerse, mientras Alemania y Francia se plantean —en la misma línea— aprobar leyes que obliguen a las empresas atacadas a informar a las autoridades. Sin embargo, en el sector pocos dudan de que Pekín mantendrá el actual status quo —en el que los ataques quedan impunes por la dificultad de atribución y la falta de marco legal punitivo— tanto como pueda. Por el momento, China está ganando la batalla.