Lectura Guerra Cibernetica
Lectura Guerra Cibernetica
Lectura Guerra Cibernetica
ciberntica:
nlos61tlmosaos, GoogleyChlnahan
estado librando una guerra no decla
rada. En marzo de 2011, Google cul
p6 al gobierno chino de manipular e Interrumpir
gis servicios de Gmail y Google Talk. Al parecer,
el ataque estuvo relacionado con los esfuerzos del
gobierno chino por controlar un brote global de
fiebre democrtica y manifestaciones pblicas Inspiradas por las revoluciones callejeras ocurridas
en T6nez y Egipto durante la primavera de 2011.
En junio de 2012, Googte advirti6 a muchos de
sus usuarios de Gmall en China, Estados Unidos y
Japn que su nuevo sistema de alerta haba detec
tado un posible ataque ciberntico "patrocinado
por el Estado" contra su cuenta. La compaMa
no revel cmo supo que estaban ocurriendo los
ataques ni cul era el Estado patrocinador, pero
www.freelibros.org
257
258
CAPITULO S
Si stemas de seguridad
grupos -algunos de los cuales se dedican a penetrar en las redes y otros a extraer datos-,
una sofisticada Infraestructura de apoyo y presuntos servidores de comando y control CC&Cl
operados por el Ejrcito Popular de Liberacin de China Los siete objetivos econmicos del
120. Plan Quinquenal de China (2011 2015) son paralelos a los objetivos corporativos y de
investigacin. Por ejemplo, en el sector de la biotecnologa, los fabricantes de medicamentos
Wyeth y Abbott Laboratorles y el fabricante de dispositivos mdicos Boston Sclentific se
vieron afectados. El centro de cmputo de la Administracin de Alimentos y Medicamentos
de Estados Unidos, donde se almacena informacin clasificada tal como frmulas qumicas y documentos de pruebas de medlcamentos, tambin se vio vulnerado. En el sector
manufacturero, las redes de Cypress Semiconductor Corp, Aerospace Corp y el Instituto
de lnvestlgacin de Sistemas Ambientales resultaron afectadas, lo que posiblemente le
proporcion a China datos relativos a la fabricacin de chips de telecomunicaciones, semi
conductores, software de mapas y documentos relacionados con los programas espaciales de
seguridad de Estados Unidos. Los pequeos objetivos estratgicos como IBahn, la compaia
CJle proporciona acceso a internet a los viajeros corporativos en los hoteles Marriott y otras
grandes cadenas hoteleras, tienen puntos de acceso expuestos a varias redes corporativas, a.si
como acceso a millones de mensajes de correo electrnico confidenciales y tal vez cifrados.
Segn testimonios del Congreso estadounidense publicados en 2012, durante los ltmos
12 aos China ha penetrado en las redes de por lo menos 760 proveedores de servicios de
Internet (JSP), corporaciones, universidades de Investigacin y dependencias gubernamentales. El espionaje ciberntico es un camino mucho ms rpido y barato para la dominacin
econmica que la investigacin y el desarrollo independientes. El congresista Mlke Rogers
estim que China haba obtenido $500000 millones de dlares estadounidenses en activos
de empresas estadounidenses. La magnitud de esta transferencia de riqueza es diflcll de
cuantificar porque hay muchas variables que no se conocen. lQu tan rpido pueden el
cdigo fuente, los planos, las frmulas qufmlcas y otros datos traducirse en productos que
puedan competir con superioridad?
En otro Incidente ocurrido en 2012, presuntamente China se inflltr en el sistema de
correo electrnico utllzado por la Comisin de Revisin Econmica y de Seguridad de
Estados Unidos-China. Los hackers (piratas informtcos) mostraron un gran Inters inicial
en las comunicaciones del director de la Comlsn Estadounidense de Comercio Exterior
(NFTC, par sus siglas en Ingls) WUliam Reinsch, ex presidente de la comisin. Los expertos
en seguridad ciberntica creen que se enfocaron en la cuenta del NFTC de Reinsch porque
ofreca una puerta trasera menos segura para espiar a la comisin de Estados Unidos-China.
Al Igual que la intrusin a iBahn, este tipo de "ataque combinado" estuvo estructurado de
manera que el objetivo se alcanzara penetrando primero en una red ms dbil con la cual o
por medio de la cual se comunicara regularmente el objetivo.
En respuesta a estas revelaciones, la administracin de Obama llam p6blicamente
al gobierno chino -que neg con fl rmeza todas las acusaciones- la mayor amenaza
ciberntica para las empresas estadounidenses. Rogers y el congresista Dutch Ruppersberger
presentaron la ley CISPA (Ley de Proteccin e Intercambio de Informacin de Inteligencia
Ciberntica>, la cual fue aprobada por la Cmara de Represeniantes de Estados Unidos en
abril de 2012. La ley CISPA permite a los proveedores de servicios de intemet y a otras
de Internet recopilar, analizar y compartir con la Agencia de Seguridad Nacional
<NSA, por sus siglas en Ingls) y otras dependencias actividades consideradas como pasibles
amenazas. Asimismo, establece las condiciones y los procedimientos mediante los cuales se
permite a las dependencias compartir evidencia, Incluyendo informacin clasificada, con
las empresas. Respetados grupos de defensa de los derechos digitales, como la Electronlc
Frontfer Foundatlon, se oponen a la CISPA porque el lenguaje es muy ambiguo en cuanto
www.freelibros.org
G u e rr a e i b e r n t 1 e a d e s t r u ce i n m u t u a a s e 9 u r ad a 2 . O ( M A O 2 . O)
a que no reglamenta a los proveedores de servicios de Internet, proveedores de correo
electrnico y otras compaas de Internet que tienen acceso prcticamente ilimitado a los
tistorlales de sus usuarios. Es ms, no contiene dlSPoslclones para la supervisin /udlclal
y anula las protecciones a la privacidad garantizadas en varias leyes actuales mediante la
insercin de una excepcin de seguridad ciberntica. El correspondiente proyecto de ley del
Senado estadounidense, la Ley de Seguridad Ciberntica de 2012, no ha sido aprobado.
Hay pocos medios disuasivos viables. Una resolucin del Consejo de Seguridad de las
Naciones Unidas encaminada a reducir el espionaje cibemtlco no sera aprobada porque
los cinco miembros permanentes, de los cuales uno es China, tienen poder de veto. Las
sanciones conllevan el riesgo de Iniciar una guerra comercial. Con la ley CISPA estancada
en el Congreso estadounidense, y considerndola Intil en todo caso, Richard Clarke, asesor
especial en materia de seguridad ciberntica del ex presidente George W. Bush, escribi en
abril de 2012 un edltorlal en el New York Times en el que urgla al presidente Obama que
emitiera un decreto ejecutivo. Sin autorizacin, ninguna dependenc ia gubernamental puede
intervenir para detener los ataques a las empresas. Los documentos internos indican que el
259
www.freelibros.org
260
CAPITULO S
FUENTES: Maiw.re
at lrai Hit Fttf Slll!S, Repon.
s.s,por Jd!n Mmff,
NN roit n.ws. 11 de
rttirndt 201 t:
<ti Worm C.W CIUdal i"!
,,.. _
Otl.,..,por
Wllarn Btoad. IW!w Yoi
Siucn1 ....... 15
Plul", por
(,.,.,.,
Otrll1iM SdMt:rMonitot,
21 de septlamttdt 7010:
s.ps-.. &d . . . .
"'
Mr.ri:oft
p>r bhn
N!w Yotk
nl1W$,
IO Hit
2010;
...,.,..,...,.,,ll>W<
el mismo laboratorio. En suma, las evidencias sugieren un posible esfuerzo por parte del
gobierno estadounidense por erradicar las redes de financiamiento de grupos terroristas.
Aunque los ataques cibernticos se reportan como Incidentes Independientes, en realldad
son actividades constantes marcadas por grandes acontecimientos. En Estados Unidos, el
pblico web, los sistemas de control de trfico
la asistencia mdica y los servicios
de telecomunicaciones han sufrido ataques. Tanto China como Rusia han sido descubiertos
tratando de Infiltrarse en la redde enel'9a elctrica estadounidense dejando tras de si cdigo
de software destinado a Interrumpir el sistema. En julio de 2010, tras 10
de debate,
15 naciones, Incluyendo a Estados Unidos y Rusia, acordaron una serie de recomendaciones
que se esperaba condujeran a un tratado internacional Que prohibiera la guerra informtica.
Nunca se materializ. El fundador de Kasperslcy Labs, Eugene Kaspersky, sigui abogando
por su aprobacin en la Ce81T Australia en mayo de 2012. Como seala Kaspersky, debido a
que las armas cibernticas son baratas y poderosas, ms de 100 naciones tienen capacidades
y programas de guerra ciberntica. Las compaias de seguridad digital slo pueden descubrir
una fraccin del malware existente. Y debido a que la seguridad de las telecomunicaciones
www.freelibros.org