Ciberespionaje, piratas y mafias en la Red
El delito cibernético mueve ya más de 240.000 millones de euros al año. Y muestra la vulnerabilidad de todos nosotros, cada día más dependientes de los dispositivos electrónicos. Además, una amenaza descomunal se cierne sobre Occidente: el espionaje de la tecnología de las grandes empresas desde países asiáticos, sobre todo China. En este reportaje de junio de 2012 viajamos de Barcelona a Moscú y Bangkok por los callejones más oscuros de la Red.
La última nevada de la primavera que cae sobre Moscú obliga a saltar por entre los charcos antes de ganar el cobijo de uno de esos edificios muy próximos al mal gusto que tan habituales son en la capital rusa. En su interior, la compañía Kaspersky Lab, uno de los líderes mundiales en soluciones de seguridad informática, despliega su base de operaciones a lo largo y ancho de un puñado de plantas cuyo acceso restringido está custodiado por fornidos centinelas. Lucen musculatura generosa, mirada severa y corte de pelo militar. La férrea seguridad confirma que dentro se libra una guerra. Una cruzada silenciosa, pero sin cuartel, contra la delincuencia en Internet, el mayor enemigo de la revolución tecnológica del siglo XXI.
Un millar de jóvenes, la mayoría ingenieros, trabajan coordinada y disciplinadamente con la mirada fija en sus terminales informáticos. Se muestran casi abducidos por dos pantallas de fondo negro y caracteres verdes que componen el código de los virus informáticos que destripan y descifran hasta el tuétano para después combatirlos. Cada día reciben 50.000 gusanos informáticos desde todos los rincones del mundo. “Nada de fotos aquí”, lanza una de las personas que nos guía por las entrañas de la empresa.
Nadie diría que esos expertos son la última trinchera defensiva para millones de personas de todo el mundo que, con nuestra ingenuidad, servimos en bandeja de plata un negocio extraordinariamente lucrativo a bandas criminales organizadas que aprovechan el camuflaje de Internet para hacerse de oro. El delito cibernético es ya un filón de tal calibre que Symantec, el coloso estadounidense del sector, aseguró el pasado año que podría estar moviendo globalmente alrededor de 388.000 millones de dólares (algo más de 241.000 millones de euros) por todos los conceptos. Más incluso que el comercio prohibido de estupefacientes.
Interpol, que centralizará su lucha contra el cibercrimen en una sede que inaugurará en Singapur en 2014, va incluso más lejos. Su presidente, Khoo Boon Hui, declaró el pasado mes en Tel Aviv que el cibercrimen “tiene en Europa un coste de 750.000 millones de euros al año”. Aunque medir el fenómeno en un cálculo fiel no es empresa fácil, muy pocos dudan de que hemos construido nuestro futuro sobre una tecnología que no somos realmente capaces de proteger. La informática en nube, la expansión planetaria de redes sociales como Facebook, Renren o Twitter y, en general, la creciente e imparable conectividad tecnológica que domina nuestras vidas agravarán un problema que amenaza con descontrolarse. El robo de tarjetas de crédito, datos o identidades, el fraude bancario, los spam masivos y el chantaje son solo algunos ejemplos que dan fe de lo fértil que resulta Internet para el delito. Los criminales actúan con la impunidad que les permite el anonimato. No necesitan esconderse en selvas tropicales latinoamericanas o en desiertos de Oriente Próximo. Están por todas partes y sus víctimas somos todos.
El futuro del negocio está en el móvil. Aún no somos conscientes de que los teléfonos pueden ser la gran fuente de fraude
Eugene Kaspersky, de 47 años y fundador de la empresa que lleva su nombre, echa un vistazo a su correo electrónico para certificarlo. “Esta mañana he recibido 60 correos electrónicos y otros 400 spam (no deseados)”, explica este ingeniero matemático cuya fortuna personal asciende a 800 millones de dólares, según la revista Forbes. Una gran pantalla con gráficos junto a su despacho registra el número de mensajes de spam que reciben los servidores de la compañía: 10 millones cada día –o, lo que es lo mismo, un 99% de su tráfico total–, que provienen en su mayoría de India y América Latina. “Este sector es muy interesante porque luchas contra los malos, algunos de los cuales son muy profesionales y sofisticados. Es como un deporte”, añade, entre risas, el zar del Internet ruso.
Pero es un juego sucio que, con la salvedad de los casos que han hecho mundialmente famoso a Anonymous, está siendo perpetrado por auténticas organizaciones criminales. Nada de idealistas instalados en un garaje que persiguen el reto intelectual de hackear una red informática. Al contrario, puro hampa cuyas conexiones van desde el tráfico de drogas hasta la venta ilegal de armas, y que ahora han encontrado en la Red una nueva forma de lucrarse. Según los cálculos que arroja la base de datos de Kaspersky, habría en el mundo entre 1.500 y 3.000 mafias desarrollando códigos maliciosos –o virus– para infectar equipos y robar todo cuanto sea convertible en dinero. Y, para los que no tienen capacidad para programar, toda esa munición cibernética está a la venta en el mercado negro.
En los años noventa, las mafias de la llamada “escuela rusa” fueron las pioneras. El negocio ilegal floreció gracias al uso de hostings a prueba de balas, esto es, dominios ubicados en países como Rusia, Ucrania, China o Nigeria, donde ser rastreados era prácticamente imposible por la escasa colaboración jurídica y policial de esas naciones. Pero en la actualidad ya no monopolizan el negocio. Una nueva oleada de cibercriminales oriundos de las favelas de Brasil y otros puntos de América Latina persigue su parte del pastel. Son jóvenes con conocimientos informáticos y todo un arsenal cibernético en la Red a su disposición, al que se accede por invitación a través de cientos de foros.
“En el mercado negro está todo. Puedes alquilar miles de ordenadores previamente infectados para poner tu código malicioso y que te lleguen las tarjetas de crédito. De hecho, se puede comprar cualquier cosa. Pagas una cantidad y te olvidas de todo. Lo que pesques es para ti”, apunta en Barcelona Vicente Díaz, analista de Kaspersky y uno de los mayores expertos españoles en seguridad informática. El beneficio potencial es una mera cuestión de probabilidad. Según Panda Security, un 35,5% de los ordenadores mundiales están infectados por software malicioso. En España, casi cuatro de cada diez ordenadores estarían envenenados, el séptimo país en el ranking mundial. El jugoso botín que se esconde tras semejante plaga es la información, que se vende y revende en Internet con distintos fines y precios.
En 2009, los ‘hackers’ incluso accedieron al corazón de la empresa más poderosa de Internet, robaron parte del ADN de Google
La jugada perfecta es la infección a gran escala de equipos. Se instalan troyanos, gusanos y virus en equipos ajenos para tomar su control y poder sustraer desde contraseñas y cuentas bancarias hasta datos de Facebook, fotos o direcciones de correo electrónico. Imagine un ladrón entrando en su vivienda y robando todo cuanto tiene, desde las joyas de la familia hasta las fotos más íntimas. Súmele al truhán la capacidad de explotar esa información mediante un cruce de datos tan minucioso que le hace capaz de convertirse en usted, de personificarle, en el mundo digital. Y ello sin que usted repare lo más mínimo en lo que está sucediendo.
Aunque actualmente lo más lucrativo es el robo de identidades, en la industria aseguran que el futuro del negocio está, sin duda, en los teléfonos móviles. “Por desgracia, somos muy reaccionarios. Vamos con cuidado con los ordenadores, pero no pensamos que los teléfonos pueden ser una fuente de fraude”, añade Díaz. La vulnerabilidad de los móviles quedó pública y convenientemente contrastada con el hackeo de las fotos de Scarlett Johansson desnuda que la actriz guardaba en su iPhone. Según una estimación del US Census Bureau y Forrester Research mencionada en un informe de la empresa tecnológica Cisco, en 2003 había en el mundo 500 dispositivos electrónicos, uno por cada 10 personas. En 2010, dicho número se disparó hasta los 12.500 millones; o sea, casi 2 por habitante del planeta. Según esas estimaciones, esa cifra se doblará en 2015 y alcanzará los 50.000 millones de terminales en 2050.
Cada uno de esos dispositivos conectados a Internet supone una oportunidad, porque realizar un ataque es un acto relativamente sencillo. La clave es explotar una vulnerabilidad, que no es otra cosa que tener acceso a equipos a través de un agujero en el software. Y siempre los hay, porque no existen programas perfectos. “Es como si en una casa compuesta de mil puertas olvidas cerrar una. Los malos, cuando van a la casa, saben que necesitan tiempo, pero que tarde o temprano encontrarán la que está abierta”, nos había dicho Eugene Kaspersky en Moscú. El mercado clandestino ofrece un elenco infinito de puertas abiertas en los programas de Microsoft, Apple, SAP o Acrobat que sirven para sabotearlos y penetrar en los sistemas. El precio de dichas vulnerabilidades pierde valor comercial a medida que las compañías parchean los fallos descubiertos. Las más valiosas –y caras– son las llamadas vulnerabilidades zero-day, esto es, las que no son de dominio público.
La ley de la oferta y la demanda ejerce entonces su implacable ministerio: por una vulnerabilidad desconocida en Adobe Reader, el mercado paga hasta 30.000 dólares; el doble, por una en Android, utilizado en dispositivos Samsung; hasta 120.000 dólares, por una en Windows, y más de 250.000 dólares, por una en IOS, el sistema operativo de Apple. Ello ha puesto en fila india a un ejército de expertos informáticos que aspiran a combinar su conocimiento y constancia con un golpe de fortuna para hacer saltar por los aires alguno de los softwares más utilizados del mundo. Para muchos es incluso un modus vivendi. Como un hacker que pide ser identificado con el sobrenombre de The Grugq y a quien entrevistamos en Bangkok. Tiene “alrededor de 30 años”, nació en Sudáfrica y creció en EE UU e Inglaterra. Se define a sí mismo como un broker. Y por ese trabajo llega a ganar anualmente, según dice, cientos de miles de dólares. Pero no lo imaginen como a un elegante corredor de seguros. Acude a la cita en un mediocre restaurante chino de la capital tailandesa con una hora de retraso, ataviado con un bañador largo y una mochila a la espalda. Nadie diría que este pelirrojo es la pieza clave que enlaza a hackers y compradores, fundamentalmente Gobiernos y empresas militares y de inteligencia, en la adquisición de armas digitales. Ni que por ello se lleva comisiones de entre el 20% y 30% de transacciones que pueden sobrepasar el medio millón de dólares. “Si dedicas una tarde de domingo a trabajar delante del ordenador, mil dólares no está mal. Pero si tienes que pasar tres semanas desarrollando una vulnerabilidad, esperas algo más que eso, porque no compensa la inversión”, explica, para justificar las cifras que se manejan en un sector en el que destacan la empresa francesa Vupen u otras como iDefense o Endgame.
La ciberseguridad genera una actividad por valor de 50.000 millones de dólares al año y crece a un ritmo anual del 10%
Un poco más relajado, tras una hora de entrevista en la que se le percibe bastante tenso –“este es un negocio peligroso”, justifica–, asegura que “no media en transacciones con China o con países de Oriente Próximo” por una serie de razones. “Los chinos, por una parte, pagan poco. Pero, además, Estados Unidos considera este acto como ayuda al enemigo [se refiere a China], y eso te convierte en enemigo de Estados Unidos. Llegado a este punto, el riesgo excede de lejos cualquier recompensa económica”, aduce. Sin embargo, admite que “cuando el producto ha sido vendido pierdes el control sobre él”. Así que, pese a la ética, es imposible controlar si lo que suministra sirve a dictaduras para penetrar en las BlackBerry de disidentes o para espiar al contrincante en una campaña política democrática.
Con todo, disponer de una vulnerabilidad no siempre es suficiente para realizar un ataque. Normalmente, este exige una combinación de dos factores: uno técnico –la vulnerabilidad, la puerta abierta– y otro humano que requiere de nuestra inestimable complicidad, mayormente el abrir un correo con un documento adjunto infectado. Hoy día, por el auge de las redes sociales y la gran cantidad de información que proyectamos en ellas, el flanco humano es ahora más débil que nunca. O dicho de otro modo: a través de Internet, cualquier delincuente que se lo proponga y dedique cierto tiempo puede saber tanto acerca de cada uno de nosotros, que podría usar esa información para engañarnos fácilmente. Un engaño que consiste en fabricar un correo creíble que provenga de alguien de confianza, ya sea un familiar, un amigo o un colega de trabajo, y esperar que mordamos el anzuelo.
“El propósito es crear confianza y luego robar los datos”, nos explica Shane MacDougall, socio de Tactical Intelligence Incorporated, una empresa estadounidense que recopila información en la Red para agencias de inteligencia y gubernamentales de Estados Unidos. En un receso en la conferencia Black Hat de Ámsterdam, donde docenas de expertos en seguridad informática de todo el mundo se reúnen para presentar y disertar acerca de los últimos descubrimientos o modas cibernéticos, Shane MacDougall revela que ahora puede tener el perfil de un individuo en cuestión de horas, cuando antes necesitaba meses. “Es increíble la cantidad de información que la gente es capaz de poner en Internet. El impacto de la ingeniería social es devastador, porque puedes crear conexiones firmes y crear confianza sin dejar rastro. No se trata de ordenadores atacando a ordenadores, sino de hackers atacando a humanos”.
Esa información, que se compila a través de aplicaciones que peinan todas las redes sociales, tanto del individuo objeto de la exploración como de sus familiares, amigos y colegas, es valiosísima en manos de los atacantes porque les permite dirigir y personalizar los ataques. En la nueva “aldea global” –cuya integración y dinamismo supera a la descrita por Marshal MacLuhan–, la información es, más que nunca, poder. Un poder que sirve a los propósitos de los actores cibernéticos que aspiran a robar algo con más valor añadido que los datos personales: los secretos mejor guardados de las corporaciones empresariales. El ciberespionaje industrial.
Comprender esta premisa es fundamental para entender por qué la empresa que más información –¿y poder?– maneja decidió en 2010 replegar velas en China, el mayor mercado de Internet del mundo. En enero de ese año, Google anunció que dejaba de filtrar las búsquedas en su portal chino (Google.cn) como consecuencia de una serie de ataques lanzados desde el país asiático contra sus sistemas. Aquella decisión fue el primer paso hacia su inexorable retirada. ¿Qué sucedió para que Google forzara el choque frontal con el régimen chino, pese a invertir en China miles de millones de dólares desde 2006? ¿La empresa del No seas malvado se había replanteado de repente su política de aceptar la censura imperante en el país asiático? ¿Qué había motivado ese “cambio de estrategia”? Nadie fuera de la cúpula de la compañía sabe con certeza cuál fue el anzuelo. Con total seguridad se trató de algo mucho más sofisticado que la clásica notificación que todos ustedes reciben habitualmente por parte de supuestos banqueros nigerianos para cobrar fortunas. Quizá fuera un e-mail con un documento adjunto en formato PDF que pronosticaba los resultados financieros del próximo trimestre. O un correo electrónico detallando, en un archivo de Word, la agenda de reuniones para la semana entrante. Acaso se trató tan solo de un link enviado desde la dirección de un amigo íntimo que redirigía a una web con las mejores bodegas de Sonoma Valley, si es que la víctima es amante de los vinos californianos. Lo que sí se sabe es que fue un ataque personalizado a una veintena de ejecutivos de la compañía y que uno mordió el anzuelo. Fue a través de ese error humano –ese e-mail abierto y aquel link pinchado o documento abierto– que los orquestadores de la Operación Aurora lograron penetrar en el corazón de la empresa más poderosa de Internet a finales de 2009.
Con un pie dentro, la maquinaria ideada por los hackers se puso en marcha. El error humano había permitido colocar un caballo de Troya. Pero eso no bastaba. Había que extraer la información a través de un canal de comunicación seguro y discreto. Y fue una vulnerabilidad de Internet Explorer lo que permitió el desangre. Los piratas aprovecharon el fallo del navegador de Microsoft para crear una conexión encriptada por la que fluyó la transferencia de gigabytes de datos, durante meses y de forma totalmente subrepticia. Imaginen una fila de decenas de furgonetas saliendo las 24 horas del día de los locales de Google cargadas de documentos con información estratégica. Y nadie reparó en ello.
Los chinos se preguntan: ¿por qué gastar 40.000 millones en desarrollar una tecnología si puedes robarla por un millón?”
Los atacantes tuvieron acceso hasta lo más profundo de las entrañas del sistema, robando al menos una parte del código fuente de Google, algo así como el ADN de la compañía. Pero su ambición no se limitó al buscador estadounidense. En una acción coordinada y ejecutada supuestamente desde dos centros de enseñanza chinos con vínculos con el Ejército (Shanghai Jiao Tong University y Lanxiang Vocational School), fueron decenas –algunas fuentes hablan, incluso, de miles– las empresas estadounidenses que, como Dow Chemical, Symantec, Adobe, Yahoo, Lockheed Martin o Northrop Grumman, sufrieron un robo masivo de propiedad intelectual en el marco de la Operación Aurora. En San Francisco, cuna tecnológica de Estados Unidos, el robo sistemático del que son objeto ha puesto en guardia a todas sus empresas. Pero nadie se siente cómodo hablando de ello.
Por ello, se percibe cierta tensión cuando Dmitri Alperovitch aparece en el lobby de un lujoso hotel de la ciudad californiana y nos invita a subir a su suite. Fueron necesarios muchos correos electrónicos para que uno de los hombres que más saben de los entresijos del ciberespionaje chino aceptara recibirnos. “I am happy to help, D.”, nos respondió, prestándose, escueto, a ayudarnos tras semanas persiguiéndole. Su actitud era la habitual entre las pocas personas que comprenden realmente lo que está sucediendo. El robo a gran escala de propiedad intelectual occidental por parte de China es la cuestión más sensible de cuantas rodean los peligros de la Red. Para el periodista es una pelea constante por conseguir testimonios: afectados, analistas, expertos, políticos e, incluso, las principales espadas del sector –Symantec, McAfee– rechazaban una y otra vez responder a nuestras preguntas sobre este tema específico. La propia Google echó balones fuera aduciendo que no quería “inyectar especulaciones”. Por eso, el testimonio de Alperovitch merecía cruzar el Pacífico para entrevistarle en persona.
“Hace años que se llevan a cabo este tipo de actividades contra el sector comercial. Pero hasta 2009 o 2010 la mayoría de empresas simplemente no eran conscientes, no querían saber o no querían hablar de ello. El caso Google fue lo que abrió el debate”, explica quien fuera vicepresidente de la división de investigación de amenazas de McAfee Labs. Este joven de inconfundibles rasgos rusos –pelo rubio, mandíbula ancha– ha capitaneado durante años investigaciones sobre los ataques contra empresas estadounidenses y es el autor del informe más comprometedor para China, el célebre Revealed: Operation Shady RAT. Publicado en 2011, destapó el mayor ataque hasta la fecha contra entidades de todo el planeta: más de 70 organismos públicos –entre ellos, el Comité Olímpico Internacional, Naciones Unidas y los Gobiernos de India, Estados Unidos y Vietnam– y privados de sectores estratégicos como la energía o las telecomunicaciones fueron infiltrados durante meses por hackers chinos.
“Con aquel estudio quisimos hacer público lo que está sucediendo. Se trata de un asunto de seguridad nacional, no solo para Estados Unidos, sino para el mundo occidental. Porque están robando toda esa propiedad intelectual, y nuestras economías se basan en eso, en el conocimiento. Ya hemos perdido toda la manufactura en favor de China, y eso no va a volver. Si nuestras economías también pierden la ventaja que proporciona el conocimiento, ¿qué nos quedará? Acabaremos todos trabajando en McDonalds”, argumenta. “La preocupación entre la clase empresarial es enorme. Hay mucha frustración. Nadie sabe qué hacer, porque es tan persistente… Y es una situación similar al desafío lanzado por el terrorismo: para protegerte necesitas acertar al cien por cien, pero ellos solo tienen que acertar una vez. Y suelen triunfar a la primera, no necesitan cien intentos”.
La treintena larga de personas entrevistadas para este artículo en Barcelona, Pekín, Bangkok, San Francisco, Ámsterdam y Moscú coinciden en que China es el actor más activo en el robo de propiedad intelectual a través de la infiltración en redes. Los hackers chinos son meticulosos, están coordinados y saben exactamente qué tipo de información persiguen: estrategias empresariales, planos de los últimos aviones militares o informes millonarios acerca de las reservas petroleras albergadas en determinadas regiones del planeta. Richard A. Clarke, el exconsejero del presidente George W. Bush para cuestiones de ciberespionaje, asegura que el “Gobierno de Pekín se ha convertido en una cleptocracia a escala global”. Alperovitch y otras voces autorizadas no van tan lejos, pero tienen pocas dudas del papel que juega el Estado chino en estas operaciones.
“¿Es el propio Estado o, simplemente, este alienta estas actividades? ¿Son las empresas estatales chinas? Es difícil de saber. Pero no hay duda de que, por lo menos, estas actividades están toleradas por el Estado chino y probablemente están fomentadas por él”, concluye. “La escala indica que no se trata de dos tipos con ordenadores instalados en un garaje. Se necesitan miles de personas. Sobre todo para analizar los tirabytes de información que extraes, porque estamos hablando de un robo globalizado y multidisciplinar. Así que hacen falta conocimientos en muchos campos”. El Pentágono también fue meridianamente claro en su informe anual al Congreso de Estados Unidos publicado en mayo: “Los actores chinos son los más activos y persistentes responsables del espionaje económico”, subraya el documento. Así es fácil entender las cifras que da la firma británica Ultra Electronics: estima que el sector de la ciberseguridad genera una actividad económica por valor de 50.000 millones de dólares al año y crece a un ritmo anual del 10%.
China no es, por supuesto, el único país en llevar a cabo este tipo de actividades. Es más, Pekín niega la mayor y asegura ser ella también “víctima de los ataques”. “Occidente nos ataca, sobre todo Estados Unidos. Y utilizan los estereotipos para acusar a China de espiar y robar. Pero no hay pruebas de ello”, nos dijo Liu Deliang, profesor de la Universidad Normal de Pekín y reputado académico en todo lo vinculado al Internet chino. Ciertamente, que las grandes potencias se espíen entre ellas no es nuevo, pero la motivación principal no es el robo de conocimientos con fines económicos, sino la seguridad nacional. “Estados Unidos siempre argumenta que no comete espionaje industrial. En realidad, puede espiar bajo algunas circunstancias concretas a algunas empresas, como es el caso de la lucha contra las armas de destrucción masiva”, asegura en una entrevista Adam Seagal, analista del Council on Foreign Relations (CFR).
“Los israelíes y los franceses sí lo hacen [espionaje industrial por Internet], pero la diferencia es la escala. Si Israel o Francia nos están robando algo, se trata tan solo de una empresa. La escala de China es mucho mayor”. La estructura del Estado chino solo contribuye a reforzar estas sospechas. No es solo que las empresas estatales –cuyos consejos de administración están controlados por miembros del Partido Comunista– persigan por los cinco continentes los objetivos estratégicos que establece Pekín, desde el acopio de petróleo y minerales hasta la conquista de nuevos mercados para el made in China. Es que, además, son esas corporaciones las que lideran la carrera para que China escale por la cadena de valor añadido en áreas en las que, por el momento, la tecnología occidental marca la diferencia: telecomunicaciones, recursos naturales, energías renovables y biotecnologías, además de los campos aeronáutico, militar y espacial. Casualmente, esos son los sectores atacados en las principales operaciones de ciberespionaje industrial (Aurora, Shady RAT, Nine Dragons, Titan Rain). Un analista que pidió el anonimato lo resumió de la siguiente forma: “Los chinos se preguntan: ¿por qué gastar 40.000 millones de dólares en desarrollar una tecnología cuando puedes robarla por un millón?”. “China quiere dejar de ser la fábrica del mundo a largo plazo, resume Seagal. “El ciberespionaje forma parte de los esfuerzos por reducir su dependencia tecnológica de Occidente”.
El secretismo de las empresas afectadas impide una estimación fiable sobre el impacto económico de este robo de información. Su opacidad está motivada por dos factores: temor a las represalias económicas en forma de pérdida de mercado, si acusan directamente a China, y pavor al impacto en su cotización bursátil, si admiten que les han robado información privilegiada. “Un alto ejecutivo del sector de las telecomunicaciones me dijo hace poco: ‘Sé que los chinos me están robando todo, pero he cerrado un acuerdo de 10 millones de dólares con China Telecom que va a catapultar los resultados de este trimestre, así que no puedo decir nada”, comenta Alperovitch.
“Hay mucho cinismo y mucha mentalidad a corto plazo por parte de las empresas”, coincide, por su parte, Scott Borg, cuyo organismo –el US Cyber Consequences Unit– estudia la amenaza cibernética para Estados Unidos. “Este es el mayor robo potencial de propiedad intelectual de la historia si los chinos saben hacer uso de todo lo que están adquiriendo”, asegura.Quizá por ello los Gobiernos de EE UU, Alemania, Reino Unido y Japón no han dudado en acusar públicamente a China de estar detrás de los ataques contra algunas de sus empresas. Las estimaciones establecen el coste anual de la hemorragia china en una cifra que fluctúa entre decenas y centenares de miles de millones, solo para la economía estadounidense. La situación es tan grave que el asunto es prioritario en la agenda bilateral de las dos potencias mundiales.
Los expertos apuntan, sin embargo, que el mayor caso de ciberespionaje industrial no provino de China, sino de una cooperación –supuestamente– entre Israel y EE UU. Fue a mediados de 2010 cuando comenzó a circular el nombre de Stuxnet, un virus que había infectado millones de ordenadores en todo el planeta. Nadie pensó en un principio que el código malicioso más sofisticado creado hasta la fecha era una operación cuya autoría fuera achacable, con casi total seguridad, a los servicios secretos de una o más naciones con la misión de atentar contra el programa nuclear iraní.
En la industria no existen dudas de que “fue la élite del sector de los programadores los que crearon Stuxnet”. El virus era tan perfecto que requirió cinco años de preparación e incluyó cuatro vulnerabilidades zero-day (desconocidas), por las que desembolsaron cantidades millonarias, para asegurar el éxito del ataque. El virus tenía vida propia: se filtraba en los ordenadores, mutaba constantemente para evitar ser detectado y se autodestruía cuando lograba sus objetivos. Algo que sucedió a finales de ese año, cuando Irán dejó de enriquecer uranio en su planta de Bushehr porque las centrifugadoras operadas por el sistema SCADA de Siemens habían sido inutilizadas por Stuxnet. Un virus informático había logrado lo que ni siquiera un ataque militar habría obtenido: retrasar el programa atómico de la República Islámica por lo menos un lustro. Y hace unas semanas, otro virus, Flame, fue descubierto en ordenadores iraníes. Se estima que es entre 20 y 40 veces mayor que Stuxnet.
‘Stuxnet’ reabrió el debate de la que quizá sea la mayor preocupación actualmente de los Estados: ¿Cómo proteger las infraestructuras de una nación? ¿Se puede defender la seguridad nacional ante criminales o agentes secretos que operan desde el anonimato y, en ocasiones, la impunidad?
“El futuro de Internet será más ubicuo, pero dentro de unos límites y con un control centralizado”, prevé Seagal, del CFR. Eso significa que si se imaginaban este siglo como un espacio virtual único e internacionalizado, sin fronteras ni intervención estatal, deben ir abandonando esa idea. Las operaciones contra Wikileaks y Megaupload, pero, sobre todo, la regulación de la Red en el continente asiático, apuntan hacia una nueva dirección: el fin de Internet y el nacimiento de muchos Internet. Es decir, el ocaso de la “aldea global” y el brote de un archipiélago interconectado en el que cada ínsula regule a su antojo su territorio y sus relaciones con el exterior.
Tu suscripción se está usando en otro dispositivo
¿Quieres añadir otro usuario a tu suscripción?
Si continúas leyendo en este dispositivo, no se podrá leer en el otro.
FlechaTu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.
En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.