Esto ya no es informática. Es política.

La semana pasada Hace unos días, a raíz del ya archiconocido Informe de Mandiant “APT1”, publicamos una pequeña entrada en la que hacíamos algunas valoraciones sobre los supuestos ataques chinos a distintas organizaciones públicas y privadas, y aprovechamos para hacer público un conjunto de reglas de Snort que podían ser utilizadas para detectar, siempre a partir de la información del informe Mandiant, si una organización había sido infectada. Evidentemente, si se recibe una alerta debería despertar ciertas sospechas, pero no recibir ninguna no debería hacer a nadie suponer que no está infectado; los recursos utilizados para la infección son sin duda alguna muy dinámicos y tras el informe muchos de ellos pueden haber sido sustituidos o eliminados.

Pero no es esto de lo que quería hablar. Lo cierto es que escribí el post con cierta urgencia, debido a que queríamos publicar las reglas ese mismo día, y no me detuve a reflexionar sobre la complejidad del ataque chino, sus implicaciones, orígenes y especificidades. Por ello, me sorprendió que ninguno de nuestros lectores (usted mismo) apuntase a algunos errores de planteamiento evidentes que había en la entrada y que pensé un rato después, pero que me resistí a corregir. Decía en la entrada que:

[…] creo que no cabe duda de que de ser cierto que China tiene programas de espionaje cibernético a través de Internet, eso no sorprendería a nadie. De igual manera que a nadie le sorprendería […] que otras potencias militares como Israel o EEUU tuvieran ya en marcha desde hace años programas de espionaje cibernético.

La cuestión aquí es, como apuntan de manera certera en el blog de Securosis, que la diferencia no radica en que China tenga un programa de espionaje cibernético, sino que tanto sus objetivos como beneficiarios son tanto el ámbito público como el privado. Desde un punto de vista económico tiene bastante sentido. En una economía en gran parte intervenida y dirigida estatalmente como la china, parece normal que las “iniciativas” gubernamentales de este tipo reviertan en ámbitos económicos que no dejan, en muchos casos y al menos de manera parcial, de ser también estatales. Al final, como suele decirse, todo queda en casa.

El hecho es que no se trata de ciberespionaje en el sentido en el que estamos acostumbrados a pensar en espionaje. Esto es “otra cosa” y la razón por la que mucha gente debería empezar a estar preocupada. No es espionaje “clásico” ni es espionaje industrial. No hay nadie a quien llevar a juicio o frente a la OMC. No es una acción criminal tal y como la entendemos. Porque es algo más que “simple” información militar o tecnológica lo que está en juego; es todo el modelo económico y social occidental. Dicen que China es un gigante que está despertando, pero a la vista de este tipo de informes, quizá sean las potencias occidentales las que están durmiendo.

Un último apunte. Es cierto que existe algo llamado Echelon y que de vez en cuando ésta o aquella potencia se embarcan en actividades sospechosas (espionaje industrial o sobornos, entre otras) a través de las que intentan favorecer a sus empresas nacionales en contratos millonarios (véase, por ejemplo, los casos Boeing vs. Airbus), pero cabe pensar que el volumen y dimensión de estas malas prácticas no es, ni de lejos, el mismo que el chino (aunque eso es algo que en realidad ignoramos). No existe, que sepamos, nada parecido a un programa de robo de propiedad intelectual e industrial que sea coordinado y dirigido por los propios Estados sino que ese tipo de prácticas quedan en el ámbito privado, quien a su vez está sujeto a las leyes y legislaciones de tales Estados.

Éste es un planteamiento poco desarrollado y algo simplista que sin duda da para mucho más, pero las acciones recogidas en el informe Mandiant no son acciones de espionaje ni robo de información. Son acciones de naturaleza política que forman parte de una estrategia mucho más amplia de carácter geopolítico. Decía Carl Von Clausewitz que la guerra es la continuación de la política por otros medios. La versión actualizada del siglo XXI es evidente: la ciberguerra no es otra cosa que una herramienta más de la política, con la diferencia de que aunque la guerra es jurídicamente ilegal, no existe tal consideración para la ciberguerra.

Resumiendo. Esto ya no es informática. Es política. Mientras sigamos “jugando” a los hackers.

Comments

  1. Muy buenas noches a todos,

    Este tema da para muchísimo, así que voy a intentar condensar el comentario y no hacer un artículo …

    China quiere ser la próxima potencia mundial. Y para ello necesita tener una fuerte capacidad de I+D. Y aunque está invirtiendo muy fuerte al respecto (véase su plan a medio y largo plazo 2005-2020), por desgracia la ciencia y la tecnología no se compran y se ponen en marcha en un par de años por mucho dinero que pongas encima de la mesa.

    Para reforzar su I+D, China ha estado optando por vías convencionales: formar científicos fuera, captar científicos extranjeros, hacer acuerdos con empresas extranjeras (a cambio siempre de suculentos contratos “envenenados”) … pero eso no es suficiente, sobre todo en los casos de las famosas tecnologías de uso dual (que pueden usarse tanto para un entorno civil como uno militar).

    Es por ello que China ha recurrido siempre que ha podido al espionaje para obtener estas y otras tecnologías avanzadas, con ciertos grados de éxito. Y el ciberespionaje no es sino otra forma de obtener estas tecnologías que permita a China avanzar en todos los ámbitos (sobre todo en el militar).

    Manuel tiene toda la razón con su afirmación. El ciberespionaje de China frente a las potencias occidentales tiene una componente política fortísima: la de equipararse tecnológicamente a marchas forzadas con Occidente.

    ¿Qué podremos ver en las próximas semanas/meses? Muchas voces furiosas en EEUU para que no se dejen sin contestar estas afrentas al país, y un más que importante aumento de las inversiones en ciberseguridad (Mandiant va a hacer una caja más que apetitosa este año), así como el comienzo de lo que se denomina la “defensa ofensiva”.

    Como dicen los chinos … “viviremos tiempos interesantes”. Os dejo un par de trabajos que hice el año pasado que tratan de China en diferentes aspectos, y que ayudan en cierta medida a comprender muchas de las actuaciones de este país.

    Un saludo,

    Antonio Sanz
    I3A/Universidad de Zaragoza

    Capacidad científico tecnológica de China – 2012
    http://www.slideshare.net/ansanz/anlisis-de-la-capacidad-cientfica-tecnolgica-e-innovadora-de-la-repblica-popular-china

    USCC – China’s Program for Science and Technology Modernization
    http://www.uscc.gov/researchpapers/2011/USCC_REPORT_China%27s_Program_forScience_and_Technology_Modernization.pdf

    U.S.- China Economic and Security Review Commission 2011 http://www.uscc.gov/annual_report/2011/annual_report_full_11.pdf

    Capacidades de China para la ciberguerra – 2012
    http://www.slideshare.net/ansanz/capacidades-de-china-para-la-ciberguerra

    USCC Report Chinese Capabilities for Computer Network Operations and CyberEspionage
    http://www.uscc.gov/RFP/2012/USCC%20Report_Chinese_CapabilitiesforComputer_NetworkOperationsandCyberEspionage.pdf

    Mark Stokes, Jenny Lin, and L.C. Russell Hsiao, “The Chinese People’s Liberation Army Signals Intelligence and Cyber Reconnaissance Infrastructure” (Project 2049 Institute, November 11, 2011)
    http://project2049.net/documents/pla_third_department_sigint_cyber_stokes_lin_hsiao.pdf

    Historia de la inteligencia china – 2012
    http://www.slideshare.net/ansanz/historia-de-la-inteligencia-china

  2. Esto del cibercrimen es una provocación absoluta internacional…y a mi me da bastante miedo que se pueda llegar a liar.

  3. Hasta este momento tenía ciertas esperanzas de que algo cambiara…, pero ¿qué se puede hacer si los propios gobiernos están a favor de la impunidad de los delitos informáticos en la red?

  4. Es importante un muy buen proveedor de mantenimiento informático para protegerse de ataques que tienen como consecuencia una pérdida económica, o en caso de haber sido afectados recuperar el funcionamiento normal lo antes posible. En mi empresa contamos con el mantenimiento de Siosa (http://www.siosa.es/), debido a que ofrecen una velocidad de respuesta muy alta ante la aparición de algún problema.

  5. Hola Helena_gq. Te agradecemos la recomendación a pesar de lo sospechosos que resultan tantos halagos para un proveedor.