You are on page 1of 2

dos ejércitos y que el pirateo informático es

un problema mundial del que también Chi-

t..Las iGuG
' 5
na es víctima.
Pero las evidenciasson claras. El general Re
bert Kehler, subjefe del Comando Estratégi-
co de EE UU, señala que las coordenadas de
EN LAS ÚLTIMASSEMANAS, CHINAYVARIOS P A ~ E OCCIDENTALES S lanzamiento corresponden a China y que
DENUNCIANATAQUESCONTRA SUS REDESGUBERNAMENTALES "los intentos son cada vez más frecuentesy
la mayoría procede de este país". Otro mili-
a Guerra Fría no ha terminado, si- redes no es novedad. El Departamento de tar afirma: "Hay una certeza casi total de

1 gue en un nuevo campo de batalla: Defensa es 'probado' por los chinos al m e que el responsable es el Ejército de Libera-
el cibernética. Así lo asegura Jiang nos cien veces al día, pero estos ataques e s ción Popular y demuestra su capacidad de
Yu, portavoz del Ministeriode Asun- tán ganando en virulencia.Ahora se ha sa- llevar a cabo ataques para inutilizar nues
tos Exteriores chino, al desmentir bido que el pasado mes dejunio se produjo tros sistemas en una situación de confiicto
que sus militares hubieran atacado las re- un nuevo ataque que, por su magnitud, evi- y causar daños a gran escala".
des informáticas del Pentágono: "No hay denciael potencial chino para incapacitar a Se sabía que 'hackers' de muchas ciudades
fundamento y es una prueba de la perma- gran escala las redes informáticas de otros chinas llevaban meses intentando atacar al
nencia de la mentalidad de la Guerra Fría". países. Afectó a varios departamentos gu- Pentágono. Entre 2003 y 2005 se produjo
Lou Qinjian, viceministro chino de la In- bernamentalesde EE üü,sobre todo a la red una serie de ofensivas coordinadas contra
dustria de la Información, denuncia un ata- no clasificadade la oficina del secretariode las redes gubernamentalesy de empresas
que masivo contra "el corazón de nuestros Defensa, Robert Gates, donde se apagaron, contratistas de Washington, que los exper-
centros más vitales", sin concretar por par- al menos, 1.500ordenadores durante tres tos del Pentágono denominaronTitanRain.
te de qué países. semanas. El Gobierno chino cree "injustifi- En 2006,la revista Time desveló que prove
Que EE üü y China llevan décadas explo- cada" la acusación.JiangYu dice que es un nían de la provincia china de Guanchong.
rando los puntos debiles de sus respectivas intento de enturbiar las relaciones entre los Para saber de dónde viene un ataque lo más

50 la clave
- CIENCIA Y SOCIEDAC

No sólo es atacado EE UU.En 2006, una 40 millones de dólares en cuatro años para
ofensiva obligó a desconectar parte del sis- desarrollar con empresas privadas un pre
tema informática de la Cámara de los Ce grama para atacar redes.
munes del Parlamento británico. Parecía
ordenadoresde laoficina obra de un sólo 'hacker', pero pronto se
supo que fue un grupo organizado chino.
RECISl'RüSMUNDIALES
La presencia china es creciente, también,
deLSECRET&flq DE Enm sus objetivos estaba el Ministerio de en Panamá, Brasil, Bahamas y, sobre todo,
Asuntos Exteriores. Asimismo, la canciller en Cuba.En ese país, los rusos tenían la esta-
DEFENSAdeEEUUse alemana,Angela Merkel,informóal primer ción electrónica de Lourdes, pero es ahora,
apagarondurantetres ministro chino, Wen Jiabao, en su viaje a
China de agosto, de una intrusión en mayo
con la presencia china, cuando la cibergue
rra puede ser un problema para EE Uü, p o ~
semanasenjunio de 'hackers' chinos en el sistema infórmiti- que su baja velocidad de red se suple con el
co de su Gobierno,en la propia oficina de la uso de los satélites chinos, capaces de lan-
eficaz es tener un híiltrado en la red ata- cancillery en las redes de los Ministerios de zar un ataque asimétrico cibernético. Des-
cante. Localizar las direcciones IP de los or- Relaciones Exteriores y de Economía. Mer- de 1999, cubanos y chinos comparten la
denadores intrusos es muy inseguro. por- kel pidió que se respetaran las reglas dejue base Bejucal, de la Dirección General de In-
que un 'hacker' puede apropiarse de miles go y que combatieranjuntos el problema. teligencia del Ministerio del Interior, que
de PC mal protegidos para usarlos, sin sa- También Francia denuncia que las redes de puede penetrar en las redes estadouniden-
berlo sus dueños, como plataformas para informaci6n del Gobierno se atacaron con ses y cambiar las señales de comando de sa-
aumentar la potencia del ataque. 'caballos de Troya'. SegúnFrancis Delon, s e lida de los ordenadores que controlan infira-
cretario de Deknsa Nacional, "tenemos in- estructuras primordiales.Así, en verano de
VERSIÓN DELP E N T ~ N O dicios de que fueron objeto de ataques y la 2003, Bejucal interíirió durante seis sema-
La amenaza púede ser mayor. Según The Ti- prueba de que venían de China. Pero soy nas las señalesde un satéliteamericanoque
mes, que cita un informe del Pentágono, prudente,cuando digo China no quiero d e transmitía a irán.
dos militares chinos planean inhabilitarla cir el Gobierno o el Ejércitochino". Hay unos 20 países con programas de aber-
flota de portaaviones estadounidense con. En 1999,China creó el primer ejércitoabe~ guerra, según John Thompson, presidente
un gran ataque cibernético. El informe in- nético del mundo para atacar con 'bombas de la empresa informática de seguridad Sy-
dica que China se da de plazo hasta 2050 electrónicas' saturadoras del espacio cibw mantec,y los analistas avisan que no sedebe
para lograr el 'dominio electrónico' de Esta- nético del enemigo. Su réplica es el Coman- esperar "a un gran Pearl Harbour cibernéti-
dos Unidos, Rusia, Gran Bretaña y Corea del do del Ciberespacio de la Fuerza Aérea de conpara que "los ciberconflictos y sus futu-
Sur. Para Bryan Whitrnan, portavoz del De
partamento de Defensa de EE Uü, "las ame
nazas cibernéticas a las redes militares de
ordenadores se consideran tan reales como
una amenaza física"y el Ejército chino, que
organiza concursos de 'hackers' para reclu-
tarlos, cree que las operaciones infbrmáti-
cas ofensivas son vitales para tomar la ini-
ciativa en la primera fase de una guerra.
Respecto al ataque a China denunciado por
Lou Qhjian, éste asegura que es la respues-
ta a las informacionesen la prensa occiden-
tal sobre ataques a sus países y también que
en los últimos años empresas, órganos del
Gobierno, militares y centros de investiga-
ción de Defensa chinos sufrieron muchos
ataques "masivos y monstruosos, con gra-
ves daños para los &eses nacionales".
Asimismo, denuncia que EE Uü y otros paí-
ses usan su tecnología para crear "una hege
moda en la inhrmación y lanzar noticias
desf-dvorables sobre China, con riesga Qe
crear inestabilidad social. Cada vez scqaás Estados Unidos, conocido como el 'cuarto ras implicacionessean tomadasen cuenta".
h e n t e s los grupos de escritores qug clan ejército', que dirige el general Robert J. El- Además, creen que éstos se multiplicarán
mala información y desvirtúan la imagen der.Tieneuna misión "de alcancemundial, "porque los países cada vez están más c e
de China en la escena internacional". Pone vigilanciamundialy poderíomundialn.Na- nectados y aumentará su nivel de vulnera-
de ejemplolos 'sites' de la secta Falun Gong, ció en noviembre de 2006, tras diez años de bilidad". El próximo conflicto mundial p
con más de 1.000informes negativos de los proyecto. En su apoyo, el laboratorio de In- dría zanjarse sin disparar un sólo tiro.
Juegos Olímpicos de Beijing2008. vestigación de las Fuerzas Aéreas invierte J.LCentwión

la clave 51

You might also like