sábado, 23 de febrero de 2013

Espías, hackers y "armas informáticas", partes de un fuerte cruce de ciberataques entre Estados Unidos y China


23/02/2013   La potencia asiática es la principal beneficiada en esta “ciberguerra”, ya que está consiguiendo “datos de gran valor” de las industrias norteamericanas de más vanguardia, como la aeroespacial o la farmacéutica                      
Por
Última actualización: 23/02/2013 9:02:37 am

Algunos lo llaman “Cool War”, otros la “Guerra Fría cibernética”. Pero sea cual sea la denominación el hecho es que potencias militares y grupos de diversos países están metidos a fondo en un conflicto cada vez más virulento a través de las computadoras.
La última señal de alarma apareció esta semana, con la firma de seguridad estadounidense Mandiant, en un informe en el que detalló la “amplia campaña de espionaje cibernético a largo plazo” en la que está embarcada China a través de una unidad de su Ejército.
La empresa explicó que 141 entidades de todo el mundo, en su mayoría estadounidenses, sufrieron ataques de este grupo de piratas informáticos identificado como APT-1 que actúa desde un edificio en las afueras de la ciudad china de Shanghai conocido por ser la sede de operaciones de la unidad 61398 del Ejército de Liberación Popular (ELP) chino.
El objetivo de APT-1 es robar información militar, económica y tecnológica en campos tan variados como plantas químicas o telecomunicaciones que son considerados fundamentales en los planes económicos del gigante asiático, según la fuente.
La pista chinaLa revelación de identidades y modus operandi de los miembros de la supuesta unidad hacker más secreta del Ejército chino fue detallada hasta el extremo.
Los expertos consideran que ese país no tiene intención de esconder su papel en una guerra cibernética global que se presenta muy compleja.
UglyGorilla” firma sus virus y usa el mismo apodo (“nickname”) en un perfil de la web militar “chinamil.com.cn”.
DOTA” crea a menudo contraseñas relacionadas con Harry Potter y utiliza su móvil privado. En tanto, un ingeniero del fabricante de computadoras Dell ha podido hacerse con las fotos en redes sociales de uno de los mayores “hacker” chinos, Zhang Changhe.
El informe (se puede descargar en formato .pdf desde aquí) de Mandiant, encargado por The New York Times tras los ataques que sufrió recientemente procedentes de China, revela algunos de estos detalles no conocidos hasta ahora.
Los ingenieros de Mandiant, de manera similar a como hicieron los de la empresa Symantec, han obtenido videos de cómo operan los supuestos miembros de la secreta y militar "Unidad 61398", atrincherada en un discreto edificio de Shanghai.
Según indicó la experta israelí en ciberseguridad Yael Shahar al National Journal en esta nota, los chinos no ocultan sus ataques por la importancia cultural de “dar la cara”.  “Es una proyección de su poder, no hacen esfuerzos por esconderse”, afirmó.
Mark Risher, cofundador de la compañía de seguridad Impermium, apuntó que China “esta blandiendo sus espadas” para demostrar su poder en la cada vez más activa “ciberguerra” que tiene lugar a nivel global.
Según un informe de 2012 de Symantec y de su competidora McAfee, el país que más ataques de malware o virus realiza en el mundo es Estados Unidos, seguido del gigante asiático. Estas dos superpotencias son también las que están a la cabeza de la lista de víctimas.
Para Jeffrey Carr, fundador de la empresa de ciberseguridad Taia Global y autor del libro Inside Cyber Warfare, “está claro que en China se origina un gran número de ataques porque no hay leyes ni una cultura de protección de la propiedad intelectual, pero los chinos no son los únicos”.
“El informe de Mandiant crea un precedente peligroso. Pese a que China es un claro sospechoso, no se puede acusar sin pruebas definitivas al Ejército Popular Chino, eso nos hace correr el riesgo de una escalada”, aseguró Carr, quien recordó que Rusia, Israel o Francia son países también muy activos en ciberespionaje tanto industrial como gubernamental.
“Tenemos a más de 30 países desarrollados y emergentes aumentando día a día sus unidades militares de ciberespionaje, todas las grandes agencias de inteligencia están implicadas”, indicó Carr.
Para el experto de la página web especializada en tecnología ArsTechnica, Dan Goodin, el informe de Mandiant ha servido para detallar cómo China ha obtenido terabytes de información sensible de más de 140 organizaciones estadounidenses en los últimos siete años.
Goodin consideró que China es el principal beneficiado en esta “ciberguerra”, ya que está consiguiendo “datos de gran valor” de las industrias de más vanguardia en los Estados Unidos, como la aeroespacial o la farmacéutica. "La información intangible es nuestra principal materia prima”, aseguró.
Réplicas de los Estados UnidosLa Casa Blanca presentó el 20 de febrero un plan para luchar contra el ciberespionaje industrial y los ataques informáticos contra el país, que vulneran los derechos de propiedad y secretos de empresas.
El Fiscal General de Estados Unidos, Eric Holder, presentó esta estrategia para “combatir el robo de secretos comerciales” por parte de extranjeros, poco después de la oleada de ataques atribuidos a China contra compañías tecnológicas y medios de comunicación.
La nueva estrategia afianzará la cooperación internacional y de agencias federales para prevenir los intentos de robo de secretos comerciales y reafirmar las restricciones sobre productos y servicios fruto del robo de secretos comerciales.
Según el vicesecretario de Crecimiento Económico del Departamento de Estado, Robert Hormats, la nueva estrategia de Estados Unidos reforzará la acción diplomática para “dar señales claras” a otros países de que evitar el robo de secretos “es nuestra prioridad”.
La estrategia propone, además, dificultar la entrada de bienes o servicios extranjeros que se han desarrollado gracias al robo de secretos comerciales y destaca la importancia de la protección de propiedad intelectual a través de acuerdos comerciales bilaterales.
Holder aseguró que hay países y entidades extranjeras “que quieren aprovecharse de los altos niveles de innovación e inversión” de los Estados Unidos y recordó que gracias a Internet “un hacker en China puede robar secretos en Virginia sin dejar su escritorio” por valor de millones de dólares.
Otras medidas de ObamaLa presentación de esta estrategia, en la que estuvieron presentes también la coordinadora de Propiedad Intelectual de la Casa Blanca, Victoria Espinel, y la subsecretaria de Comercio, Rebecca Blank, se da una semana después de que al presidente Barack Obama firmase una orden ejecutiva para reforzar la lucha contra los ciberataques.
Se da poco después de que se conociesen ataques atribuidos a China a empresas como Facebook, Apple o Twitter con el intento de espiar dentro de equipos de esas compañías.
“Sabemos que los ‘hackers’ roban la identidad de las personas e infiltran los correos electrónicos privados. Sabemos que países y empresas en el exterior roban nuestros secretos corporativos, y ahora nuestros enemigos también buscan poder sabotear nuestro sistema eléctrico, instituciones financieras y sistemas de control del tráfico aéreo”, dijo Obama durante su discurso sobre el Estado de la Unión.
El mandatario instó al Congreso a que apruebe pronto una legislación que “dé a nuestro Gobierno una mayor capacidad para resguardar nuestras redes y eviten ataques”.
“No podemos más adelante ver hacia atrás y preguntarnos por qué no hicimos nada frente a amenazas reales a nuestra seguridad y nuestra economía”, subrayó.
Obama emitió la orden ejecutiva -un decreto con la que puede poner en marcha medidas sin la venia del Legislativo- en unos momentos en que varias empresas, como la del diario The New York Times, agencias federales, como el Departamento de Justicia, o redes sociales, como Twitter, han sido víctimas de ataques recientes de “hackers”.
“La amenaza cibernética a la infraestructura crítica continúa creciendo y representa uno de los desafíos más graves a la seguridad nacional que debemos confrontar. La seguridad nacional y económica de Estados Unidos depende del fiable funcionamiento de la infraestructura crítica nacional ante semejantes amenazas”, afirma la orden ejecutiva que divulgó la Casa Blanca.
En la actualidad, la mayor parte de la infraestructura nacional, como plantas de energía, hidroeléctricas, o de agua potable, está en manos privadas y ataques cibernéticos en cualquier parte de esa red podría causar graves daños a la economía, según expertos.
El documento de ocho páginas supone un esfuerzo significativo de la Administración Obama para reforzar la seguridad de la infraestructura en la era digital, si bien la mayor parte de las ideas se apoya en la participación voluntaria de las empresas.
La orden ejecutiva tiene entre sus objetivos mejorar el intercambio de información de seguridad cibernética entre las empresas del sector privado y el Gobierno federal.
Según el documento, el Departamento de Seguridad Nacional (DHS, en inglés) llevará la voz cantante en la protección de la infraestructura crítica nacional y deberá, por ejemplo, establecer un sistema para compartir información sobre amenazas cibernéticas con el sector privado.
Además, el Gobierno proveerá ayuda a los propietarios y operadores de la infraestructura crítica para proteger sus sistemas contra infiltraciones, explotación, o daños, mediante un programa voluntario para el intercambio de datos sobre amenazas cibernéticas.
Aunque la orden ejecutiva no tiene el mismo peso que una ley, Obama la emitió precisamente porque el Legislativo no logró un consenso sobre una ley al respecto el año pasado.
En paralelo a la orden ejecutiva de Obama, la Casa Blanca también divulgó una hoja de datos sobre una directriz presidencial que busca reforzar la seguridad de la infraestructura nacional contra “amenazas físicas y cibernéticas”.
Entre otros elementos, esa directriz impone un plazo de 150 días para que la secretaria de Seguridad Nacional, Janet Napolitano, elabore un análisis de la alianza actual entre los sectores público y privado, y emita recomendaciones para mejorar la eficacia de esa cooperación.
También debe actualizar el “Plan de Protección para la Infraestructura Nacional” en un plazo de 240 días, y completar una investigación sobre las necesidades y deficiencias de la infraestructura nacional en materia de seguridad, en un plazo de dos años.
AntecedentesNo es la primera vez que China fue acusada de actividades de espionaje cibernético o de lanzar ataques contra redes informáticas de otras naciones.
En 2009, un grupo de investigadores canadienses descubrió una red de espionaje cibernético china especializada en el control de los sistemas informáticos del líder religioso Dalai Lama, así como de exiliados tibetanos en todo el mundo.
Los investigadores canadienses registraron el robo de documentos por ciberpiratas chinos pertenecientes al líder espiritual tibetano en los sistemas informáticos de la organización del Dalai Lama en India, Bélgica, Reino Unidos y Estados Unidos.
Los “hackers” chinos se infiltraron en los sistemas informáticos del Ministerio de Asuntos Exteriores iraní, las embajadas de países como Alemania, Pakistán, Portugal, India, Corea del Sur y Taiwán, así como medios de comunicación, una computadora en la sede de la OTAN y sistema de la ONU, según esa fuente.
En total, al menos 1.295 computadoras en 103 países de todo el mundo habían sido infiltrados por este grupo de piratas informáticos basado en la provincia china de Chengdu.
Uno de los cables diplomáticos estadounidenses revelados por WikiLeaks mencionó esa red de espionaje chino y lo vinculó con la Primera Oficina de Reconocimiento Técnico de la Región Militar de Chengdu del ELP.
China, sin embargo, negó las acusaciones y denunció este martes que ese país también es víctima de “numerosos ataques, que han aumentado con el paso de los años” y que proceden de los Estados Unidos.
Desde luego, Washington y sus aliados tienen la capacidad, los recursos y la motivación para lanzar ataques cibernéticos.
El caso iraníUna de las “víctimas” más conocidas de estos ataques es Irán, según varios expertos. Y quizá la “ciberarma” más divulgada es el virus Stuxnet, descubierto en 2010 y que los analistas consideran en su gran mayoría que fue creado por los Estados Unidos e Israel para dañar el programa nuclear iraní.
El origen de Stuxnet se sitúa en los últimos años de la presidencia de George W. Bush cuando los servicios secretos de EE.UU., a través de la Agencia Nacional de Seguridad, iniciaron la llamada operación “Olympic Games” contra el programa nuclear iraní, según The Washington Post.
El “malware” (código malicioso) tenía como objetivo destruir las centrifugadoras nucleares que sirven para enriquecer uranio, uno de los aspectos del programa nuclear iraní que más preocupa a los gobiernos occidentales porque puede permitir que Teherán consiga material para elaborar armas atómicas.
El programa, que fue continuado por Obama, fue un éxito y se estima que destruyó alrededor de 1.000 centrifugadoras iraníes, una sexta parte del total que entonces tenía Teherán, según The New York Times.
La República Islámica negó posteriormente que sus instalaciones nucleares hubieran sido atacadas por ese virus, al subrayar que fue detectado y contenido.
Como en toda guerra, y con todo armamento que prueba ser efectivo, el “enemigo” no se ha quedado quieto.
Irán ha creado su propia unidad militar de ciberataque para contrarrestar los ataques de los Estados Unidos, Israel y otros países occidentales.
En 2011, Gervase Markham, un técnico de Mozilla, la organización que ha desarrollado el popular explorador de internet Firefox, denunció que piratas informáticos había robado certificados digitales de empresas y servicios de inteligencia como la Agencia Central de Información de EE.UU. (CIA) o el Mossad israelí.
 http://www.iprofesional.com/notas/155179-Espas-hackers-y-armas-informticas-partes-de-un-fuerte-cruce-de-ciberataques-entre-Estados-Unidos-y-China

No hay comentarios:

Publicar un comentario