Ciberseguridad, desafío I: espionaje industrial
Noticia en los medios: Estados Unidos acusa a China.
El pasado 19 de mayo, el Fiscal General de los Estados Unidos, Eric Holder Jr., convocaba a los medios de comunicación a una rueda de prensa. Con tono grave y extrema seriedad anunciaba que su gobierno había presentado formalmente cargos contra cinco miembros del Ejército Popular de Liberación de China.
No era la primera vez que Estados Unidos acusaba a China de espionaje, pero sí la primera en que se emprendían acciones concretas: antes era acusaciones políticas de cara a la opinión pública y con cierto impacto diplomático, ahora era una acción judicial contra personas con nombres y apellidos, además estaba claro que se buscaba un impacto político sin precedentes.
La situación era un secreto a voces, conocido entre los profesionales de la Ciberseguridad desde hace años y vox populi desde que en febrero de 2013 la empresa Mandiant publicaba un detallado informe en el que identificaba a la unidad militar 61398 como la principal responsable de la estrategia de ciberguerra de la República Popular China. En este informe señalaba que la principal actividad de esa unidad es el espionaje industrial y hasta localizaba el edificio en concreto, situado a las afueras de Shanghái, desde donde opera. Junto a ella, describía a otras 19 estructuras dedicadas al ciberespionaje y auspiciadas por el gobierno chino.
El espionaje lo practican los estados y también las empresas.
A su vez China se ha venido defendiendo, denunciando que Estados Unidos también practica el ciberespionaje, algo que evidenciaron las revelaciones de Edward Snowden. Pero Estados Unidos tampoco es una excepción. Otros muchos países utilizan la tecnología actual como una vía de desarrollo del espionaje industrial. Y ni tan siquiera es algo que está restringido a los estados.
Las empresas también practican el espionaje industrial y la moderna tecnología ofrece buenas herramientas para practicarlo.
Por citar un ejemplo entre otros muchos de espionaje entre empresas, se puede recordar lo sucedido en enero de 2011, cuando Renault despedía de forma fulminante y emprendía acciones judicial contra tres de sus altos cargos, por vender a la competencia información sobre sus investigaciones en el terreno de los coches eléctricos. Hasta el ministro de industria francés del momento, Eric Besson, confirmó la gravedad del caso y afirmó públicamente que se disponía de pruebas concluyentes.
En el ámbito de las empresas informáticas ha habido conflictos entre Microsoft y Oracle, Apple y Samsung, IBM e Hitachi, o incluso casos de espionaje interno, como es el caso de HP, cuando en 2006 se descubrió que espionaba a sus altos cargos y a periodistas especializados en tecnología: su presidenta Patricia Dunn, fue despedida inmediatamente.
Del mundo analógico al digital.
El espionaje industrial existe desde que la época de la Revolución Industrial. Es tentador conocer los secretos del adversario y utilizarlos para optimizar la propia estrategia. Y no sólo se trata de tener acceso a las investigaciones o soluciones técnicas de otros, sino también a planes de negocio, listado de clientes, proveedores y cualquier dato que pueda servir para sacar ventaja.
Al principio, en los albores de la Revolución Industrial, en la segunda mitad del siglo XVII, el espionaje era tosco, como la tecnología de entonces. Después se sofisticó, con las clásicas técnicas de infiltración y penetración adaptadas al ámbito industrial.
Pero con la irrupción de la informática y la actual interconexión masiva a Internet, el espionaje industrial ha cobrado un nuevo carácter. El mercado en el que se compite es global, los espionajes se pueden hacer a distancia y ya no se salvan las pequeñas empresas, antes sólo preocupadas por algún empleado descontento. Las mismas herramientas, técnicas y mercado negro de secretos están al alcance de los competidores de al lado y de los lejanos, que en muchas ocasiones luchan por los mismos mercados o incluso específicamente por los mismos clientes.
Ante esta situación, las empresas deben reaccionar y dar a la Ciberseguridad la importancia que tiene. No hacerlo les pondrá suponer importantes pérdidas económicas. Incluso, si están extremadamente despistados, los directivos pueden ver con sorpresa como su negocio se hunde y no entender por qué sus clientes prefieren a otro proveedor y por qué éste logra ofrecerles esos productos de manera tan eficaz, con precios tan ajustados y justo en el momento más delicado.
Y para finalizar…
Recomendaciones: un enlace y una canción.
En el siguiente enlace se puede descargar el informe completo, también un anexo, con el que Mandiant (empresa estadounidense especializada en Ciberseguridad) defendía que China tiene un plan estratégico y sistemático liderado por su Gobierno para realizar espionaje industrial, político y militar a gran escala: http://intelreport.mandiant.com
Y para sumergirnos en el mundo del espionaje, nada mejor que la banda sonora de la serie “Misión Imposible”, en su versión original. El tema fue compuesto por el pianista, arreglista, director y compositor argentino Boris Claudio Schifrin, quien tiene una prolífica carrera artística y en los últimos años está centrado principalmente en la música clásica, aunque antes prestó una especial atención al jazz.
Una pieza muy sugerente y fantástica para ambientar cualquier documental o presentación sobre Ciberseguridad:
No comments yet.