_
_
_
_
Reportaje:GUERRA CIBERNÉTICA

Los troyanos espían en Alemania

China y los servicios secretos de Berlín, en el ojo del huracán por los ataques electrónicos

Algunos Estados son más cuidadosos que otros en sus estrategias de guerra cibernética e informática, pero todos los servicios secretos libran esta batalla de un modo u otro desde hace décadas". A Andy Müller-Maguhn, portavoz del Chaos Computer Club (CCC), le llueven estos días consultas. Su club de hackers, registrado en Alemania como asociación "para evitar el tratamiento de terroristas", es uno de los más veteranos y numerosos del mundo. Le preguntan sobre el espionaje chino contra sistemas informáticos alemanes y sobre los avances en el proyecto gubernamental de introducir programas espía en ordenadores de sospechosos de terrorismo.

El semanario Der Spiegel informó sobre el hallazgo de programas de espionaje en los ordenadores de la Cancillería y de varios ministerios. Los servicios secretos internos detectaron en mayo los programas infiltrados. Según estas informaciones, el vicepresidente de los servicios secretos, Hans-Elmar Remberg, atribuye el ataque a unidades de espionaje del Ejército chino, que intentaron camuflarse con servidores informáticos en Corea del Sur.

Los críticos al plan ven un intento de ampliar el campo de acción de los servicios secretos
El ejército chino, sospechoso de atacar con troyanos incluso los ordenadores de la cancillería germana

De prosperar en Alemania la aspiración del democristiano ministro de Interior Wolfgang Schäuble, las computadoras de los servicios secretos que descubrieron en mayo los ataques chinos podrán servir a su vez para el espionaje informático. Esta semana se han conocido los avances del controvertido proyecto gubernamental para crear troyanos espía e instalarlos legalmente en ordenadores de sospechosos. Varios medios publicaron el miércoles que el "troyano federal" (o Remote Forensic Software (RFS, según la jerga ministerial alemana) está casi listo para su uso en ordenadores, PDAs o teléfonos móviles.

Los troyanos (por el caballo de Troya) son programas informáticos que a menudo llegan disfrazados en archivos adjuntos de correo electrónico. Subrepticiamente instalados en un sistema pueden espiar, recopilar y enviar datos sin que su dueño se percate o permitir el control remoto de un ordenador desde uno distinto, conectado al otro lado del mundo. En China, por ejemplo.

La embajada china en Berlín calificó las informaciones sobre el ataque a ordenadores del Gobierno alemán de "especulación irresponsable sin ningún fundamento", pero el Gobierno admite que los servicios secretos alemanes usaron la nueva arma en la lucha antiterrorista. Al menos 10 veces desde que el entonces ministro del Interior, Otto Schily, socialdemócrata, la admitió en 2005. En 2007, el ministerio suspendió estas actividades. Ahora se trata de crear un marco legal que permita su uso policial. El caso está en el Constitucional, que se pronunciará en primavera.

Las críticas arrecian. Si bien un troyano puede pasar inadvertido en el ordenador de un usuario común, es menos probable que funcione contra una banda terrorista sofisticada. Bastaría que los delincuentes impidieran el acceso a internet de los ordenadores con datos característicos y usaran ordenadores limpios para entrar a internet. Además, cualquier usuario con las herramientas de programación adecuadas no tendría mayor dificultad en encontrar el "troyano federal". Criminales avezados podrían aprovechar su presencia para que enviara datos erróneos o confusos.

Los críticos ven un intento de ampliar el campo de acción de los servicios secretos. En primer lugar, porque está aún por aclararse la validez jurídica de las pruebas que las fuerzas de seguridad adquieran mediante los troyanos. Para Müller-Maguhn, es improbable que un juez admita pruebas obtenidas en registros en línea porque "es imposible dilucidar si son originales o las introdujeron los mismos investigadores con el troyano que usan para su supuesto descubrimiento".

Si no hay validez jurídica, las informaciones sólo serán relevantes "en el mejor de los casos" para engordar bases de datos de las autoridades. En el peor, "cabe imaginarse" la manipulación de sistemas informáticos para criminalizar o sabotear las actividades de su propietario. En el caso chino, para robar valiosa información confidencial.

Los expertos en seguridad llevan meses advirtiendo de que los chinos son temibles aunque traigan regalos. Ya en febrero alertaban del recrudecimiento de los asaltos informáticos orientales contra empresas y redes de información alemanas. No sólo en busca de secretos políticos o diplomáticos sino también para acceder a habilidades técnicas y científicas de ingenieros, empresarios o arquitectos alemanes, principal materia prima del país. El botín es incalculable. Si hasta hace unos años la industria china se limitaba a reproducir artículos en versión barata, ahora se hacen con tecnología punta e incluso espían la organización y construcción de plantas de producción completas.

Las tentaciones chinas son demasiado golosas para que se limite desde Alemania la colaboración con el nuevo gigante económico. Será difícil que se enturbien las relaciones comerciales por el ataque descubierto en mayo y publicado esta semana, cuya calidad señala al Estado chino como responsable último. La canciller Angela Merkel (CDU), en visita oficial en China hasta el miércoles, logró de su homólogo chino, Wen Jiabao, la promesa de que tomará "medidas resueltas que eviten los ataques de hackers" en Alemania.

Angela Merkel, durante su visita, el pasado miércoles, a la fábrica de Siemens en Nanjing.
Angela Merkel, durante su visita, el pasado miércoles, a la fábrica de Siemens en Nanjing.REUTERS

Tu suscripción se está usando en otro dispositivo

¿Quieres añadir otro usuario a tu suscripción?

Si continúas leyendo en este dispositivo, no se podrá leer en el otro.

¿Por qué estás viendo esto?

Flecha

Tu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.

En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_