Cuando en Agosto de 2011 se descubrió una enorme campaña de ataque cibernético para obtener información restringida de multinacionales norteamericanas de defensa, británicas y otras empresas de sectores estratégicos: energético y acero, los Estados Unidos adquirieron conciencia de que el campo de batalla de la siguiente guerra mundial no iba a ser otro que la Red, Internet.

Operación Shady Rat: el ataque chino detectado

La operación, bautizada con el nombre Shady Rat, destapó que sus principales empresas eran objeto de ataques cibernéticos desde 2006 y se vio que los objetivos de información y patentes que fueron desvelados, eran la mayor transferencia de riqueza de la historia de la humanidad. ¿Quién estaba detrás de esta operación? Una empresa dedicada a la comercialización de antivirus informáticos, McAfee puso un nombre: China. Un ejemplo: ¿Cómo es posible que China desarrolle con una diferencia de meses su caza de quinta generación J-20 respecto a los rusos, el T-50, cuando tradicionalmente les ha llevado varios años replicar sus avances aeronáuticos?

Los funcionarios chinos niegan que sean responsables de estos ataques, pero las empresas norteamericanas en un afán de protegerse, han modificado hasta los tokken (dispositivos de encriptación para comunicaciones seguras usados por los profesionales de estas empresas en sus desplazamientos). El daño que está infligiendo en la seguridad y competitividad económica comienza a ser inaceptable e insostenible para los Estados Unidos.

El modus operandi del ataque era sencillo: personas clave de la empresa reciben un correo con información inocua, y al hacer click sobre el fichero, un software se instala de forma automática transfiriendo el control del terminal informático a la persona que lanza el ataque. Una vez perdido el control, el acceso a la información con las claves de acceso de la persona atacada es total. Se inicia por tanto un proceso de transferencia de información que no es detectable. Sólo la ralentización de operación del terminal puede indicar esto, pero con la multitud de actualizaciones de programas que se producen, es difícil identificar esto con un ataque cibernético.

Estrategia Cyber 3.0: El contraataque norteamericano de 2012

El año 2012 está definitivamente empujando a la Administración Obama a adoptar una actitud menos indolente ante esta situación. El General Keith Alexander, jefe del Cibercomando del Pentágono, ha anunciado que la estrategia de protección cambiará en 2012. La situación actual es algo parecido a Linea Maginot de la Segunda Guerra Mundial, un conjunto de medidas defensivas destinadas a repeler los ataques, mientras que en el año próximo las medidas van a pasar a ser ofensivas, con sistemas de ataque que al detectar al intruso, inserten un software que destruya los sistemas de origen del ataque. El nombre del Plan: estrategia Cyber 3.0.

Stuxent: el malware experimental

Un ejemplo de esto se pudo ver en Septiembre de 2010, cuando desde el cibercomando del Pentágono se ataco el Software del Programa Nuclear Iraní, en su planta de enriquecimiento de Natanz, por medio del gusano Stuxent. El gusano Stuxnet es una sofisticada pieza de malware que se inserta en el software de proceso industrial del programa del ciclo de combustible nuclear de Irán. Stuxnet es menos de una herramienta de espionaje que una forma de sabotaje de la infraestructura de un objetivo, y se aprovecha del software comercial utilizado en todo el mundo. Este ataque permitió ralentizar al menos dos años el progreso del enriquecimiento de uranio del programa nuclear iraní.

Si China y otros posibles agresores no son disuadidos de forma efectiva de continuar con estas prácticas, los Estados Unidos pueden continuar perdiendo información fundamental que haga perder liderazgo a sus multinacionales, con consecuencias desastrosas para su capacidad de prevalecer en futuros conflictos.

A pesar de los obstáculos para una defensa y disuasión efectivas, Siobhan Gorman del Wall Street Journal informó el 13 de diciembre que la Agencia de Seguridad Nacional está cada vez más confiada en su capacidad para identificar algunos de los agentes clave en la campaña cibernética china. Años de intensa investigación y análisis forense informático - por no hablar de su propia exploración de las redes de China - han permitido a la agencia de espionaje montar una galería de perfiles de los probables atacantes chinos.