China: De la cultura al conflicto en el ciberespacio

Con la colaboración de Josep Soriano

Desde que en 2013 la consultora de ciberseguridad estadounidense Mandiant publicara su famoso report sobre APT1 evidenciando sus vínculos con diferentes agencias asociadas al gobierno chino, las noticias sobre sus actuaciones en el ciberespacio no ha hecho más que incrementarse.

Entre otros, nos encontramos con APT15, APT27 o Winnti Group (APT41); las acusaciones de ciberespionaje del DoJ estadounidense hacia cinco militares chinos asociados al grupo APT1; las vinculaciones que el FBI ha establecido entre Zhu Hua y Zhang Shilong y APT10; o el presunto vínculo de la unidad 61398 del PLA (People’s Liberations Army) con APT1.

Con el permiso de Rusia y su popular operación contra el DNC, China se ha convertido en el principal actor en el ciberespacio, desarrollando un incontable número de operaciones contra todo tipo de sectores: grandes tecnológicas, industrias militares o navales, y diferentes organizaciones gubernamentales. A veces utilizando malware más sofisticado, y a veces menos, pero cada vez más con un sello propio ligado a su extensa tradición.

Según los textos antiguos tradicionales, la civilización china se remonta a más de 4000 años con la primera dinastía Xia. Debido a la continuidad y fortaleza de su estructura política y social, la protección de su legado histórico y cultural y la prácticamente nula influencia occidental hasta el siglo XIX, el Imperio chino es considerado el imperio más antiguo que existe.

La perdurabilidad histórica del imperio chino no se ha basado únicamente en las victorias militares, sino en su peculiar manera de entender la resistencia ante la invasión extranjera. Como ejemplo, la Dinastía Qing, última dinastía china que gobernó entre el 1644 y el 1912, fue fundada por el clan Aisin-Gioro de Manchuria (los manchúes son en la actualidad una minoría étnica) y no por población china tal y como se podría pensar. Del mismo modo, la dinastía Yuan (1279-1368) fue fundada por invasores mongoles, herederos del legado de Gengis Khan.

A pesar de ello, la lengua, costumbres y tradición continuaron inalteradas gracias a las élites burocráticas chinas, quienes ofrecían sus servicios a los invasores con la excusa de la dificultad que les supondría controlar un país con semejantes dimensiones, y poniendo como única condición mantener sus métodos y lengua. A causa de esto, los invasores de segunda generación asimilarían la cultura, llegando a ser vistos como forasteros por sus territorios de origen, y finalmente, acabar defendiendo los intereses nacionales de China.

La resistencia y adaptabilidad propias del carácter chino hacia el invasor sigue estando presente, y hemos asistido a la transformación de una sociedad que en 1984 era fundamentalmente agrícola (40% de su PIB), y que apenas 35 años después domina el escenario tecnológico mundial junto a Estados Unidos, liderando el despliegue de 5G de la mano de Huawei. Tal logro se ha producido no solo en términos de competitividad, sino consiguiendo que su tecnología forme parte intrínseca de su legado y poniendo el desarrollo tecnológico al servicio del interés nacional.

Y es que, tal y como lo compara el exjefe del Servicio Canadiense de Inteligencia y Seguridad para Asia-Pacífico, Michel Juneau-Katsua, si la inteligencia occidental tuviera que robar una playa, iría de noche y esperaría a que nadie le pudiera ver para robarla. En cambio, si lo tuviera que hacer la inteligencia china, mandaría a un millar de turistas y a la vuelta les haría sacudir sus toallas. Y así día tras día.

La ocultación a plena luz del día es un concepto asociado a la cultura oriental, pues, incluso dejando a un lado a las grandes corporaciones como Xiaomi o Huawei y la obvia posibilidad de control de “sus” dispositivos, han conseguido instalar software de todo tipo en cualquier ordenador del planeta. No es extraño encontrar binarios con recursos para lenguaje mandarín o drivers firmados por empresas chinas, que potencialmente podrían facilitar una campaña dirigida contra cualquier organización.

Tenemos también la cuestión de los dispositivos electrónicos, cuya venta masiva ha permitido el despliegue mundial de una red de cámaras de videovigilancia, altavoces o smartbands potencialmente vulnerables. Mientras, en paralelo, compite con Google y Amazon por el control de la información en el hogar.

Sin embargo, a China no le interesa entrar en la trampa de Tucídides mediante un enfrentamiento directo contra Estados Unidos, sino que utilizará, como ha hecho antaño, el escenario geopolítico multipolar para conseguir sus propósitos.

Si utilizas al enemigo para derrotar al enemigo, serás poderoso en cualquier lugar a donde vayas.

A punto de finalizar la guerra de Corea, Mao logró hacerse hueco en la escena internacional mediante una estrategia muy en la línea del clásico estratega Sun Tzu. En un mundo en el que dos grandes superpotencias, EEUU y la Unión Soviética, luchaban por la hegemonía mundial, consiguió mirarles de igual a igual.

Se enfrentó a Estados Unidos en el conflicto del estrecho de Taiwan y, casi al mismo tiempo, se desvinculó ideológica y geopolíticamente del bloque comunista. Esta postura estaba fundamentada en que ninguna de las potencias permitiría el lanzamiento de armamento nuclear sobre territorio mandarín, y el mantenimiento de una postura pública que afirmaba no tener ningún miedo a dichas armas. Como el mismo Mao afirmó, “China posee 600 millones de habitantes en un área de 9’6 millones de kilómetros cuadrados. Los Estados Unidos no pueden aniquilar China con un simple montón de bombas atómicas”.

Ejerciendo una posición activa, Mao acabó formando parte del equilibrio internacional con una voz independiente, ejerciéndo presión psicológica a ambos bandos a través de los conflictos en el estrecho de Taiwan y su intervención en la guerra de Vietnam.

El mundo actual ofrece muy buenas oportunidades para estas actuaciones de titiritero, dado que la atribución de un acto hostil en el ciberespacio es algo verdaderamente complejo, como pone de manifiesto la operación de falsa bandera reportada por Kaspersky sobre OlympicDestroyer. Durante los Juegos Olímpicos de invierno de Corea del Sur de 2018, el malware OlympicDestroyer paralizó sistemas de TI, provocó apagones y tiró abajo sitios web de la organización.

Lo relevante de estas actuaciones es que, tal y como se detalla en el informe, las tácticas, técnicas y procedimientos (TTP) eran los comúnmente utilizados por el grupo Lazarous, asociado a Corea del Norte. Sin embargo, todo apuntaba a que se habían cometido errores intencionados de cara a facilitar la detección de tales TTP, agitando el escenario internacional con una campaña con tintes mediáticos. Esto cobra mayor sentido si tenemos en cuenta que en febrero de 2018 Corea del Norte se encontraba cercada por las sanciones derivadas de su plan nuclear, en concreto las resoluciones 2371, 2375 y 2397 adoptadas en 2017, lo que perjudicó fundamentalmente su relación con China.

Mirando al futuro, todo apunta a que China seguirá apostando por la resolución de conflictos mediante operaciones en el ciberespacio, limitando sus intervenciones militares a lo estrictamente necesario o con fines propagandísticos.

El conflicto en el ciberespacio permite, en cierta medida, abandonar las tesis de Clausewitz y el entendimiento del enfrentamiento como batallas que comienzan y terminan, y donde los enemigos son unidades definidas y tangibles. La nueva era abraza tesis suntzunianas, fomentando la flexibilidad en la batalla o la utilización del tiempo como arma, conceptos más bien ajenos a la tradición occidental.

Mientras que la tradición en Occidente ha fomentado el heroísmo y el golpe maestro en el momento decisivo, los ideales chinos se basan en la paciencia, el daño sutil y la acumulación de ventajas de manera paulatina, conceptos que vienen como anillo al dedo en el conflicto en Internet.

Así pues, China se encuentra cómoda con el nuevo planteamiento del conflicto multinacional, un mundo cuyas reglas juegan a favor de la ocultación, la indefinición y la confusión.

Es decir, sus reglas.

Referencias