Buscar

2012/02/29

La paranoia como recurso de seguridad ante el espionaje digital

Cuando Kenneth Lieberthal, experto en China de la Brookings Institution, viaja al gigante asiático lo hace con una rutina que parece sacada de una película de espías.
Deja su celular y notebook en casa y en cambio trae dispositivos "prestados", a los que les borra todo antes de salir de Estados Unidos y vuelve a borrar en el instante que regresa. En China desactiva los servicios Bluetooth y Wi-Fi, nunca deja el celular fuera de su vista y en las reuniones no solo apaga su celular sino que le quita la batería, por temor a que puedan encender su micrófono de forma remota.
Solo se conecta a Internet mediante un canal encriptado, con protección de clave, y copia y pega su clave de una diminuta memoria flash llamada thumb drive (pulgar) que se conecta por USB. Nunca escribe una clave directamente porque, según dijo, "los chinos son muy buenos para instalar software que graba lo que uno teclea en su notebook".
Lo que en un tiempo pudo haber sonado como la conducta de un paranoide ahora es el procedimiento operativo estándar para funcionarios de entes oficiales estadounidenses, grupos de investigación y compañías que hacen negocios en China y Rusia , como Google, el departamento de Estado y el gigante de seguridad de Internet McAfee. Los expertos en seguridad dicen que el espionaje digital en estos países es una amenaza real y creciente, se trate de la búsqueda de información gubernamental confidencial o secretos comerciales corporativos.
"Si una compañía tiene propiedad intelectual significativa que interesa a chinos o rusos, y uno va allí con dispositivos móviles, sus equipos van a ser interceptados", dijo Joel Brenner, ex funcionario de contra inteligencia de la oficina del director de inteligencia nacional.
El robo de secretos comerciales fue por mucho tiempo obra de gente de las propias empresas: topos corporativos o empleados resentidos. Pero se ha vuelto más fácil robar información remotamente por Internet, debido a la proliferación de teléfonos inteligentes y la tendencia de los empleados a enchufar sus dispositivos personales en redes laborales y llevar información de la empresa consigo.
Según los expertos en seguridad, el modus operandi preferido de los hackers es obtener acceso a dispositivos portátiles de los empleados y de allí saltar a las redes de los empleadores, robando secretos sin dejar rastro.
Quienes son blanco de los ataques de hackers son renuentes a hablar de ellos y escasean las estadísticas. La mayoría de las violaciones de la seguridad no son reportadas -según expertos en seguridad- porque las víctimas corporativas temen el efecto que la difusión de esa información podría tener sobre el precio de sus acciones, o porque los afectados no lo saben. Pero la magnitud del problema es ilustrada por un incidente en la Cámara de Comercio de los Estados Unidos en 2010.
La cámara no supo que -junto con las organizaciones adheridas a la misma- había sido víctima de un robo cibernético que había durado meses hasta que el FBI dijo al grupo que servidores en China estaban robando información de cuatro de sus expertos en política para Asia que frecuentan ese país. Para cuando la Cámara puso un dispositivo de seguridad en su red, los hackers se había llevado al menos seis semanas de correo electrónico con las organizaciones asociadas, lo que incluye la mayoría de las más grandes corporaciones del país. Más tarde la cámara descubrió que la impresora de una de sus oficinas, e incluso un termostato en uno de sus departamentos corporativos, seguían comunicándose con una dirección de Internet en China.
La cámara no dio a conocer cómo habían infiltrado sus sistemas los hackers, pero su primer paso después del ataque fue prohibir a los empleados llevar dispositivos consigo "a ciertos países" en particular China, dijo un vocero.
La implicancia, dijo Jacob Olcott, un experto en ciberseguridad de Good Harbor Consulting, fue que los dispositivos llevados a China eran hackeados. "Todos saben que si uno hace negocios en China, en el siglo XXI, no se lleva nada consigo. Esa es la primera lección de hacer negocios allí o al menos debiera serlo".
Las embajadas de China y Rusia en Washington no quisieron hacer comentarios frente a varios pedidos. Pero luego de que Google acusara a hackers chinos de meterse en sus sistemas en 2010, funcionarios chinos hicieron esta declaración: "China está comprometida con la protección de los derechos e intereses legítimos de compañías extranjeras en nuestro país". De todos modos expertos en seguridad y funcionarios oficiales de Estados Unidos dicen que están cada vez más preocupados por la intromisión desde estos países en redes corporativas, sea a través de dispositivos móviles u otros medios.
La semana pasada, James R. Clapper, director de inteligencia nacional, en un testimonio ante el Comité de Inteligencia del Senado alertó del robo de secretos comerciales por "entes" dentro de China y Rusia. Y Mike McConnell, ex director de inteligencia nacional, y ahora consultor privado, dijo en una entrevista, "Analizando sistemas computacionales importantes -en el gobierno, el Congreso, en el departamento de Defensa, en el sector aeroespacial, en compañías con secretos comerciales valiosos- no hemos examinado uno solo que no estuviera infectado por una amenaza avanzada persistente".
Tanto China como Rusia prohíben a los viajeros ingresar al país con dispositivos encriptados, a menos que tengan permiso del gobierno. Cuando funcionarios de esos países visitan Estados Unidos, adoptan precauciones extra para evitar el hackeo de sus dispositivos, según expertos de seguridad.
Ahora compañías, entes oficiales y organizaciones de Estados Unidos hacen lo mismo, imponiendo la norma de no llevar dispositivos portátiles. El representante Mike Roger, republicano de Michigan que es presidente del Comité de Inteligencia de la cámara baja, dijo que sus miembros solo pueden llevar dispositivos "limpios" a China y se les prohíbe conectarse a las redes oficiales mientras estén en el extranjero. En cuanto a él mismo, dijo que viaja "electrónicamente desnudo".
En el departamento de Estado se da a los empleados instrucciones específicas respecto de cómo asegurar sus dispositivos en Rusia y China, y anualmente reciben cursos de actualización de los principios generales de seguridad. En la Brookings Institution, Lieberthal asesora a compañías que hacen negocios en China. Dijo que no hay una política formal que imponga que los empleados deben dejar sus dispositivos en casa, "pero por cierto que educan a los empleados que viajan a China y Rusia en ese sentido".
McAfee, la compañía de seguridad, dijo que si el dispositivo de un empleado es inspeccionado en la frontera china, nunca volverá a ser conectado con la red de McAfee. Jamás. "Simplemente no corremos el riesgo" dijo Simon Hunt, un vicepresidente.
En AirPatrol, una compañía con sede en Columbia, Maryland, especializada en sistemas de seguridad inalámbricos, los empleados solo llevan dispositivos alquilados a China y Rusia, nunca activan la conexión Bluetooth y siempre apagan el micrófono y la cámara. "Operamos bajo el supuesto de que inevitablemente nuestra seguridad se verá comprometida", dijo Tom Kellermann, el jefe de tecnología de la compañía y miembro de un panel creado por el Centro para Estudios Estratégicos e Internacionales para asesorar al presidente Obama en materia de ciberseguridad.
Google dijo que no comentaría sobre sus políticas internas de viaje, pero empleados que hablaron a condición de mantener el anonimato dijeron que la compañía les prohíbe llevar datos confidenciales a China, exigiendo que solo lleven laptops prestadas o que permitan la inspección de sus dispositivos al regreso.
Legisladores federales están analizando proyectos de ley que apuntan a frustrar el ciber-robo de secretos comerciales, aunque no está claro si esa legislación tendría relación directa con problemas que surgen de los viajes de negocios al exterior.
Mientras tanto las compañías tienen filtraciones de información crítica, muchas veces sin darse cuenta.
"Los chinos son muy hábiles para cubrir sus rastros", dijo Scott Aken, ex agente del FBI que se especializó en contra-inteligencia e intrusión en computadoras. "En la mayoría de los casos, las compañías no se dan cuenta que han sido afectadas hasta años más tarde, cuando un competidor extranjero saca el mismo producto un 30 por ciento más barato".
"Ya perdimos nuestra base manufacturera", dijo. "Ahora estamos perdiendo nuestra base de Investigación y Desarrollo. Si perdemos eso, ¿qué nos queda?"

No hay comentarios: