Las alarmas se encendieron en la sede de Google en Mountain View, California, a principios de este mes. Los ingenieros encargados de la seguridad de las redes habían encontrado un virus troyano. Este, sin embargo, era distinto. Se había alojado en los servidores durante días y había tenido acceso a información valiosa y a información relativa a cuentas de diversos usuarios de Gmail, el servicio de correo de Google.
El troyano, bautizado como Hydraq, había penetrado en los servidores de Google en un enlace adjunto a un correo electrónico recibido solo por un puñado de empleados, pero se trataba de un grupo muy selecto que tenía acceso a redes valiosísimas. Los hackers sabían a quién estaban atacando y qué puertas querían forzar para entrar en Google y robar información en secreto.
Los espías habían enviado correos con asuntos y textos similares a los que hubieran recibido esos empleados en un día normal de trabajo, según han comprobado empresas de seguridad online como Symantec o McAfee. Luego, a través de un fallo en el Internet Explorer de Microsoft, los hackers habían causado una profunda brecha en Google. Cuando un troyano de este tipo se instala en un ordenador o un servidor, puede tomar control de él; puede encender y apagar programas; crear privilegios; permitir accesos, y puede enviar información a su antojo.
Para los ingenieros de Google, lo primero era saber adónde había enviado Hydraq aquella información. Los ingenieros determinaron que se comunicaban con unos servidores de comando y control que la empresa rastreó inmediatamente, 6 direcciones, todas localizadas en Taiwán. La gran mayoría, cinco, eran propiedad de la empresa local Era Digital Media. Lo que Google descubrió era inquietante. El ataque no lo había sufrido solo la empresa del buscador más célebre. Había otras 33 compañías. Muchas de ellas vitales para la seguridad de EE.UU., como el fabricante químico Dow Chemical o la productora de los cazas B-2 Spirit, Northrop Grumman, subcontratista del Pentágono.
A petición de Washington, el Gobierno taiwanés investigó el asunto y llegó a la conclusión de que esas direcciones eran solo una ruta de ataque. Los hackers las habían ocupado y usado para canalizar la invasión. “Esas direcciones y los servidores desde los que emanó el ataque han sido usadas en el pasado por hackers asociados al Gobierno chino o por agencias que dependen directamente de él”, explica un investigador que trabaja para una empresa de seguridad. Google informó a las demás empresas y a Washington por lo que podría ser el mayor caso de espionaje industrial y estratégico de la historia.
En el Departamento de Estado cundió el nerviosismo, suficiente como para que su titular, Hillary Clinton, emitiera un comunicado y anunciara el envío de una nota de protesta a Pekín. En el Pentágono, sin embargo, pocos se extrañaron: sus agencias de inteligencia ya habían descubierto en abril del año pasado ataques similares que dejaron un rastro de troyanos y códigos maliciosos en la red eléctrica de EE.UU., procedentes de Rusia y China.
Aquel ataque se descubrió semanas después de que los espías se hubieran infiltrado en las redes. El daño ya estaba hecho. Si hubieran querido, podrían haber desconectado la electricidad de regiones enteras de EE.UU., por ejemplo. La secretaria de Seguridad Nacional, Janet Napolitano, dijo que se sabía de ese tipo de infiltraciones desde tiempo atrás, pero recomendaba a la nación estar alerta. China, a través de su Ministerio de Asuntos Exteriores, aseguró que no se infiltró en ninguna red pública.
Desde los años de la guerra fría y de las operaciones de espionaje llevadas a cabo por agentes secretos, los procedimientos pueden haber cambiado. Según Rob Knake, analista de ciberseguridad en el Consejo de Relaciones Internacionales de Washington “el Gobierno chino dispone de todas las capacidades necesarias para armar una operación a esta escala, de eso no hay duda, aunque todo sean, de momento, suposiciones. Y dispone de los recursos humanos y la disciplina necesaria para ejecutarlo, algo que no podría hacer una organización privada”.
En el delicado orden mundial cibernético, China supera a EE.UU. Su comunidad de internautas alcanza los 380 millones de personas, frente a algo más de 220 millones de EE.UU., según la consultora Nielsen Online. “Además, existe en China una población de jóvenes que está entregada a la causa del Gobierno”, explica Cheng Li, director del Comité Nacional de Relaciones entre China y EE.UU. y analista del centro de investigación Brookings de Washington. Ahí está el gran debate: si la operación era algo que acometieron unos hackers vagamente asociados al Gobierno, a modo de atentado en red inspirado por el fervor patrio, o si la mano del Gobierno de Pekín se encontraba, efectivamente, detrás de la operación. La reacción de la diplomacia norteamericana parece indicar lo segundo, pues Washington anunció el envío de una protesta diplomática a Pekín. En un discurso en Washington, el pasado jueves, Hillary Clinton dejó claro que no tolerará otro ataque de esas características, con duras advertencias.
El tipo de información que los espías recabaron parece confirmar que tras su ataque había algo más que un simple robo de datos comerciales. El vicepresidente ejecutivo y jefe de la oficina legal de Google, David Drummond, llamó a la activista tibetana Tenzin Seldon, estudiante en la Universidad de Stanford, para notificarle que su cuenta de Gmail había sido infiltrada. Se llevaron su portátil. Buscaron troyanos, pero no encontraron nada. Los espías habían accedido a su correo a través de información almacenada en los servidores de Google.
Según un informe elaborado por Northrop Grumman, ese es el tipo de información que busca el Gobierno de Pekín: “Las categorías de información robada no tienen valor monetario alguno; es información técnica de ingeniería de defensa, relativa a los ejércitos o documentos de análisis político y no son fácilmente vendibles por los cibercriminales, a no ser que haya un comprador que sea un Estado-nación”.
Según Ed Stroz, ex agente del FBI que ahora codirige la prestigiosa empresa de seguridad digital Stroz Friedberg: “Esas empresas tienen una seguridad fortísima. Estamos hablando, en algunas instancias, de empresas de seguridad que trabajan o han trabajado para el Pentágono. No tienen solo una red. Normalmente, esas empresas cuentan con diversas redes que no están conectadas entre ellas, para salvaguardar información”. Uno de los temores de Google es que los hackers hubieran contado con ayuda interna. Al saber del ataque, la empresa comenzó a investigar a sus empleados en China. ¿Topos, quizá? Esos son los riesgos asociados a entrar en el mayor mercado de Internet del mundo.
El troyano, bautizado como Hydraq, había penetrado en los servidores de Google en un enlace adjunto a un correo electrónico recibido solo por un puñado de empleados, pero se trataba de un grupo muy selecto que tenía acceso a redes valiosísimas. Los hackers sabían a quién estaban atacando y qué puertas querían forzar para entrar en Google y robar información en secreto.
Los espías habían enviado correos con asuntos y textos similares a los que hubieran recibido esos empleados en un día normal de trabajo, según han comprobado empresas de seguridad online como Symantec o McAfee. Luego, a través de un fallo en el Internet Explorer de Microsoft, los hackers habían causado una profunda brecha en Google. Cuando un troyano de este tipo se instala en un ordenador o un servidor, puede tomar control de él; puede encender y apagar programas; crear privilegios; permitir accesos, y puede enviar información a su antojo.
Para los ingenieros de Google, lo primero era saber adónde había enviado Hydraq aquella información. Los ingenieros determinaron que se comunicaban con unos servidores de comando y control que la empresa rastreó inmediatamente, 6 direcciones, todas localizadas en Taiwán. La gran mayoría, cinco, eran propiedad de la empresa local Era Digital Media. Lo que Google descubrió era inquietante. El ataque no lo había sufrido solo la empresa del buscador más célebre. Había otras 33 compañías. Muchas de ellas vitales para la seguridad de EE.UU., como el fabricante químico Dow Chemical o la productora de los cazas B-2 Spirit, Northrop Grumman, subcontratista del Pentágono.
A petición de Washington, el Gobierno taiwanés investigó el asunto y llegó a la conclusión de que esas direcciones eran solo una ruta de ataque. Los hackers las habían ocupado y usado para canalizar la invasión. “Esas direcciones y los servidores desde los que emanó el ataque han sido usadas en el pasado por hackers asociados al Gobierno chino o por agencias que dependen directamente de él”, explica un investigador que trabaja para una empresa de seguridad. Google informó a las demás empresas y a Washington por lo que podría ser el mayor caso de espionaje industrial y estratégico de la historia.
En el Departamento de Estado cundió el nerviosismo, suficiente como para que su titular, Hillary Clinton, emitiera un comunicado y anunciara el envío de una nota de protesta a Pekín. En el Pentágono, sin embargo, pocos se extrañaron: sus agencias de inteligencia ya habían descubierto en abril del año pasado ataques similares que dejaron un rastro de troyanos y códigos maliciosos en la red eléctrica de EE.UU., procedentes de Rusia y China.
Aquel ataque se descubrió semanas después de que los espías se hubieran infiltrado en las redes. El daño ya estaba hecho. Si hubieran querido, podrían haber desconectado la electricidad de regiones enteras de EE.UU., por ejemplo. La secretaria de Seguridad Nacional, Janet Napolitano, dijo que se sabía de ese tipo de infiltraciones desde tiempo atrás, pero recomendaba a la nación estar alerta. China, a través de su Ministerio de Asuntos Exteriores, aseguró que no se infiltró en ninguna red pública.
Desde los años de la guerra fría y de las operaciones de espionaje llevadas a cabo por agentes secretos, los procedimientos pueden haber cambiado. Según Rob Knake, analista de ciberseguridad en el Consejo de Relaciones Internacionales de Washington “el Gobierno chino dispone de todas las capacidades necesarias para armar una operación a esta escala, de eso no hay duda, aunque todo sean, de momento, suposiciones. Y dispone de los recursos humanos y la disciplina necesaria para ejecutarlo, algo que no podría hacer una organización privada”.
En el delicado orden mundial cibernético, China supera a EE.UU. Su comunidad de internautas alcanza los 380 millones de personas, frente a algo más de 220 millones de EE.UU., según la consultora Nielsen Online. “Además, existe en China una población de jóvenes que está entregada a la causa del Gobierno”, explica Cheng Li, director del Comité Nacional de Relaciones entre China y EE.UU. y analista del centro de investigación Brookings de Washington. Ahí está el gran debate: si la operación era algo que acometieron unos hackers vagamente asociados al Gobierno, a modo de atentado en red inspirado por el fervor patrio, o si la mano del Gobierno de Pekín se encontraba, efectivamente, detrás de la operación. La reacción de la diplomacia norteamericana parece indicar lo segundo, pues Washington anunció el envío de una protesta diplomática a Pekín. En un discurso en Washington, el pasado jueves, Hillary Clinton dejó claro que no tolerará otro ataque de esas características, con duras advertencias.
El tipo de información que los espías recabaron parece confirmar que tras su ataque había algo más que un simple robo de datos comerciales. El vicepresidente ejecutivo y jefe de la oficina legal de Google, David Drummond, llamó a la activista tibetana Tenzin Seldon, estudiante en la Universidad de Stanford, para notificarle que su cuenta de Gmail había sido infiltrada. Se llevaron su portátil. Buscaron troyanos, pero no encontraron nada. Los espías habían accedido a su correo a través de información almacenada en los servidores de Google.
Según un informe elaborado por Northrop Grumman, ese es el tipo de información que busca el Gobierno de Pekín: “Las categorías de información robada no tienen valor monetario alguno; es información técnica de ingeniería de defensa, relativa a los ejércitos o documentos de análisis político y no son fácilmente vendibles por los cibercriminales, a no ser que haya un comprador que sea un Estado-nación”.
Según Ed Stroz, ex agente del FBI que ahora codirige la prestigiosa empresa de seguridad digital Stroz Friedberg: “Esas empresas tienen una seguridad fortísima. Estamos hablando, en algunas instancias, de empresas de seguridad que trabajan o han trabajado para el Pentágono. No tienen solo una red. Normalmente, esas empresas cuentan con diversas redes que no están conectadas entre ellas, para salvaguardar información”. Uno de los temores de Google es que los hackers hubieran contado con ayuda interna. Al saber del ataque, la empresa comenzó a investigar a sus empleados en China. ¿Topos, quizá? Esos son los riesgos asociados a entrar en el mayor mercado de Internet del mundo.