ESTADOS UNIDOS: SARAH FRIESEN

Hackers chinos atacan a periódicos estadounidenses

Durante más de cuatro meses, hackers radicados en la República Popular China han estado atacando al New York Times, según informó este periódico la semana pasada.

09 de Febrero de 2013

Durante más de cuatro meses, hackers radicados en la República Popular China han estado atacando al New York Times, según informó este periódico la semana pasada.

Los ataques informáticos comenzaron el 25 de octubre de 2012, el mismo día que el Times publicaba un artículo de investigación que sacaba a la luz la riqueza que ha amasado la familia de Wen Jiabao -primer ministro de China- desde que éste ocupó el cargo.

Esta no es la primera vez que un periódico ha estado en el punto de mira de estos ataques por exponer hechos poco gratificantes acerca de las familias de los líderes políticos de China. Poco después de que apareciera la noticia de que desde China se estaba atacando al Times, The Wall Street Journal revelaba que Miembros del ejército chino, con terminalestambién había sido atacado. Antes, el 29 de junio, Bloomberg News había publicado un artículo de investigación similar sobre el vicepresidente y actual líder político de China Xi Jinping. Bloomberg recibió entonces varios ataques informáticos y su página web fue bloqueada en China. Por tanto, quienes sean críticos con China deben saber que les esperan nuevos ataques informáticos.

Estos incidentes son sólo algunos de los ataques cibernéticos de alto nivel más recientes procedentes de China, que parecen haber comenzado en serio a principios de la década pasada. China considera al ciberespacio como una herramienta tanto económica como militar. De hecho, se cree que el Ejército Popular de Liberación ha pirateado varios sistemas militares. El ciberespacio también ha sido una parte principal en el aumento del espionaje económico chino, cuyo crecimiento ha ido parejo con el auge de las capacidades económicas e industriales de China.

De acuerdo al Times, lo más probable es que los piratas informáticos chinos consiguiesen entrar en su sistema mediante un “ataque a cuentas de correo personales, con los que [enviaban] correos electrónicos que contenían enlaces o archivos adjuntos maliciosos a ciertos empleados”. Aprovecharse de la debilidad humana puede ser el camino de entrada más fácil a un sistema informático; sólo es necesario que una persona haga clic en el enlace equivocado.

Otro método que utilizan los hackers es aprovechar las brechas de seguridad dentro de la infraestructura de las redes informáticas. Y existe la preocupación de que las compañías de telecomunicaciones chinas Huawei y ZTE pudieran vender productos con brechas de seguridad que son difíciles de detectar y corregir.

El año pasado, estas dos compañías fueron investigadas por el Comité Selecto Permanente de Inteligencia de la Cámara de Representantes, que informó de que Huawei y ZTE suponen un riesgo para la seguridad nacional y recomendó que no se permitiera la presencia de ninguna compañía de telecomunicaciones china ni de sus productos en campos que sean vitales para la seguridad nacional de Estados Unidos.

La tendencia de los ataques informáticos muestra que China tiene vastos recursos cibernéticos y que ha obtenido beneficios políticos y económicos de dichos ataques. Para contrarrestar esta tendencia al alza, el Congreso debería buscar normativas de seguridad informática adaptables y rentables.

 

Sarah Friesen | Heritage Libertad, The Heritage Foundation