.

Computación

Un 'teléfono rojo' entre China y EEUU pretende reducir los ciberataques a empresas

1

Un acuerdo de cooperación facilitará las investigaciones contra el robo de datos corporativos pero no contra los gubernamentales

  • por Tom Simonite | traducido por Teresa Woods
  • 29 Septiembre, 2015

Las empresas de seguridad inspeccionarán sus registros de datos con mayor énfasiss durante los próximos meses en busca de señales de que se reducen los ataques a corporaciones estadounidenses originados en China.

El presidente Obama y su homólogo chino, Xi Jinping, anunciaron el pasado viernes que los dos países han firmado un acuerdo que les compromete a no realizar ni apoyar el robo de la propiedad intelectual para obtener beneficios comerciales. El acuerdo también incluye un compromiso para cooperar con las peticiones de investigar ataques, recopilar pruebas y tomar medidas legales. Se establecerán un diálogo a nivel de ministerios y un 'teléfono rojo' entre los dos países para asegurar que tales peticiones se tomen en serio.

Este acuerdo se ha producido después de varios años de crecientes quejas por parte de empresas estadounidenses y la administración Obama acerca del robo de secretos corporativos mediante ataques originados en China. No cubre el espionaje gubernamental, como el ataque que dejó expuesto un botín de datos, incluidos los registros de 5,4 millones de huellas dactilares de la Oficina de Gestión de Personal de EEUU, que oficiales del país sospechan que fue perpetrado por China.

Dmitri Alperovitch, el director de Tecnología de la empresa de seguridad CrowdStrike, que ha rastreado intrusiones por parte de grupos chinos, dice que el anuncio de estos líderes podría generar un efecto disuasorio. "Llevo años esperando esto", dice.

Alperovitch señala que su empresa, entre otras, podrá confirmar si el nuevo acuerdo ha surtido efecto mediante la monitorización de los ataques realizados a sus clientes. "No creo que se produzca el cese de la actividad de espionaje comercial de la noche a la mañana, pero estaremos observando muy de cerca para ver si se produce una reducción a largo plazo", dice.

CrowdStrike y otras empresas privadas de seguridad han emitido informes detallados que establecen las conexiones entre los ataques a importantes corporaciones y grupos de hackers chinos, o hasta unidades militares y de inteligencia chinos específicos (ver Descubiertos unos ladrones de datos chinos con tácticas chapuceras). Y el año pasado el Departamento de Justicia estadounidense condenó a cinco oficiales militares chinos y publicó un detallado dosier de pruebas que los relacionaba con el robo de propiedad intelectual de empresas estadounidenses como Westinghouse (ver "El robo de datos empresas de EEUU ha sido incesante en los últimos años" y La empresas sufren la pesadilla del ciberespionaje cada vez más).

Alperovitch dice que el nuevo acuerdo significa que China no podrá ignorar las pruebas detalladas como ha hecho en el pasado. "Ya no podrán decir simplemente 'No tenemos hackers en China' – tendrán que dar respuestas discretas", dice.

Richard Bejtlich, el director de Estrategias de Seguridad de la empresa de seguridad FireEye y miembro ejecutivo de la Institución Brookings, también dio una bienvenida cautelosa al nuevo acuerdo. Señaló que el presidente Xi había puesto mucho énfasis en la cooperación económica en la rueda de prensa después de la reunión con el presidente Obama.

Sin embargo, una interpretación menos caritativa del nuevo acuerdo de seguridad sería que China cree que sus hackers podrían evadir la detección lo suficiente para evitar que las investigaciones se concluyan con éxito. "La seguridad operativa de China tradicionalmente ha sido mala en general", dice Bejtlich. "Pero ha mejorado durante los últimos años mientras empresas del sector privado como Mandiant y FireEye han expuesto las campañas chinas".

En un blog que responde al nuevo acuerdo, Robert Knake, un investigador de las ciberpolíticas del Consejo para Relaciones Externas de EEUU, predijo que China tomaría medidas legales contra entidades gubernamentales y corporativas como parte de una reciente campaña anticorrupción. "Lo enmarcarán como parte de sus esfuerzos internos para reducir la corrupción en lugar de una cesión ante las presiones estadounidenses", escribió.

La presión más intensa por parte de Estados Unidos parece haber nacido de la amenaza de sanciones económicas. Una orden ejecutiva del Presidente Obama en abril despejó el camino para imponer sanciones contra los individuos que realicen o se beneficien de ciberataques que permitan el robo de datos de utilidad comercial. En agosto, el Washington Post informó de que se estaban definiendo sanciones contra empresas e individuos concretos.

En la rueda de prensa para anunciar el nuevo acuerdo el viernes, el presidente Obama señaló que las sanciones todavía se podrían producir. "Aplicaremos esas, y cualquier otra herramienta de la que dispongamos, para perseguir los cibercriminales tanto retrospectivamente como prospectivamente", afirmó.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. Este experimento simulado pone a prueba la realidad que conocemos

    Esta simulación sugiere que estamos al inicio de una nueva era de la física en la que podremos estudiar la gravedad cuántica en el laboratorio y en la que que la base de la realidad se convertiría en un simple juguete para los físicos

  2. El nuevo chip de Google protege las partes más vulnerables de la nube

    OpenTitan es un microprocesador de código abierto que puede ser comprobado en cualquier momento y que incluye un sistema de autodiagnóstico cada vez se que arranca el sistema. Aunque no es perfecto, podría reducir la persistencia de los hackers que ya han logrado acceder a una máquina

  3. El misterio de los barcos que sufren suplantaciones de GPS en China

    Varias embarcaciones en Shanghái han sido víctimas de una novedosa arma que engaña a los sistemas de GPS: falsifica la ubicación de las naves para que parezcan estar en un lugar diferente. Los expertos están asombrados por la complejidad de los ataques y aún no se sabe quién está detrás de ellos