_
_
_
_
_
ANÁLISIS
Exposición didáctica de ideas, conjeturas o hipótesis, a partir de unos hechos de actualidad comprobados —no necesariamente del día— que se reflejan en el propio texto. Excluye los juicios de valor y se aproxima más al género de opinión, pero se diferencia de él en que no juzga ni pronostica, sino que sólo formula hipótesis, ofrece explicaciones argumentadas y pone en relación datos dispersos

La guerra fría del ciberespacio

Los políticos deben asumir que un nuevo campo de batalla amenaza la red eléctrica, las instituciones financieras y el tráfico aéreo

Convención anual de ciberseguridad en Estados Unidos
Convención anual de ciberseguridad en Estados Unidos

Cuando el Gobierno de Barack Obama repartió entre los proveedores de Internet de EE UU una extensa lista confidencial de direcciones IP vinculadas a un grupo de piratas informáticos que ha robado terabytes de datos a empresas estadounidenses, obvió un hecho crucial: casi todas las direcciones digitales correspondían a un barrio de Shanghái que hace las veces de cuartel general del cibermando del Ejército chino.

Esa omisión deliberada pone de manifiesto una mayor sensibilidad de la Administración de Obama sobre hasta qué punto debe enfrentarse directamente a los nuevos líderes chinos en relación con la piratería.

Las autoridades de Washington dicen estar ahora más dispuestas que antes a acusar de forma directa a los chinos. Pero Obama evitó mencionar a China -o a Rusia, o a Irán- cuando declaró en su discurso sobre el Estado de la Unión: “Sabemos que ciertos países y empresas nos roban secretos corporativos”, y añadió: “Ahora, nuestros enemigos también aspiran a sabotear nuestra red eléctrica, nuestras instituciones financieras y nuestros sistemas de control del tráfico aéreo”.

Definir “enemigos” en este caso no siempre es tarea fácil. China no es un adversario manifiesto de Estados Unidos como lo fue en su día la Unión Soviética; por el contrario, es un competidor económico y un proveedor y cliente esencial. El año pasado, ambos países intercambiaron 425.000 millones de dólares en productos, y China sigue siendo, pese a numerosas tensiones diplomáticas, un financiador crucial de la deuda estadounidense.

En el caso de las pruebas que indican que el Ejército Popular de Liberación probablemente sea la fuerza que se esconde tras Comment Crew, el más numeroso de unos 20 grupos de piratas informáticos a los que siguen los organismos de espionaje estadounidenses, EE UU se muestra muy cauteloso. Los altos cargos de la Administración se contentaron con solicitar a la empresa de seguridad privada Mandiant que confeccionara un informe que seguía el rastro de los ciberataques hasta la puerta del cibermando chino; Washington declaró en privado que no tenía ningún problema con las conclusiones de Mandiant, pero no quería manifestarlo oficialmente.

Eso explica por qué no se mencionó a China como localización de los presuntos servidores en la advertencia a los proveedores de Internet. “Nos dijeron que avergonzar directamente a los chinos tendría efectos indeseados”, asegura un funcionario del servicio de espionaje. “Solo los volvería más defensivos y nacionalistas”.

Sin embargo, esa opinión está empezando a cambiar. En los próximos meses, según las autoridades estadounidenses, Washington remitirá numerosas advertencias privadas a los líderes chinos, entre ellos Xi Jinping, que pronto asumirá la presidencia del país. Se espera que dichos avisos pongan de manifiesto que el tamaño y sofisticación de los ataques en los últimos años amenaza con erosionar el apoyo a China entre sus aliados más importantes en Washington: la comunidad empresarial.

Las propuestas sobre cómo actuar varían enormemente, desde una negociación tranquila hasta sanciones económicas y contraataques encabezados por el Cyber Command, una unidad del Ejército de EE UU que participó muy activamente en los ciberataques estadounidenses e israelíes contra las plantas de enriquecimiento nuclear de Irán.

Algunos rumores están exacerbados, alimentados por el sector de la ciberseguridad. Pero entre bastidores transcurre una discusión seria sobre qué clase de ataque contra las infraestructuras estadounidenses —algo que los grupos de piratas informáticos chinos no han intentado a conciencia— podría hacer que un presidente ordenase el contraataque.

Regístrate gratis para seguir leyendo

Si tienes cuenta en EL PAÍS, puedes utilizarla para identificarte
_

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_