
Marvin Gile se alisa la corbata, toma un sorbo de café y se acomoda en su escritorio, listo para comenzar otro día como director financiero en la empresa contratista de defensa que ha sido su empleador durante los últimos 12 años. Su primera orden del día es revisar las docenas de correos electrónicos que se acumularon en su bandeja de entrada durante la noche.
Borrar. Borrar. Borrar.
Entonces se da cuenta de un correo electrónico del director de recursos humanos de la empresa que anuncia una nueva contratación. Hace doble clic en el PDF adjunto para conocer los detalles, pero el documento se abre y luego falla. Extraño. Pasa a la siguiente tarea del día.
Lo que Gile no sabe es que en los pocos segundos que tardó en abrir el correo electrónico falso y el archivo adjunto, se lanzó un software malicioso (malware) que puso en riesgo la información de propiedad de su empresa. En el momento en que el malware irrumpió en su computadora, envió una bengala virtual para indicar a uno o más servidores de todo el mundo que enviaran instrucciones. Y en solo unos minutos, estaba transfiriendo archivos de información confidencial a una ubicación remota [fuente: Taylor ].
Los ciberataques como este van en aumento. De 2010 a 2011, el número de ciberataques realizados a empresas estadounidenses aumentó un 44 %; Los sectores de defensa, energía y finanzas fueron los más atacados, pero Google, Intel, Facebook y los miembros del Congreso de los EE. UU. también fueron víctimas [fuente: Rodríguez ]. Los informes de ataques basados en malware se mantuvieron fuertes en 2012, con infiltraciones de malware que causaron apagones de Internet en los principales bancos de EE. UU. y comprometieron las redes de las empresas de energía nuclear [fuentes: Perlroth , Goldman ].
Si bien no siempre está claro dónde se originan los ataques, la atención se ha centrado cada vez más en el gobierno chino. En febrero de 2013, por ejemplo, el New York Times informó que sus redes informáticas habían sido pirateadas durante un período de cuatro meses por un grupo con sede en China con vínculos con el gobierno. Poco después, un informe completo publicado por la firma de seguridad informática Mandiant vinculó al Ejército Popular de Liberación en China con ataques cibernéticos a 141 empresas estadounidenses.
Ataques cibernéticos chinos y objetivos estadounidenses

A pesar de las recientes protestas de que los piratas informáticos chinos se han dirigido a empresas y entidades gubernamentales estadounidenses, los intentos no se limitan a una sola nación. Según los informes, los piratas informáticos chinos se han infiltrado en el Banco de la Reserva de Australia, así como en entidades gubernamentales en Taiwán, Brunei, Myanmar, Vietnam y otros países [fuentes: Saarinen , Taipei Times ].
En un método marcadamente similar a los ataques característicos del ejército chino, un grupo de hackersse dirigió al New York Times al enrutar correos electrónicos a través de computadoras en universidades estadounidenses. Los funcionarios de inteligencia estadounidenses confirmaron que los ataques cibernéticos se rastrearon hasta una dirección IP específica, un punto de origen tan estrecho que en toda China y sus 1.300 millones de residentes, podría ubicarse en un edificio de oficinas de 12 pisos en las afueras de Shanghái. . Los ataques contra el New York Times no solo se lanzaron desde este edificio, también lo hizo la mayoría del malware dirigido a empresas y entidades gubernamentales estadounidenses. Curiosamente, el mismo edificio alberga la Unidad 61398 del Ejército Popular de Liberación, lo que ha llevado a especular que un grupo de élite de piratas informáticos, conocido como Comment Crew o Shanghai Group, en realidad está patrocinado por el ejército chino.
Un informe de 60 páginas publicado por Mandiant, una empresa de seguridad informática con sede en los EE. UU., detalla las amenazas cibernéticas planteadas por los piratas informáticos que trabajan con PLA 61398 y clasifica su actividad como APT1: Amenaza Persistente Avanzada No. 1. Según el informe, el Los piratas informáticos de Shanghái han pasado los últimos años librando una guerra de ciberespionaje en gran medida indetectable y notablemente eficaz contra la mayor parte del mundo desarrollado. Al hacerlo, han robado datos de al menos 141 organizaciones de EE. UU. que equivalen a cientos de terabytes. Solo un terabyte equivale a unos 220 millones de páginas de texto [fuente: Mandiant ].
Estas brechas en la seguridad cibernética son costosas. De hecho, puede ser costoso incluso si los piratas informáticos no tienen mucho éxito en sus esfuerzos. Se tarda un promedio de 18 días en reparar y restaurar los sistemas después de un ciberataque , y cada ataque tiene un costo estimado de $415,000. La industria de la defensa, por ejemplo, gastó casi 20 millones de dólares en ciberataques solo en 2011 [fuente: Rodríguez ].
Desafortunadamente, los costos podrían ser mucho mayores. Una empresa estadounidense con acceso directo a más del 60 por ciento de los oleoductos y gasoductos de América del Norte ha sido objetivo de los piratas informáticos chinos. También lo ha hecho RSA, una empresa de seguridad informática con acceso a códigos de acceso que conducen a información confidencial corporativa y gubernamental [fuente: Sanger ].
Aunque la atención se centra en Comment Crew con sede en Shanghái, también hay otras células de piratas informáticos de las que preocuparse. Se cree que Beijing Group, por ejemplo, incluye a docenas de personas, incluidos traductores, analistas y programadores. Una cosa es cierta: estos ataques no son obra de aficionados. El alcance de los ataques cibernéticos es demasiado grande, y está demasiado bien organizado, para ser el trabajo de trabajadores independientes que muestran sus músculos tecnológicos [fuente: Lawrence ].
Irónicamente, los piratas informáticos aficionados podrían ser la perdición de estos grupos. En las semanas posteriores a que el Ejército Popular de Liberación 61398 se vinculara con la piratería informática generalizada, los detectives cibernéticos aficionados descubrieron evidencia adicional. Los detectives aficionados de Internet descubrieron a un hacker conocido como DOTA (después del videojuego "Defense of the Ancients") en Twitter. Resulta que el número de teléfono del pirata informático figuraba en un anuncio de 2009 para alquilar un apartamento a solo 656 yardas (600 metros) de la sede de la Unidad 61398 en Shanghái [fuente: Perlroth ].
Descubriendo un motivo para los ciberataques chinos

Cuando se trata de ataques cibernéticos de piratas informáticos chinos a empresas y entidades gubernamentales estadounidenses, la pregunta reinante es "¿por qué?"
¿Podría ser la piratería una versión nueva y sin rostro de la guerra librada de forma remota? ¿Está diseñado el final del juego para hundir a los EE. UU. en un estado previo a la tecnología? Estas son preguntas a las que aludió el presidente Obama en su discurso sobre el Estado de la Unión de 2013, cuando dijo: "Sabemos que países y empresas extranjeras roban nuestros secretos corporativos. Ahora nuestros enemigos también buscan la capacidad de sabotear nuestra red eléctrica, nuestras instituciones financieras, nuestras sistemas de control de tráfico" [fuente: La Casa Blanca ].
Algunos sospechan que los ataques informáticos son en realidad una nueva versión del espionaje corporativo diseñado para impulsar la economía china al proporcionar acceso a información privada. Sin embargo, vale la pena señalar que un ataque emitido por el gobierno chino contra los mercados financieros, los sistemas de transporte o la red eléctrica de Estados Unidos también afectaría a China. China es ahora uno de los mayores inversores en petróleo y gas en EE. UU.; un ataque devaluaría las inversiones estadounidenses de China e interrumpiría su flujo de exportaciones [fuentes: Corsi , Perlroth ].
A veces, los esfuerzos de recopilación de información de los piratas informáticos chinos adquieren un ángulo más político y personal. Tome la infiltración de cuatro meses del New York Times, por ejemplo. Justo cuando el periódico iba a publicar un artículo potencialmente vergonzoso sobre un rico líder chino (revelaría cómo el primer ministro Wen Jiabao acumuló más de $2 mil millones, rompiendo los principios comunistas básicos), los piratas informáticos que usaban computadoras universitarias chinas descubrieron las contraseñas de los reporteros del Times y luego usaron esa información para acceder a 53 de las computadoras personales de los empleados. También se infiltraron en las cuentas de correo electrónico de los jefes de redacción del periódico en Shanghái e India. Las computadoras que usaron los piratas informáticos eran las mismas computadoras que usaba anteriormente el ejército chino para violar a los contratistas militares de EE. UU. [fuentes: Associated Press ,Perlroth ].
En medio de la controversia en torno a sus acciones cibernéticas, China está desviando la culpa. Según la agencia de noticias estatal de China, el país es en realidad una víctima en el juego del espionaje cibernético en lugar de un agresor. De hecho, la agencia de noticias estatal de China revela que hay 1,29 millones de computadoras host pirateadas en China que están controladas por servidores estadounidenses [fuente: Estes ]. Y el Ministerio de Defensa de China informa que dos tercios de sus intentos de piratería militar provinieron de los EE. UU. en 2012 [fuente: Wee ].
Dondequiera que esté la culpa, muchos países están analizando detenidamente cómo protegen la información gubernamental y corporativa. Estados Unidos y China se encuentran entre los que piden a las naciones tecnológicamente más avanzadas del mundo que forjen nuevas reglas de compromiso. Además de lo obvio, como no entrar en las computadoras de otros países, las pautas requerirían que las naciones descubran a los piratas informáticos que operan dentro de sus fronteras y establezcan normas globales para el comportamiento en el ciberespacio [fuente: Landler ].
Mucha más información
Nota del autor: ¿El ejército chino está pirateando las computadoras estadounidenses?
Quizás la mayor amenaza no sea la que obtiene más tinta. También en Irán se ha originado una intensa campaña de ataques cibernéticos contra computadoras estadounidenses. Entre otros objetivos, se cree que estos ataques se infiltraron en bancos estadounidenses. Y, dice el presidente del Comité de Inteligencia de la Cámara, Mike Rogers, esto pone en riesgo información crítica, especialmente cuando se trata de operaciones federales, militares y de infraestructura. Si bien Rogers y otros legisladores piden nuevas regulaciones cibernéticas, incluidas algunas que exigirían que las empresas compartan información sobre amenazas o infracciones de piratas informáticos, es como nombrar a un bebé en su primer cumpleaños. Gran idea, un poco tarde.
Artículos relacionados
- 5 mitos tecnológicos del futuro
- Cómo funciona la inmortalidad digital
- ¿Por qué se cree que las Mac son mejores que las PC?
- ¿Qué hace el zar de la ciberseguridad de EE.UU.?
- Cómo funcionan los piratas informáticos
- Los 10 peores virus informáticos de todos los tiempos
Fuentes
- Associated Press. "NY Times dice que los chinos piratearon sus computadoras por una historia sobre la riqueza del máximo líder comunista". Fox News. 31 de enero de 2013. (10 de marzo de 2013) http://www.foxnews.com/world/2013/01/31/new-york-times-say-its-computer-networks-were-repeatedly-hacked- por-chino/
- Estes, Adam Clark. China, que se presenta a sí misma como una víctima, pide medidas enérgicas contra los piratas informáticos a nivel mundial. El Alambre Atlántico. 10 de marzo de 2013. http://www.theatlanticwire.com/global/2013/03/framing-itself-victim-china-calls-global-crackdown-hackers/62940/
- Goldman, David. "Los ataques de piratas informáticos a objetivos nucleares y de energía de EE. UU. aumentaron en 2012". CNN. 9 de enero de 2013. (10 de marzo de 2013) http://money.cnn.com/2013/01/09/technology/security/infrastructure-cyberattacks/index.html
- Landler, Marcos. "Estados Unidos exige que China ponga fin a la piratería y establezca reglas cibernéticas". Los New York Times. 11 de marzo de 2013. http://www.nytimes.com/2013/03/12/world/asia/us-demands-that-china-end-hacking-and-set-cyber-rules.html
- Lorenzo, Duna. "La identidad de un hacker chino desenmascarada". Semana Empresarial. 14 de febrero de 2013. (10 de marzo de 2013) http://www.businessweek.com/articles/2013-02-14/a-chinese-hackers-identity-unmasked#p1
- mandante "APT1: Exponiendo una de las unidades de ciberespionaje de China". (10 de marzo de 2013) http://intelreport.mandiant.com
- Perlroth, Nicole. "A medida que aumentan los ataques informáticos contra EE. UU., los expertos intentan precisar el motivo". Los New York Times. 3 de marzo de 2013. (10 de marzo de 2013) http://www.nytimes.com/2013/03/04/us/us-weighs-risks-and-motives-of-hacking-by-china-or-iran .html?pagewanted=all&_r=1&
- Perlroth, Nicole. "Los ataques a Six Banks frustran a los clientes". Los New York Times. 30 de septiembre de 2012. (10 de marzo de 2013) http://www.nytimes.com/2012/10/01/business/cyberattacks-on-6-american-banks-frustrate-customers.html
- Perlroth, Nicole. "Hackers en China atacaron The Times durante los últimos cuatro meses". Los New York Times. 30 de enero de 2013. (10 de marzo de 2013) http://www.nytimes.com/2013/01/31/technology/chinese-hackers-infiltrate-new-york-times-computers.html?pagewanted=all
- Perlroth, Nicole. "Los detectives de Internet agregan evidencia a las acusaciones de piratería militar china". Los New York Times. 27 de febrero de 2013. (10 de marzo de 2013) http://bits.blogs.nytimes.com/2013/02/27/internet-sleuths-add-evidence-to-chinese-military-hacking-accusations/
- Reuters. "China dice que Estados Unidos es la principal fuente de ataques de piratería en el país". 10 de marzo de 2013. http://www.reuters.com/article/2013/03/10/us-china-hacking-idUSBRE92902F20130310
- Rodríguez, Salvador. "Los ataques cibernéticos van en aumento y son más costosos, según un estudio". Los Ángeles Times. 2 de agosto de 2011. (10 de marzo de 2013) http://latimesblogs.latimes.com/technology/2011/08/rising-costs-suggest-cyber-crimes-getting-worse-study-shows-.html
- Saarinen, Juha. "Hackers chinos infiltrados en el Banco de la Reserva". Noticias de TI. 11 de marzo de 2013. http://www.itnews.com.au/News/336011,chinese-hackers-infiltrated-reserve-bank.aspx
- Sanger, David. "La unidad del ejército chino es vista como vinculada a la piratería informática contra los EE. UU." The New York Times. 18 de febrero de 2013. (10 de marzo de 2013) http://www.nytimes.com/2013/02/19/technology/chinas-army-is-seen-as-tied-to-hacking-against-us. html?pagewanted=all&_r=0
- Tiempos de Taipéi. "Taiwán y EE. UU. cooperarán en ciberseguridad". 23 de febrero de 2013. (10 de marzo de 2013) http://www.taipeitimes.com/News/taiwan/archives/2013/02/23/2003555507
- Taylor, Pablo. "Anatomía de un Ciberataque". Tiempos financieros. 10 de agosto de 2011. (10 de marzo de 2013) http://www.ft.com/intl/cms/s/0ec77afc-c2cc-11e0-8cc7-00144feabdc0,Authorised=false.html?_i_location=http%3A% 2F%2Fwww.ft.com%2Fcms%2Fs%2F0%2F0ec77afc-c2cc-11e0-8cc7-00144feabdc0.html&_i_referer=
- La casa Blanca. "Declaraciones del Presidente en el Discurso sobre el Estado de la Unión". 12 de febrero de 2013. (10 de marzo de 2013) http://www.whitehouse.gov/the-press-office/2013/02/12/remarks-president-state-union-address