28/03/2024 MÉXICO

EE.UU. y China: La guerra fría se bate en la red

china2
Estados Unidos y China libran una nueva carrera armamentística con la creación de auténticos ejércitos informáticos. Las dos potencias redirigen sus esfuerzos para disuadir a sus enemigos de realizar ataques a sus redes. El robo de información privilegiada y la posibilidad de sabotear infraestructuras clave, forman parte de la ofensiva. Te lo contamos en United Explanations.

Movimientos debajo de la mesa


Hay indicios fuertes que apuntan que el Ejército Popular de Liberación (EPL) chino está llevando a cabo una guerra silenciosa, invisible pero masiva contra los Estados Unidos. El objetivo no es otro que el de robar la información en manos tanto del sector público como del privado a la vez que persigue obtener la capacidad de sabotear, llegado el caso, infraestructuras vitales para el país. Todo esto es relativamente sabido en Washington, aunque la respuesta oficial a estos hechos ha sido, hasta la fecha, más bien tibia.

Durante el pasado discurso sobre el Estado de la Unión, Barack Obama anunció que había firmado una orden especial con el objetivo de blindar su país de posibles ataques cibernéticos. Los ciberataques son una amenaza real y en auge. Aparte de las pérdidas económicas que puede suponer para un país el robo de sus patentes mediante la substracción de las mismas en la red, estos también pueden orquestarse para desestabilizar las instituciones financieras, anular los sistemas de control del tráfico aéreo o sabotear las redes de energía eléctrica.

Una guerra profundamente asimétrica

Soldados del ejército Americano enfrente de material informáticoLa ciberguerra tiene un carácter propio que la distingue de otros tipos de confrontación. Se trata de un conflicto permanentemente asimétrico y este carácter lo imprime su propia naturaleza. La vida útil de un arma virtual es de unos pocos meses, entre otras cosas porqué el proceso de innovación informática es constante. Mientras que el armamento ‘tradicional’ puede ser replicado una infinidad de veces y ser usado durante un período prolongado en el tiempo, el ataque informático tiene, por lo general, un solo uso. Una vez utilizado se convierte en inservible, puesto que, de sobrevivir a él, se pueden crear barreras ahí dónde el ataque ha explotado las debilidades del sistema.

Los ataques más refinados, como lo fue Stuxnet, explotan, entre otras cosas, los llamados ataques de ‘Día Cero’. Estos ataques son uno de los más peligrosos instrumentos de la ciberguerra y tienen como objetivo la ejecución de un código malicioso gracias al conocimiento de vulnerabilidades desconocidas incluso por el propio fabricante de una aplicación o de un sistema. Es este desconocimiento lo que permite que estas debilidades no sean subsanadas en primer lugar. Los ataques sacan las debilidades a relucir por primera vez, y es por este motivo que reciben el nombre de ‘Día Cero’. Es por este motivo también, que tienen un solo uso. Si te quieres conseguir un ataque del tipo ‘Día Cero’ será mejor que vayas preparando la cartera: te puede llegar a costar más de 100.000€. Como dato, Stuxnet tiró de cuatro vulnerabilidades del tipo ‘Día Cero’ del sistema operativo Windows.

Su especificidad también comporta la imposibilidad de trazar de manera contrastada al cien por cien del origen de un eventual ataque. Para realizar un ataque es necesario un conocimiento experto sobre las estructuras en la red, lo que permite, a partir de aquí, borrar las trazas de su origen. Además, estos ataques ocurren a la velocidad de la luz, dejando fuera toda posibilidad de un aviso que dé margen maniobra para prepararse. En este mundo, las sirenas no suenan antes del ataque. Si juntamos la velocidad, el refinamiento y la imposibilidad de una preparación previa, la balanza se decanta presumiblemente cada vez hacia el bando que ataca.

Nuevos ejércitos

http://www.digitaltrends.com/wp-content/uploads/2013/02/China-is-waging-cyberwar1.jpgComo recoge el Washington Post, todo parece indicar que China ataca a Estados Unidos rutinariamente mediante Hackers respaldados por el Ejército de Popular de Liberación. Con estos ataques se trata de penetrar en el sistema informático de las distintas agencias del gobierno, de contratistas de defensa como Lockheed Martin, firmas tecnológicas y por descontado, en los correos electrónicos e información confidencial de una cantidad ingente de ciudadanos. En muchos casos estos ataques concluyen de manera exitosa.

Un informe encargado por el New York Times que ha sido publicado recientemente apunta que la Unidad 61398 del EPL es la responsable del robo de las cantidades monumentales de información extraídas a, al menos, 141 organizaciones en un amplio conjunto de industrias desde 2006. Esta unidad tiene su sede en Shangai y se estima que está integrada por miles de individuos. Por su parte, China ha denunciado en repetidas ocasiones que recibe más ataques desde estaciones basadas físicamente en los Estados Unidos que desde ningún otro sitio.

Dentro de esta dinámica constante de ataques invisibles en la red se formó, en 2009, el Cyber Command americano, un comando operativo formado por más de 1.000 individuos. El comando ha declarado formalmente el ciberespacio como un terreno operativo y tiene el objetivo de planear, coordinar, integrar, sincronizar y conducir actividades dirigidas a operar y defender redes de información específicas del Departamento de Defensa. También prepara y lleva a cabo todo el espectro de operaciones militares que se pueden realizar en el ciberespacio.

Sello del Cyber Command de los estados unidos con la leyenda: ‘Activado’La creación del Cyber Command ha motivado a otros países a dirigir su atención a este campo de batalla. A finales de 2009, Corea del Sur anunció la creación de su propio Cyber Warfare Command. Por su parte, el Cuartel General de Comunicaciones del Gobierno Británico también ha empezado a preparar sus ciberfuerzas. China, desde 2010, cuenta oficialmente con un departamento del mismo tipo. España, se suma a esta dinámica y ha anunciado la creación de un organismo homólogo, el Mando Conjunto de Ciberdefensa.


La nueva carrera armamentística

Esta cadena de movimientos se puede entender como un producto directo de lo que en teoría de las Relaciones Internacionales se llama dilema de seguridad. El dilema, es un concepto teórico que aparece en todos los sujetos que se preocupan, en un momento dado, por su seguridad. Viene de la idea de que el incremento en materia de seguridad de otras entidades en tu entorno, reduce tu propia seguridad relativa. Por ejemplo, si todas las casas de tu vecindario tienen alarma, tienes muy buenos motivos para instalarte una. En un vecindario así, tu casa sería la más vulnerable y por lo tanto, la más proclive a ser asaltada.

Esto ocurre también a nivel de estado. Los estados deben preocuparse de tener unas defensas acordes con su entorno y con las amenazas reales a las que está sometido. El dilema se produce cuando las distintas entidades de un mismo entorno empiezan a competir en materia de seguridad con tal de mejorar su posición relativa, produciendo una situación final en la que nadie se siente más seguro, puesto que la inversión inicial para la mejora relativa es compensada por el movimiento análogo de los integrantes del entorno. Es por este motivo que a este proceso también se le llama, espiral de inseguridad.

Esta es la nueva carrera armamentística. Es necesario preguntarse hasta que punto es necesario gastarse miles de millones del erario público en este tipo de tecnología, en este tipo de armamento. Como dijo el hacker Jason Moon en unas declaraciones en un programa de la cadena Al Jazeera, “es necesario entender bien los fundamentos antes de gastarte una fortuna en esto, ya que al final del camino, siempre habrá alguien capaz de penetrar tus defensas”.

Ésta es una explicación sin ánimo de lucro.


¿Quieres recibir más explicaciones como esta por email?

Suscríbete a nuestra Newsletter:


United Explanations

Con más de 1.800 explicaciones publicadas por más de 300 redactores de 45 países, United Explanations es la mayor plataforma online colaborativa de divulgación internacional en lengua española. Explicamos los asuntos internacionales con un enfoque de derechos humanos.


Leave a Reply

Your email address will not be published. Required fields are marked *

8 + six =

This site uses Akismet to reduce spam. Learn how your comment data is processed.