EE.UU. y China: amistad y guerra cibernética

Mientras se habla de la posible infiltración de los sistemas de defensa estadounidense por hackers chinos, Pekín anuncia un modelo de cooperación de seguridad con EE.UU..

El personal de operaciones del comando cibernético que está creando la Fuerza Aérea estadounidense. / AFP
El personal de operaciones del comando cibernético que está creando la Fuerza Aérea estadounidense. / AFP

El gobierno de China quiere lanzar una relación basada en la “confianza mutua” con Estados Unidos, en medio de los constantes ataques cibernéticos lanzados por hackers del gigante asiático contra agencias gubernamentales, medios de comunicación y empresas privadas estadounidenses. El anuncio, hecho como preámbulo a la reunión de Barack Obama con su homólogo chino Xi Jinping el 7 y 8 de junio, sorprende justo después de que medios norteamericanos reportaran una intrusión de piratas asiáticos en los sistemas de defensa de EE.UU.

Desde Pekín, el director general del departamento de Norteamérica y Oceanía del Ministerio de Asuntos Exteriores chino, Zheng Zeguang, dijo que "para crear un nuevo modelo, diferente del antiguo de confrontación, hay que apostar por la confianza, la igualdad, la inclusión, el aprendizaje y las ganancias mutuas”. Zeguang, siguiendo la línea del régimen comunista, desestimó las últimas acusaciones de ciberespionaje contra su país, aunque es previsible que el asunto se convierta en uno de los temas centrales en la próxima reunión de los jefes de Estado.

Sería más fácil pensar en las relaciones de ‘confianza mutua’ si un grupo de piratas informáticos chinos no se hubiera infiltrado hace pocos días en los diseños de importantes sistemas de defensa de EE.UU. The Washington Post publicó el martes un informe de la Junta de Ciencias de Defensa para el Pentágono y representantes de Defensa, según el cual China ha espiado más de una veintena de diseños, entre ellos de misiles antibalísticos, cazas F/A-18 y del helicóptero Black Hawk. Aunque el texto no especifica el alcance o el momento de los robos informáticos, lo que hace pensar en las intenciones del gobierno pekinés es que China está en pleno proceso de modernización de su Ejército y desarrollo de sus sistemas de defensa, para lo cual ha hecho una multimillonaria inversión, y buscará competir a nivel armamentista con la primera potencia mundial.

Pero la de los diseños de armas es solo la última en una serie de infiltraciones informáticas reportadas desde Estados Unidos. En febrero de este año la empresa de seguridad informática Mandiant realizó un reporte según el cual la Unidad 61398, un ‘ejército’ de hackers chinos patrocinados por el gobierno y con sede en un edificio de 12 pisos sobre la avenida Datong de Shangai, era el foco de donde provenían más de un centenar de ataques contra empresas privadas, agencias gubernamentales y medios de comunicación norteamericanos. Aunque después de publicado ese informe Mendiant reportó que se retiraron las herramientas de espionaje de las organizaciones que se habían infiltrado, pasaron apenas tres meses antes de que el New York Times reportara otra ofensiva orquestada desde el gigante asiático, que tenía como objetivo las mismas víctimas.

Estos informes que señalan al gobierno de Xi Jinping como patrocinador de un plan de piratería informática destinado a robar información clasificada, diseños de armas, información financiera y estrategias corporativas de las grandes empresas norteamericanas, han sido desestimados una y otra vez por el régimen de Pekín. En su declaración, Zeguang se limitó a decir que "China se opone a cualquier forma de piratería informática", y que "también es víctima de múltiples ciberataques".

Hasta donde se conoce, Washington ha jugado a la defensiva frente a los ataques de piratas asiáticos y también ha apostado por la cooperación con Pekín. Ambas naciones ya han acordado establecer un grupo de trabajo en ciberseguridad dentro del marco de diálogo de seguridad estratégico. El Consejero de Seguridad Nacional de EE.UU., Tom Donilon, abandonó el martes la capital china tras una visita de tres días, en la que enfatizó la "necesidad de más cooperación en temas como Corea del Norte, ciberseguridad, cambio climático, estabilidad en Asia y la expansión de los lazos militares".

Pero al mismo tiempo la Casa Blanca toma medidas para enfrentar los constantes ciberataques: El Pentágono construye un mando cibernético, una fuerza de ‘marines’ informáticos que es la única que ha aumentado su presupuesto en medio del corte al gasto militar. Según The Washington Post, en los próximos años el número de trabajadores del comando pasará de 900 a 4.900. El objetivo es no sólo proteger las infraestructuras críticas del país, sino mejorar la capacidad de realizar operaciones ofensivas contra sus enemigos.

Según escribe Noah Schachtman en el blog Danger Room de la revista Wired, el Pentágono también ha avanzado durante el último año en un programa llamado el Plan X, que “hará la guerra cibernética relativamente fácil”. Es un programa que haría mucho más precisos los ciberataques, hasta ahora realizados sin un conocimiento total de los efectos posibles –se cree, por ejemplo, que la más grande infiltración a las redes del Pentágono se hizo por accidente- . El programa busca hacer que los ataques informáticos sean tan simples como lanzar balas de metal o utilizar explosivos. “Pretende que los estratagemas de un ciberataque sean tan predictibles como cualquier plan de guerra. Quiere dejar atrás la era artesanal de la piratería, y convertir la guerra cibernética en un esfuerzo industrial”.

Que las dos primeras potencias mundiales hagan declaraciones de amistad y cooperación en materia de seguridad, mientras mantienen una serie de acusaciones sobre piratería informática y preparan sus comandos de hackers para mayores enfrentamientos, habla mucho sobre la naturaleza de la ‘guerra’ cibernética que algunos imaginan en el futuro, pero que ya puede estar sucediendo. Dimitry Bestuzhev —uno de los directores del equipo técnico de investigadores de la firma de seguridad informática Kaspersky— ha hablado a este diario sobre las características de un enfrentamiento cibernético: “no requiere una declaración de guerra frontal ni el anuncio oficial de un ataque de un estado contra otro, porque no está bajo el modelo de la guerra tradicional. Hablamos más bien de espionaje y sabotaje, que son ocultos. Por tanto, no se hablará de ‘guerra’ en el sentido que la entendemos comúnmente, sino de ataques ocultos y sabotajes”.