Las entrevistas de seguridad: ¿Cuál es la verdadera amenaza cibernética de China?

El 6 de enero de 2020, cuando Ciaran Martin anunció que dejaría el Centro Nacional de Seguridad Cibernética (NCSC) ese mismo año, no tenía forma de saber que el Reino Unido estaba al borde de la mayor crisis de salud pública en un siglo, y que las energías del NCSC pronto se desviarían para abordar a los actores maliciosos que explotan el Covid-19 en una ola de delitos cibernéticos y desinformación.

Pero unos meses después de que Martin se marchara –inicialmente asumiendo el cargo de profesor de práctica en gestión pública en la Escuela de Gobierno Blavatnik de la Universidad de Oxford (cargo que aún ocupa)–, su sucesora Lindy Cameron se encontró dirigiendo una de las mayores crisis cibernéticas. Crisis de la última década: el ataque Sunburst a miles de organizaciones orquestado a través de un compromiso en SolarWinds.

Sunburst no tuvo nada que ver con el coronavirus, pero mirando hacia atrás, fue un presagio de lo que vendría; el aumento de los ciberataques y el espionaje respaldados por estados nacionales dirigidos a infraestructuras críticas y organizaciones gubernamentales.

Pero los ataques a Estados-nación no son nada nuevo. Las actividades de grupos rusos que celebran nombres como Cozy Bear y Fancy Bear se remontan a años atrás, y estos grupos han estado detrás de algunos incidentes importantes. Todos los que trabajan en TI del NHS recuerdan exactamente dónde estaban cuando comenzó el ataque WannaCry el viernes 12 de mayo de 2017, por ejemplo.

Rusia no es el único país detrás de tales ataques: otros estados como China, Irán y Corea del Norte también participan con entusiasmo. Y es casi seguro que el Reino Unido y Estados Unidos dan lo mejor que reciben.

Dada la clara implicación de los servicios de inteligencia de China en las campañas de piratería informática, la conversación de Computer Weekly con Martin llega en un momento perfecto, ya que tuvo lugar la mañana del 7 de mayo de 2024, el mismo día en que se supo la noticia de una grave intrusión en el Ministerio de Defensa del Reino Unido ( MoD), vinculado (aunque todavía no atribuido formalmente) a China.

“La gran historia es China y la mala interpretación de su amenaza, y hoy soy muy consciente de ello”, dice. “Para mí, estar sentado en un país que por segunda vez en un mes está muy preocupado por el espionaje chino contra el gobierno, una vez en el Parlamento y la otra ahora en defensa, es algo grave, desagradable y perjudicial.

“Pero al mismo tiempo, no hay ninguna propuesta seria en ninguna parte de que el espionaje a los gobiernos, especialmente a los ministerios de defensa o de asuntos exteriores, esté fuera de los límites: es una actividad generalizada”.

¿Qué quiere realmente China?

Consideremos la cuestión de cómo se relacionan Occidente y China. Es fácil malinterpretar los objetivos e intenciones de un país como China, una nación impregnada de historia antigua, con una población de mil millones de habitantes, una cultura en gran medida homogénea y una forma de pensar forjada durante milenios sin la influencia de valores eurocéntricos.

Más contenido para leer:  Qualcomm a bordo para montar mmWave

China ve el mundo de manera muy diferente a Gran Bretaña y Estados Unidos, y actualmente se considera a sí misma en ascenso después de lo que llama un siglo de humillación a manos de Occidente. Seguramente parte de este ascenso puede atribuirse a la adopción entusiasta de una versión del capitalismo de libre mercado que tuvo lugar después de la muerte de Mao Zedong y que ha demostrado ser un éxito arrollador para el desarrollo de China.

Este meteórico y envidiable crecimiento se refleja hoy en el mundo de la tecnología; donde una vez le siguió China, cuyo papel se limitaba en gran medida a la manufactura, su sector de TI ahora es capaz de crear mercados, con gigantes tecnológicos como Alibaba, Baidu, Tencent y Xiaomi (BATX) comparables a los Cinco Grandes, Alphabet, Amazon, Apple, Meta. y Microsoft.

Esto está dando lugar a una industria de TI cada vez más dividida. Consideremos la guerra de palabras entre China y Occidente sobre los chips de silicio, el acceso a los minerales de tierras raras necesarios para construir teléfonos inteligentes y otros dispositivos, el papel de Huawei en las redes 5G o la prohibición de TikTok por parte del gobierno de Estados Unidos.

Debería ser fácil ver cómo lo cibernético encaja en el contexto de una China renaciente que busca impacto e influencia global y que está cada vez más en desacuerdo con Occidente. Martin aborda esto sugiriendo que separemos las actividades cibernéticas de China en cuatro categorías distintas.

“Acabamos de hablar del nivel uno: podemos esperar que China y otros Estados intenten recopilar información de forma encubierta, silenciosa y sin divulgarla”, afirma. “Podemos esperar eso. es desagradable [and] Deberíamos hacer retroceder o proteger lo mejor que podamos, pero no es especialmente agresivo”.

Martin recuerda los acontecimientos de 2015, cuando el entonces jefe de inteligencia estadounidense, James Clapper, durante la presidencia de Obama, atribuyó a China una brecha importante en la Oficina de Gestión de Personal (OPM).

La OPM administra los recursos humanos para el gobierno federal y supervisa asuntos como el reclutamiento y la investigación de antecedentes, además de administrar el seguro médico, los beneficios y los fondos de jubilación. El ataque de una APT china supuso el robo de datos de más de 22 millones de estadounidenses e incluyó información sobre el estado de la autorización de seguridad y más de un millón de huellas dactilares.

No hace falta decir que esto fue un gran problema, y ​​Clapper, un veterano de la inteligencia militar con muchos años de experiencia, adoptó el enfoque de ‘el juego reconoce el juego’ cuando, en una charla pronunciada en un simposio en Washington DC, dijo: “Hay que saludar a los chinos por lo que hicieron. Si tuviéramos la oportunidad de hacer eso, no creo que lo dudaríamos ni un minuto”.

“Eso es exactamente lo que cabría esperar”, afirma Martin, “y no lo consideramos fundamentalmente incorrecto. Pero luego hay un segundo nivel de espionaje que consideramos incorrecto, que se divide en dos: la recopilación de muchos datos sobre ciudadanos británicos, que es donde entra en juego el hackeo de la Comisión Electoral, y el robo al por mayor de propiedad intelectual del sector privado.

Más contenido para leer:  Dell EMC: Storage giant shifts gear to cloud operating models

“Esa recopilación, más allá del gobierno, de muchos datos sobre nuestra economía y ciudadanía está sucediendo mucho y es muy grave, y está fuera de lo normal, aunque es una recopilación de datos silenciosa para que no perjudique directamente a la gente.

“Luego, el tercer nivel, que creo que es el más serio y nuevo, es el posicionamiento previo de malware muy disruptivo y potencialmente destructivo en sistemas críticos”, afirma.

También hay un cuarto nivel, que según Martin comenzó con Huawei, la batalla por el control de Internet y la actual fragmentación de la World Wide Web en diferentes esferas de influencia. Esto sigue siendo una preocupación para Occidente, pero afecta principalmente a las libertades civiles en China, sobre las que tenemos poca influencia.

“Entonces, tenemos varios niveles, pero aquel en torno al cual se escucha más debate es probablemente el menos importante y el que realmente no viola ninguna regla internacional como la nuestra y, sin embargo, es el que ha dominado el discurso. en Gran Bretaña en 2024”, afirma.

Falta la madera para los árboles

Al hablar públicamente sobre los ciberespías, corremos el riesgo de perdernos algo crucial. Dada la tesis de que no es descabellado esperar que Beijing espíe a Westminster, como Westminster seguramente espía a Beijing, si amplificamos el ángulo cibernético de Ian Fleming, disminuimos el ángulo cibernético de Tom Clancy: China puede estar preparándose para una guerra cibernética abierta.

“Nos estamos perdiendo el hecho de que Estados Unidos ha advertido que hay el equivalente a explosivos digitales debajo de muchas infraestructuras críticas que no pueden matar personas, pero que podrían paralizar la administración de la aviación, la administración de la atención médica, la administración de todos. tipos de servicios críticos. Para mí, eso es algo mucho más importante en lo que centrar el esfuerzo nacional”, dice Martin.

Martin se refiere a las revelaciones de principios de febrero del director del FBI, Christopher Wray, y de la líder de CISA, Jen Easterly, y a las repetidas advertencias sobre las acciones del actor de amenaza persistente avanzada (APT, por sus siglas en inglés) Volt Typhoon, respaldado por China. Básicamente, tiene una ventaja de cinco años para posicionar previamente a sus hackers dentro de redes estadounidenses críticas, todos listos para causar caos si la situación geopolítica se deteriora y conduce a una guerra a tiros; esto probablemente sería sobre Taiwán, aunque pueden materializarse otros puntos álgidos que no hemos considerado. .

“Mencionaron aviación, transporte, atención médica, servicios financieros, etc. Era, en palabras de Jen, todo en todas partes al mismo tiempo; cien oleoductos coloniales al mismo tiempo en caso de una escalada importante”, afirma Martin.

El ataque de ransomware Colonial Pipeline de mayo de 2021, y otro ataque casi simultáneo al proveedor de carne JBS USA, es un gran ejemplo del daño que se podría causar. El ataque al Colonial Pipeline en particular causó caos en partes de EE. UU. cuando se materializaron colas y compras de pánico en las gasolineras.

Más contenido para leer:  Rakuten completes 1 Tbps single wavelength end-to-end transmission trial

Los comediantes se divirtieron – gasolina y hamburguesas – íconos nacionales de Estados Unidos, atacados de inmediato; un golpe paralizante para el ciudadano medio, o al menos para el estereotipado.

Pero incluso la mala sátira contiene un elemento de verdad, y dado el frágil estado del discurso público y las profundas divisiones en la sociedad estadounidense mientras el país se prepara para sus próximas elecciones presidenciales, es fácil imaginar un escenario en el que los “explosivos digitales” escondidos por Volt El tifón explota de inmediato.

Agua, alcantarillado, electricidad, banda ancha y teléfonos, gasolina, alimentos: todo interrumpido. A menudo se dice que la civilización es sólo unas pocas comidas perdidas debido a la anarquía, pero en Estados Unidos, la escala del pánico público sería una pesadilla, y no olvidemos que alrededor del 42% de los hogares estadounidenses poseen un arma.

“Colonial me asustó… al igual que Change Healthcare”, dice Martin. “Creo que son dos de los incidentes más aterradores de la década, porque ambos mostraron la absoluta dependencia de la infraestructura crítica del software.

“Un oleoducto es una pieza de infraestructura grande y complicada con todo tipo de controles y salvaguardias, [and] Por supuesto, los piratas informáticos no lo tocaron, simplemente arruinaron la capacidad de administrar la tubería. Colonial lo apagó, dependiendo de con quién hable, por una combinación de razones financieras y de seguridad. El oleoducto estaba bien, por él pasaba el petróleo, pero lo cerraron porque no podían administrarlo”.

En el caso de Change Healthcare, la historia es similar: un ataque a una parte no insignificante pero apenas destacada del sistema de salud estadounidense llevó a una enorme cantidad de trabajo diario, como surtir recetas en farmacias, a un paralización total.

“Son estas pequeñas vulnerabilidades de software, en lugar de grandes y espectaculares ciberataques complicados. Puedes ver cuánto te pueden arruinar”, dice Martin.

“Estuvimos obsesionados durante años con el IT-OT [operational technology] interfaz, espacios de aire y todo eso, y ¿se puede pasar a la tecnología operativa desde la tecnología empresarial? Eso sigue siendo importante, pero resulta que no es necesario saltar. Ya puedes causar un caos absoluto. Por eso Volt Typhoon da bastante miedo: es un ransomware sin rescate”, añade.

El gobierno británico no ha declarado directamente que estas tácticas se hayan desplegado contra nuestra propia infraestructura crítica en la forma en que lo han hecho los estadounidenses, aunque el liderazgo del NCSC y sus supervisores finales en el GCHQ están definitivamente alertas a la posibilidad.

Tampoco se preguntará a Martin si cree o no que el Reino Unido corre más o menos riesgo, ya que al hacerlo se corre el riesgo de generar alarmismo. Pero incluso cuando insta a los políticos y a los medios a empezar a prestar más atención a la infraestructura crítica que al espionaje, concluye con una postura mesurada: que no cunda el pánico.

“No hay evidencia de que China vaya a hacer esto ahora mismo… y no hay evidencia de que lo estén planeando para una fecha particular. Es una ventaja para proyectar el poder del Estado en caso de que sea necesario”, afirma.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales