No llega a ser una reedición de la Guerra Fría, pero se va pareciendo. En los últimos días, el New York Times y la empresa de seguridad cibernética contratada por el diario, Mandiant, vienen denunciando con lujo de detalles cómo una unidad del ejército chino, con base en un edificio en Shanghai, penetró durante cuatro meses los sistemas informáticos del matutino.
El hackeo empezó después de que el diario publicara un artículo sobre la fortuna acumulada por familiares del líder chino Xi Jing Ping, quien asumirá el mes que viene como primer ministro de ese país. La crónica del New York Times cuenta cómo los hacker penetraron las redes de seguridad y lograron colocar 45 piezas de “malware” o software maligno dentro del sistema. Los directivos del diario estaban aterrados porque en el día de las elecciones (6 de noviembre) los hackers estaban especialmente activos y el temor era que hicieran colapsar el sistema del diario en ese día tan crucial para vengarse de la historia sobre el futuro primer ministro. Pero no fue así. Pero el objetivo de los hackers no era dañar las finanzas del diario, ni robarle datos sobre clientes, informó el matutino. Querían saber cómo el corresponsal en Beijing del New York Times, David Barboza, había obtenido la información sobre la familia de Xi Jing Ping. Aunque el diario aclaró que la información había salido de documentos públicos, los hackers querían saber quién le había mostrado esos documentos a Barboza. Los hackers husmearon los correos electrónicos, archivos y bases de datos de un grupo de periodistas, pero según el New York Times, no encontraron lo que buscaban.
Algo similar había ocurrido en octubre del año pasado con la agencia Bloomberg News, que había sufrido ataques cibernéticos tras la publicación de un artículo sobre el enriquecimiento del vicepresidente chino Wen Xibao. El informe de Mandiant dice que los que hackearon el New York Times trabajan con las mismas direcciones, las mismas rutas a través de cuatro universidades de Estados Unidos, y el mismo modus operandi, que los que hackearon a Coca-Cola en 2006, cuando la empresa de gaseosas negociaba un megacontrato con el gobierno chino. Mandiant dice que ese grupo de hackers vinculado con el ejército chino llevó adelante 140 ataques a empresas privadas y agencias estatales de Estados Unidos en los últimos seis años.
El gobierno de Estados Unidos respaldó la denuncia, pero cuidándose de no nombrar a China. En su discurso sobre el estado de la Unión del 13 de febrero, Obama anunció una orden ejecutiva para combatir el cibercrimen. La orden ejecutiva de ocho páginas señala que el gobierno se compromete a compartir con los proveedores de Internet estadounidenses las firmas digitales de los principales grupos de hackers conocidos, incluyendo varios que trabajan en el mismo edificio de Shanghai donde opera la unidad de ciberguerreros del ejército chino. Una semana después, el fiscal general Eric Holder informó sobre la creación de un ente especial para centralizar el trabajo de las distintas agencias de Inteligencia encargadas de combatir el cibercrimen. Holder presentó una lista de los últimos ataques informáticos verificados contra empresas privadas y entes estatales estadounidenses. En la lista, China figuraba como el país de origen de la gran mayoría de esos ataques. Pero así como Obama no había nombrado a China en su discurso en el Capitolio, tampoco Holder mencionó a China en la conferencia de prensa. Pero quedó claro a quiénes les apuntaban los estadounidenses: “La Casa Blanca promete una guerra comercial contra los países detrás del cibercrimen. China es el blanco aparente,” tituló The Guardian su cobertura del anuncio del fiscal general.
¿Y qué dice China? Por un lado está la contestación oficial, que tilda a la denuncia estadounidense de poco profesional. “Hacer acusaciones infundadas basadas en resultados preliminares es irresponsable y poco profesional, y no ayuda a resolver un problema relevante”, dijo Hong Lei, vocero de la cancillería china. Pero diversos expertos en seguridad señalan que China no oculta lo que está haciendo como una señal de orgullo y poder. Dicen que los ataques son fáciles de rastrear porque los chinos no tienen intenciones de ocultarlos. Por ejemplo, uno de los hackers chinos más conocidos, UglyGorilla, firma sus virus y usa el mismo nombre en un perfil de la web militar chinamil.com.cn. “Es una proyección de su poder, no hacen esfuerzos por esconderse”, dijo la experta israelí en ciberseguridad Yael Shahar a la revista National Journal.
Por otra parte, los mismos estadounidenses, empezando por el New York Times, reconocen que su gobierno no es inocente en el tema de los hackeos. “El gobierno de Estados Unidos tiene sus propios ciberguerreros. Trabajando con Israel, usó el virus Stuxnet para interferir con el programa de enriquecimiento de uranio iraní”, señala el diario estadounidense. Irán respondió hackeando áreas del Ministerio de Defensa estadounidense. “En la Guerra Fría nos enfocábamos todos los días en los centros de comando nuclear alrededor de Moscú”, señaló un funcionario de Defensa al diario. “Es justo decir que ahora le dedicamos la misma atención a monitorear los servers de computadoras alrededor de Shanghai.”
Según los expertos en el tema, los cuarenta principales países del mundo tienen unidades de Inteligencia cibernética, con Estados Unidos, China, Israel y Francia encabezando el pelotón. Un estudio de Symantec y McAfee determinó que Estados Unidos es el país en donde se originan más ataques cibernéticos, seguido por China. Y están los ataques sin bandera, promovidos por grupos como Anonymous. Los estadounidenses argumentan que espiar programas nucleares está dentro de lo permitido, que todas las potencias lo hacen. Pero otra cosa es lo que viene haciendo China, que sería robar secretos de corporaciones y perseguir a medios de comunicación que informan noticias incómodas. No llega a ser guerra fría todavía, pero va escalando.