El soplón de la NSA pudo haber arruinado la única posibilidad de Estados Unidos para frenar la voracidad china en el robo de secretos corporativos, gubernamentales y militares.
Desde hace más de una década, la implacable campaña china para robar información confidencial y valiosa a las corporaciones estadounidenses se ha diseminado sin apenas una protesta de Washington; y ahora, quizás sea imposible detenerla.
El ataque secreto en línea era algo que entendían bien las dos administraciones pasadas y su alcance fue confirmado en un investigación clasificada de 2009, la cual reveló que hackers chinos (muchos con instalaciones vinculadas al Ejército Popular de Liberación) habían vulnerado no solo todas las redes computacionales corporativas analizadas, sino cada sistema de cómputo examinado en las dependencias estatales o federales.
Sin embargo, el Departamento de Estado fue advertido –como sucede desde hace años- de que confrontar abiertamente a China con su guerra económica en línea dañaría las relaciones con Pekín, de manera que las declaraciones del gobierno estadounidense sobre el hackeo no dejaron entrever el alcance de los esfuerzos chinos. Fue en octubre de 2011 que la presidencia de Obama arrojó un poco de luz en una página del poco conocido informe público de la Oficina del Ejecutivo de Inteligencia Nacional, mas la insonorizada alarma de nada sirvió para ralentizar el hackeo o crear mayor preocupación en el Capitolio y así, las exigencias de Washington de que China detuviera su actividad mantuvieron el apacible tenor de charlas íntimas entre diplomáticos.
Eso cambió a principios de este año. En enero, The New York Times informó que hackers chinos habían infiltrado sus computadoras después de que Pekín amenazara con “consecuencias” si el periódico publicaba un artículo desfavorable a su primer ministro; en febrero, Mandiant –firma de seguridad- reveló que hackers de la unidad militar china 61398 habían robado datos a infinidad de compañías y agencias estadounidenses; en marzo, Tom Donilon, entonces asesor de seguridad nacional para el presidente Obama, instó públicamente a China a poner freno a sus actividades cibernéticas; y por último, funcionarios de la presidencia filtraron detalles clasificados sobre un informe del Pentágono, el cual revelaba que hackers chinos habían obtenido los diseños de muchos de los sistemas de armas más secretos y avanzados de Estados Unidos, incluidos misiles y aviones de combate críticos para la defensa.
Las protestas asiáticas de que no habían recurrido al hackeo fueron desestimadas en Washington, que impulsó un proyecto para confrontar públicamente a los dirigentes chinos. En mayo, Donilon voló a Pekín para reunirse con importantes funcionarios orientales y definir el marco para una cumbre entre Obama y el mandatario Xi Jinping, dejando claro que el hackeo sería el tema principal de conversación. Con la decisión de ejercer presión pública –y, sin duda, internacional- para que los chinos frenaran sus tácticas cibernéticas, la administración deObama creyó estar a punto de dar un paso importante para contener una de las mayores amenazas para la seguridad económica de Estados Unidos.
Pero no fue así. Los intentos estadounidenses para controlar el ataque chino contra sus negocios y gobierno quedó baldado –según expertos, permanentemente- por un entonces anónimo contratista de la Agencia de Seguridad Nacional llamado Edward Snowden.
Sus esfuerzos clandestinos para divulgar miles de documentos clasificados sobre la vigilancia de la NSA emergieron, justamente, cuando se intensificaba la presión contra el hackeo chino y desviaron la atención de la prensa, hasta entonces enfocada en las revelaciones públicas sobre la vigilancia china de las computadoras del Times y los años de hackeo de la unidad 61398 en las redes de empresas y agencias gubernamentales estadounidenses. El 24 de mayo, en un correo electrónico enviado desde Hong Kong, Snowden informó a un reportero del Washington Post, a quien había confiado algunos documentos, que el diario tenía 72 horas para publicarlos o los entregaría a la competencia; si el Post hubiera cedido, el reportaje sobre espionaje cibernético estadounidense habría circulado el mismo día que Donilon aterrizó en Pekín para exigir que el hackeo fuera prioridad en la agenda de la cumbre presidencial.
El 5 de junio, dos días antes de la reunión Obama-Xi, The Guardian publicó el primer informe basado en los documentos de Snowden, revelando la existencia de un programa de la NSA ultrasecreto que recogía ingentes cantidades de información de llamadas telefónicas y actividades en internet. Según funcionarios de la administración, cuando Obama abordó el tema del hackeo, Xi volvió a negar esa actividad en su país y citó el informe de The Guardian como prueba de que Washington no podía sermonear a Pekín sobre vigilancia abusiva.
“Snowden apareció en el momento justo para que China protegiera sus actividades cibernéticas”, comentó un funcionario de estrategia estadounidense.
Las revelaciones de Snowden pasaron rápidamente de lo que él llamaba el “estado de vigilancia interna” de la NSA al espionaje de Estados Unidos en el exterior. Tras escapar a Hong Kong, proporcionó documentos de la NSA a reporteros locales diciendo que Estados Unidos había hackeando importantes compañías chinas de telecomunicaciones, una universidad de Pekín y la corporación propietaria de una de las redes de cableado submarino de fibra óptica más grandes de la región. Según funcionarios gubernamentales y expertos industriales, los chinos utilizan ahora esa información para responder a las acusaciones de hackeo tanto en reuniones con la presidencia estadounidense como en conferencias de seguridad cibernética.
No obstante, las actividades de ambos bandos son muy distintas en alcance e intención. Estados Unidos participa en el espionaje electrónico generalizado, pero no puede compartir información clasificada con la industria privada; en cambio, China utiliza la vigilancia para robar secretos industriales, dañar a la competencia internacional y socavar a las empresas estadounidenses.
“Snowden cambió el alegato de ‘Los chinos hacen esto y es intolerable’ a ‘¡Miren! El gobierno estadounidense espía, así que todos espían’”, acusa Richard Bejtlich, jefe de seguridad de Mandiant, compañía que vinculó al Ejército chino con el hackeo de empresas estadounidenses. “Por supuesto que Estados Unidos espía, pero nada de lo que hace beneficia a las corporaciones del país y casi todo lo que hacen los chinos favorece a sus empresas”.
China no limita el espionaje cibernético a Estados Unidos: tiene en la mira en toda Europa occidental, Australia, Japón y otras naciones industrializadas, argumento que la administración de Obama pretendía utilizar para crear un frente de presión internacional contra Pekín. Mas las divulgaciones de Snowden sobre vigilancia estadounidense aliaron a naciones y líderes mundiales (incluida la canciller alemana Ángela Merkel), privando a Washington de la capacidad para persuadir a otros países de sumarse a la censura contra Pekín.
“Dudo que ese argumento aún sirva para persuadir a Ángela Merkel”, comenta Jason Healey, director de Cyber Statecraft Initiative en el Consejo Atlántico, organización de estrategias en seguridad nacional sita en Washington. “A nadie interesan ya nuestras quejas sobre el espionaje chino; perdimos la oportunidad de protestar en la escala internacional y no creo que vuelva a presentarse”.
Especialistas en seguridad industrial y antiguos funcionarios de inteligencia dicen que, al principio, la indignación de Snowden frente el espionaje de los gobiernos pudo llevarle a divulgar las actividades de los chinos, que utilizaban sus destrezas de hackeo no solo para competir en lo económico sino para rastrear y dañar disidentes radicados en el extranjero y vigilar a sus ciudadanos. Había razones para creer que Snowden tenía abundantes detalles sobre las actividades de Pekín pues declaró, públicamente, que como contratista de NSA había estudiado las operaciones de China y recibido un curso sobre contrainteligencia cibernética china. Y asegura que, aunque entregó los archivos computarizados de la documentación de la NSA a periodistas de Hong Kong, está tan familiarizado con las tácticas orientales de hackeo que el gobierno chino no puede acceder a su material clasificado.
Sin embargo, excepto por las operaciones de inteligencia estadounidense que llevó a cabo allá, Snowden nada ha revelado acerca de la vigilancia y el hackeo en China, ni de las técnicas que tan bien afirma conocer.
Y al respecto, hay mucho que revelar. La amenaza del espionaje chino es tal, que el senador Sheldon Whitehouse (demócrata por Rhode Island y presidente de la Fuerza de Trabajo Cibernética del Comité de Inteligencia) proclamó que era parte de “la mayor transferencia de riqueza, mediante robo y piratería, en la historia de la humanidad”.
Para China, el incentivo para adoptar el hackeo como estrategia económica y militar ocurrió a la zaga de la Guerra del Golfo Pérsico, en 1991. En aquellos días, Irak y China seguían una estrategia parecida: creían disponer de suficiente blindaje, armas y combatientes para repeler cualquier ataque militar. Pero Estados Unidos y sus aliados acabaron con las fuerzas iraquíes casi sin esfuerzo y como la estrategia de apoyarse en enormes cantidades de equipo no funcionaría contra la sofisticación tecnológica del armamento estadounidense, China no tenía más opción que utilizar armas nucleares para responder a una confrontación convencional, postura que ningún estratega militar racional querría adoptar.
“Imagine que es un planificador [del Ejército Popular de Liberación] siguiendo el desarrollo de la guerra y se percata de que su estrategia no se compara con la del adversario al que debe enfrentar”, propone Stewart A. Baker, antiguo secretario asistente en políticas del Departamento de Seguridad Nacional y ex asesor general de NSA.
Al comprender que no podría enfrentar a Estados Unidos en el campo de batalla, China recurrió al hackeo y a fines de 1991, sus líderes comenzaron a gastar enormes sumas para desarrollar, comprar y distribuir tecnología cibernética avanzada en el gobierno, las fuerzas armadas y el sector civil. Si los estadounidenses tenían tecnología superior, los chinos la tomarían; si intentaban atacar, Pekín respondería con algo que Washington no esperaba.
“A veinte años de Irak, China ha utilizado el hackeo para robar desde aviones furtivos hasta diseños para sus transportadores, y puede elegir entre todas las investigaciones que Estados Unidos ha costeado”, acusa Baker. “Si entramos en un conflicto grave con una nación de esas capacidades, podríamos enfrentar la amenaza de misiles de crucero y descubrir que los hackers han interrumpido toda la energía de Nueva York”, como advertencia de su poder para interferir y causar daños (incluyendo, potencialmente, armas estadounidenses cuyo funcionamiento depende de las computadoras).
En cuanto al hackeo económico, los chinos van más allá de robar información a los contratistas estadounidenses de la Defensa. “Si alguien tiene un sistema de información conectado con internet y esa información es de gran interés para los chinos, seguramente ya la tienen”, afirma Martin Libicki, científico administrativo de la Corporación Rand, especializado en analizar el impacto de la tecnología de información en la seguridad interna y nacional.
Muchas empresas estadounidenses han aprendido la lección. Expertos en seguridad cibernética dicen que algunas están contactándolos para erradicar a los hackers, no porque hayan experimentado dificultades sino, simplemente, porque hay corporaciones chinas competidoras. “Esto difiere de lo que ocurría hace tres años, cuando todos decían que eran mentiras”, señala Tim Ryan, jefe de la patrulla cibernética más grande del FBI y actual director administrativo de prácticas cibernéticas en Kroll, gigante internacional en seguridad. “Algunas organizaciones saben que están en una de infinidad de miras de los hackers chinos y quieren empezar a investigar. Y la cifra de detecciones de hackers es muy alta”.
En años recientes, docenas de empresas (incluso algunas en alta tecnología, energía y finanzas) han informado que el gobierno chino ha hackeado su sistemas de cómputo y robado sus datos propietarios. Por ejemplo, en 2010 Google divulgó que fue objeto del ataque de un software malicioso llamado Aurora, el cual creó un “buffet” de información virtual donde los hackers podían examinar la información de Gmail sobre disidentes políticos y averiguar si la ley estadounidense estaba vigilando las cuentas de espías chinos en Estados Unidos. Los “comensales” también “se sirvieron” la propiedad intelectual de diversos servicios y productos de Google –como tecnologías para motores de búsqueda- y la entregaron a sus competidores chinos. Pero el ataque no se limitó a Google: ejecutivos de la industria de seguridad aseguran que Aurora golpeó centenares, tal vez miles de empresas.
¿Quiere más malas noticias? De poco sirve saber que existe el espionaje, pues no hay tecnologías de corrección para prevenir la infiltración de una red. “Estados Unidos necesita buenas opciones para detener los ataques”, dice Kenneth Geers, importante analista de amenazas globales en FireEye, compañía dedicada a proteger a sus clientes de ataques cibernéticos avanzados. “La ciberdefensa es una disciplina nueva que aún no alcanza su madurez”.
Según los expertos, pese a la amenaza que los hackers chinos representan para los secretos, las estrategias y la propiedad intelectual de las corporaciones, muchas desoyen advertencias y se exponen al daño. “Gran cantidad de compañías no ha prestado atención a la seguridad de sus redes”, revela James A. Lewis, director del Programa de tecnología y políticas públicas del Centro para estudios estratégicos e internacionales. “Eso significa que los hackers chinos pueden extraer, fácilmente, la propiedad intelectual de empresas estadounidenses y de todo el mundo”.
El problema no se limita a las empresas con más ventas, advierten funcionarios de la industria de seguridad. Si una corporación estadounidense invierte cientos de millones de dólares en desarrollar un producto industrial que le roban; crea una estrategia comercial que le copia un competidor chino; paga por la investigación de un cliente y el resultado cae en manos de un competidor: todo eso causará su ruina.
“No sé cuál sea el punto crítico, pero un parásito puede matar al huésped”, sentencia Jeffrey Caton, presidente de Kepler Strategies, consultora en temas de aeroespacio, ciberespacio y seguridad nacional. “A largo plazo, se estancarían la investigación y el desarrollo o bien, las compañías estadounidenses terminarían por cerrar”.
Por lo pronto, con el escándalo mundial de los secretos de la NSA divulgados por Snowden, la amenaza de los hackers chinos para las corporaciones estadounidenses vuelve a caer en el olvido, abriendo la posibilidad de que un peligro que, durante años, causara gran inquietud en Washington, pueda volverse más destructivo que nunca.
“China está en posición de actuar con mucha más impunidad porque Estados Unidos y otros países se han distraído con el escándalo de espionaje de la NSA”, dice Healey. “Si el sector privado estadounidense ya estaba pasándola mal, ahora la pasará peor”.