McAfee no dio específicamente el nombre de la mano que se encuentra tras esos oscuros asaltos, pero el tipo de espionaje, que afectó a 72 instituciones en Europa, Norteamérica y Asia, vuelve a proyectar sospechas sobre China. Entre los infiltrados se encuentran rivales tradicionales de ese país, como los Gobiernos de EE UU, Taiwán, Japón y Corea del Sur; diversos comités olímpicos en el contexto de los juegos de Pekín de 2008, y el grupo de naciones del sureste asiático en la ONU. La cantidad de información sustraída alcanza los billones de kilobytes. "Si una fracción de ellos se usa para competencia empresarial o para negociar con rivales", explica Dmitri Alperovitch, vicepresidente de investigación de amenazas de McAfee, "esta sustracción significa una amenaza económica masiva, no solo a industrias o compañías individuales, sino a países enteros".
En Washington ha crecido la inquietud por ese tipo de ataques por Internet, hasta el punto de que dos senadores plantearon este mismo martes una ley que obligaría a la Casa Blanca a imponer sanciones económicas a las naciones que, como China o Rusia, no persigan con dureza a los cibercriminales. La presentaron el republicano Orrin Hatch y la demócrata Kirsten Gillibrand.
"Con esta ley, los países que ignoren de forma intencionada a sus cibercriminales sabrán que su inacción puede tener consecuencias", asegura Hatch. "Esta norma obliga al presidente a que colabore con otros países para que desarticulen sus redes criminales en Internet", añade la senadora Gillibrand. También exige al presidente Barack Obama que acabe con cualquier ayuda o recursos destinados a países extranjeros que no asuman sus responsabilidades en materia de ciberseguridad.
Los mecanismos del nuevo ciberataque resultan ya tradicionales: un correo electrónico con apariencia legítima instala un troyano en el ordenador de un usuario con acceso a redes centrales de la institución o compañía correspondiente. Eso abre una puerta trasera en la infraestructura informática, por la que se sustrae información y se envía a un servidor remoto. Esa puerta de entrada también puede servir para infiltrar más programas subrepticios en las redes, ampliando las fisuras por las que se roba la información.
Del total de objetivos atacados, 22 son instituciones gubernamentales. Seis de ellas, afiliadas al Gobierno federal norteamericano. También ha identificado McAfee a 13 subcontratas militares, con el riesgo que ello supone para la seguridad militar estadounidense e internacional. "Después de un pormenorizado análisis de los registros informáticos, nos sorprendió la gran diversidad de las organizaciones que han sido víctimas de este ataque y nos chocó aún más la audacia de sus perpetradores", dijo Alperovitch.
McAfee, que es uno de los mayores fabricantes de programas antivirus del mundo, descubrió el ataque en mayo. Comprada por Intel hace un año, se dedica también de forma independiente a investigar riesgos en la seguridad de las redes informáticas de Gobiernos y empresas. Las primeras infiltraciones son de 2006, la firma las detectó en marzo y las ha hecho públicas ahora, horas antes del inicio de un congreso de seguridad en Internet en Las Vegas. Los espionajes más prolongados duraron 20 meses o más, y afectaron a contratistas del Pentágono; al Gobierno de EE UU; a la ONU y a un medio de comunicación en la región autónoma de Hong Kong.
Un acto de guerra
Los ciberataques pueden ser, para el Pentágono, un acto de guerra. Si uno de ellos pusiera en serio riesgo la seguridad norteamericana, el Departamento de Defensa de EE UU tiene autorización para responder, bajo la supervisión del presidente, con un ataque militar. Es así gracias a una nueva ciberestrategia, ultimada en mayo, con la que el Ejército más poderoso del mundo ha querido actualizarse.
¿Qué condiciones deberían darse para esto? "Si hay un daño generalizado, o la pérdida extendida de vidas humanas o un perjuicio económico significativo, el presidente de EE UU consideraría responder con los medios a su alcance: económicos, diplomáticos y, como último recurso, militares", explicó en julio el subsecretario de Defensa, William Lynn, en conferencia de prensa.
El Comando Cibernético es quien defiende las redes informáticas militares del país. Se creó en mayo de 2010, meses después de que Google informara a Washington de un gran ciberataque originado en China, que afectó a una de sus subcontratas militares, Northrop Grumman, fabricante de cazas.
El Pentágono tiene una inmensa red informática con nodos en todo el mundo, integrada por 15.000 subredes. A ellas se conectan siete millones de dispositivos a diario. De momento, no hay constancia de que ningún ataque extranjero haya logrado infiltrarse en ellas. Cuando ha habido un fallo de seguridad -como el de los documentos de Wikileaks- la filtración ha llegado desde dentro.
¿Qué condiciones deberían darse para esto? "Si hay un daño generalizado, o la pérdida extendida de vidas humanas o un perjuicio económico significativo, el presidente de EE UU consideraría responder con los medios a su alcance: económicos, diplomáticos y, como último recurso, militares", explicó en julio el subsecretario de Defensa, William Lynn, en conferencia de prensa.
El Comando Cibernético es quien defiende las redes informáticas militares del país. Se creó en mayo de 2010, meses después de que Google informara a Washington de un gran ciberataque originado en China, que afectó a una de sus subcontratas militares, Northrop Grumman, fabricante de cazas.
El Pentágono tiene una inmensa red informática con nodos en todo el mundo, integrada por 15.000 subredes. A ellas se conectan siete millones de dispositivos a diario. De momento, no hay constancia de que ningún ataque extranjero haya logrado infiltrarse en ellas. Cuando ha habido un fallo de seguridad -como el de los documentos de Wikileaks- la filtración ha llegado desde dentro.
Filtraciones en la Red
- Abril de 2009. EE UU revela que espías localizados en Rusia, China y otros países se han infiltrado en su red eléctrica. Su intención podría haber sido tomar control de esa red en caso de guerra, según oficiales cercanos al Gobierno.
- Enero de 2010. Google hace público que una serie de ciberataques han sustraído información confidencial de diversas empresas estadounidenses, algo que le lleva a cerrar sus operaciones en China, principal sospechosa. El Gobierno de Estados Unidos pide a Pekín que haga cumplir la ley en la Red.
- Abril de 2011. Irán difunde que, en los ocho meses anteriores a esa fecha, dos virus (Stars y Stuxnet) se han infiltrado en sus redes nacionales y han atacado sus instalaciones de desarrollo de energía.
- Junio de 2011. El FBI investiga un ciberataque contra el Fondo Monetario Internacional, que duró meses y que logró el robo de ficheros secretos a través de un ordenador infectado por un virus.
- Julio de 2011. El Pentágono revela, al presentar su nueva ciberestrategia, que en marzo una subcontrata no identificada descubrió que le habían robado 24.000 documentos relativos a la seguridad nacional de EE UU. El robo se hizo de forma remota desde el extranjero.
- Enero de 2010. Google hace público que una serie de ciberataques han sustraído información confidencial de diversas empresas estadounidenses, algo que le lleva a cerrar sus operaciones en China, principal sospechosa. El Gobierno de Estados Unidos pide a Pekín que haga cumplir la ley en la Red.
- Abril de 2011. Irán difunde que, en los ocho meses anteriores a esa fecha, dos virus (Stars y Stuxnet) se han infiltrado en sus redes nacionales y han atacado sus instalaciones de desarrollo de energía.
- Junio de 2011. El FBI investiga un ciberataque contra el Fondo Monetario Internacional, que duró meses y que logró el robo de ficheros secretos a través de un ordenador infectado por un virus.
- Julio de 2011. El Pentágono revela, al presentar su nueva ciberestrategia, que en marzo una subcontrata no identificada descubrió que le habían robado 24.000 documentos relativos a la seguridad nacional de EE UU. El robo se hizo de forma remota desde el extranjero.
No hay comentarios:
Publicar un comentario