La ciberescalada de China

MYRNA BROWN, PRESENTADORA: Es jueves 9 de enero.

¡Gracias por escuchar Radio MUNDIAL! Buenos días, soy Myrna Brown.

MARY REICHARD, PRESENTADORA: Y yo soy Mary Reichard.

primero en El mundo y todo lo que hay en él.: Hackeo cibernético chino.

La semana pasada, surgieron informes de que piratas informáticos chinos se habían infiltrado en el Departamento del Tesoro de Estados Unidos, posiblemente accediendo a información sobre planes de sanciones y datos sobre la economía estadounidense.

BROWN: Pero eso es sólo lo último en un año de operaciones de piratería informática chinas. Hasta ahora, han colocado malware en la infraestructura y recopilado datos de las compañías telefónicas más importantes durante meses sin que nadie se diera cuenta, y esos son sólo los que están en el registro público.

¿Cómo debería responder Estados Unidos? Aquí está Mary Muncy de MUNDO.

GLENN GERSTELL: Este no es el caso de un ladrón que recorre una cuadra probando todas las manijas de las puertas de entrada.

MARY MUNCY: Glenn Gerstell trabaja en el Centro de Estudios Estratégicos y se ha desempeñado como Consejero General de la Agencia de Seguridad Nacional.

GERSTELL: Esto, en cambio, es muy sofisticado.

Durante el último año, tal vez año y medio, Gerstell dice que China ha estado aumentando su cibermalicia. Y se destacan tres grandes trucos.

GERSTELL: El ataque del Salt Typhoon a los sistemas de telecomunicaciones y el llamado Volt Typhoon, que fueron ataques a la infraestructura en Guam.

Y, por supuesto, el hackeo al Departamento del Tesoro de Estados Unidos.

En el caso de Salt Typhoon, los piratas informáticos entraron en agencias de telecomunicaciones estadounidenses y robaron datos de miles de estadounidenses, pero dos de sus principales objetivos eran el presidente electo Donald Trump y su vicepresidente.

Gerstell dice que para estar 100 por ciento seguros de que eliminaron a los piratas informáticos, tendrían que retirar la pieza física del equipo y reemplazarla con algo nuevo. Pero si los piratas informáticos son inteligentes, cubrirán sus huellas y ocultarán su código en un enrutador o módem en algún lugar, donde nadie pueda mirar.

GERSTELL: Si piensas en un ladrón que entra a tu casa y luego rastrea los escalones y le quita el polvo para que no puedas descubrir las huellas o las huellas dactilares. Bueno, hicieron el equivalente cibernético de una manera muy, muy sofisticada.

Es lo mismo en Volt Typhoon. Donde los piratas informáticos se infiltraron en la infraestructura estadounidense y colocaron malware, pero hasta donde sabemos, no han hecho nada al respecto.

Es como irrumpir en una casa sólo para abrir la puerta trasera y marcharse.

GERSTELL: Simplemente se mantuvieron discretos y regresaron cada pocos meses para asegurarse de que la puerta todavía estuviera abierta.

Y eso crea las condiciones para un tipo de operación aún más sofisticada.

GERSTELL: Ataques a la cadena de suministro.

Así es como los piratas informáticos entraron en el Departamento del Tesoro. Se infiltraron en un proveedor externo y, cuando interactuaron con el Tesoro, los piratas informáticos entraron con muy pocas señales de advertencia.

La mala noticia es que nadie está seguro de si los piratas informáticos todavía están en el sistema o no… especialmente en el caso de las agencias de telecomunicaciones.

GERSTELL: Quizás escuchaste uno o dos ruidos extraños en el ático, pero cuando subiste a revisar no había nadie allí. Pero, por otro lado, no viste a nadie salir de casa.

La unidad cibernética del FBI ha asegurado a los funcionarios que ninguna otra agencia federal fue pirateada, al menos hasta donde ellos saben.

Y hasta ahora, el gobierno chino dice que no ha sancionado ni ayudado a ninguno de estos ataques.

GERSTELL: Y la pregunta es, ¿cuál es nuestra contrarrespuesta?

En el pasado, Estados Unidos impuso sanciones y tal vez expulsó a un diplomático. Después del reciente ataque al Tesoro, el gobierno impuso sanciones a una empresa de ciberseguridad con sede en Beijing.

GERSTELL: Pero tenemos que tener mucho cuidado. No queremos escalar, no queremos provocar, no queremos entrar en una guerra cibernética total y total.

Gerstell dice que, en cierto nivel, la piratería es una operación de ojo por ojo. Sí, es probable que los chinos tengan acceso a nuestra red energética. Pero también tenemos acceso a los de ellos. Sí, se están llevando a cabo muchas operaciones de espionaje, pero nosotros estamos haciendo lo mismo y es posible que seamos más vulnerables que ellos.

GERSTELL: El argumento es que si vives en una casa de cristal, no deberías tirar piedras.

Pero algunos creen que tirar piedras puede ser la única forma de solucionar el problema.

FURCHTGOTT-ROTH: Si somos una nación de leyes, deberíamos responsabilizar a los malhechores.

Harold Furchtgott-Roth es miembro del Instituto Hudson. Dice que en lugar de castigar al malhechor, Estados Unidos ha estado diciendo a las empresas que creen mejores sistemas de seguridad.

FURCHTGOTT-ROTH: Lo que yo llamaría culpar a la víctima.

Él cree que el gobierno debería comenzar a imponer sanciones a China o permitir represalias por parte de las fuerzas del orden estadounidenses.

La Corte Suprema ha asumido algunos casos esta legislatura sobre si Estados Unidos tiene jurisdicción sobre crímenes cometidos contra ciudadanos estadounidenses en el extranjero y si los ciudadanos estadounidenses pueden demandar a malos actores en el extranjero. Dependiendo de cómo gobiernen, podría abrir la puerta a procesar delitos como el pirateo informático cometido contra Estados Unidos desde otros países.

FURCHTGOTT-ROTH: La adopción de medidas de ciberseguridad por sí solas no solucionará este problema. Todos somos vulnerables.

Y con ese fin, el FBI advierte al público que no corra ningún riesgo.

FOX: El FBI advierte a los usuarios de Android y iPhone que tengan cuidado al enviarse mensajes de texto

NEWS4JAX: Estos piratas informáticos podrían interceptar mensajes de texto e incluso podrían escuchar sus conversaciones en su teléfono.

NBC NEWS: El jefe de seguridad nacional calificó la amenaza como muy, muy grave.

Básicamente, el FBI dice que no se envíen mensajes de texto con información confidencial en línea sin cifrado de extremo a extremo. Enviar mensajes de texto entre iPhones o entre teléfonos Android tiene algunos obstáculos más que los piratas informáticos deben superar que los mensajes de texto SMS básicos. Algunas aplicaciones también afirman ser más seguras.

¿Pero es eso suficiente?

ERIC COLE: Soy el Dr. Eric Cole. Soy un profesional de la ciberseguridad y fundador de Secure-Anchor.

Cole dice que la ciberseguridad para la persona promedio no se trata de ser el más seguro, sino de ser un poco más seguro que los demás.

ERIC COLE: Lo que llamamos a eso en seguridad es más rápido que el síndrome del oso.

Básicamente, si dos personas intentan dejar atrás a un oso, no tienes que ser más rápido que el oso, sólo más rápido que el otro.

Cole dice que para alguien como el presidente electo Trump, tiene sentido tener un equipo de seguridad cibernética, pero para personas de bajo perfil, las probabilidades de ser atacado directamente son bastante bajas, por lo que tiene sentido tomar algunas precauciones básicas de cifrado.

Cambiando analogías:

COLE: Siempre es lo que llamamos el juego de salto.

Los malos encontrarán un agujero en la pared y lo explotarán. Los buenos lo repararán y dirán a los demás que hagan lo mismo, y luego los malos buscarán un nuevo agujero.

COLE: Es inevitable que esto siga sucediendo en el corto plazo porque no tenemos ninguna ley internacional sobre seguridad cibernética.

En China es legal piratear una empresa estadounidense y Cole dice que hasta que haya incentivos para detenerlo, ya sea de su propio gobierno o del nuestro, el pirateo continuará.

El experto cibernético Glenn Gerstell está de acuerdo y dice que, mientras tanto, debemos descubrir cómo vivir con ello, como si fuera una enfermedad crónica.

GERSTELL: Nunca es realmente perfecto, pero puedes manejarlo y vivir con ello y seguir adelante y tener una vida exitosa. Y mi conjetura es que probablemente terminaremos en algún tipo de equilibrio. No es una solución feliz. Ojalá pudiéramos agitar una varita mágica y arreglarlo, pero eso no es realista.

Reportando para MUNDO, soy Mary Muncy.