La revelación de identidades y “modus operandi” de los miembros de la supuesta unidad de “hacker” más secreta del Ejército chino ha sido detallada hasta el extremo y los expertos consideran que China no tiene intención de esconder su papel en una guerra cibernética global y mucho más compleja.

“UglyGorilla” firma sus virus y usa el mismo “nickname” en un perfil de la web militar “chinamil.com.cn”; “DOTA” crea a menudo contraseñas relacionadas con Harry Potter y utiliza su móvil privado, y un ingeniero de Dell ha podido hacerse con las fotos en redes sociales de uno de los mayores “hacker” chinos, Zhang Changhe.

El informe publicado esta semana por la consultora Mandiant y encargado por el diario The New York Times, tras los ataques que sufrió recientemente procedentes de China, revela algunos de estos detalles, no vistos antes.

Los ingenieros de Mandiant, de manera similar a como hicieron los de Symantec, han obtenido vídeos de cómo operan los supuestos miembros de la secreta y militar “Unidad 61398”, atrincherada en un discreto edificio de Shanghai.

Según indicó este martes la experta israelí en ciberseguridad Yael Shahar al National Journal, los chinos no ocultan sus ataques por la importancia cultural de “dar la cara”. “Es una proyección de su poder, no hacen esfuerzos por esconderse”, afirmó.

En entrevista con Efe, Mark Risher, cofundador de la compañía de seguridad Impermium, apuntó que China “esta blandiendo sus espadas” para demostrar su poder en la cada vez más activa “ciberguerra” que tiene lugar a nivel global.

Según un informe de 2012 de Symantec y Mcafee, el país que más ataques de malware o virus realiza en el mundo es Estados Unidos, seguido de China y estos dos superpoderes son también los que están a la cabeza de la lista de víctimas.

El Gobierno chino niega toda implicación en unos ataques que pueden ser redirigidos desde cualquier parte del mundo a través de internet, mientras que EEUU ha dado pasos para fortalecer su industria de vanguardia dando a entender sutilmente que China consiente violaciones de su seguridad nacional y de empresas.

En opinión de Jeffrey Carr, fundador de la empresa de ciberseguridad Taia Global y autor del libro “Inside Cyber Warfare”, “está claro que en China se originan un gran número de ataques porque no hay leyes ni una cultura de protección de la propiedad intelectual, pero los chinos no son los únicos”.

“El informe de Mandiant crea un precedente peligroso. Pese a que China es un claro sospechoso, no se puede acusar sin pruebas definitivas al Ejército Popular Chino, eso nos hace correr el riesgo de una escalada”, asegura Carr, que recuerda que Rusia, Israel o Francia son países también muy activos en ciberespionaje tanto industrial como gubernamental.

“Tenemos a más de 30 países desarrollados y emergentes aumentando día a día sus unidades militares de ciberespionaje, todas las grandes agencias de inteligencia están implicadas”, indica Carr.

Para el experto de la web ArsTechnica, Dan Goodin, el informe de Mandiant ha servido para detallar cómo China ha obtenido terabytes de información sensible de más de 140 organizaciones estadounidenses en los últimos siete años.

Goodin considera que China es el principal beneficiado en esta “ciberguerra”, ya que está consiguiendo “datos de gran valor” de las industrias más punteras en Estados Unidos, como la aeroespacial o la farmacéutica. “La información intangible es nuestra principal materia prima”, asegura.

Como detalla el completo informe de Mandiant, ya en 2004 un curioso internauta chino llamado “UglyGorilla” preguntaba a Zhang Zhaozhong, un oficial militar retirado considerado uno de los cerebros de las “ciberunidades” de ataque chino, sobre sus inquietudes ante el futuro del país.

En un premonitorio tono le inquirió: “¿Tiene China un “ciberejército” como del que dispone EEUU?”. Todo indica que es así.

Fuente: http://economia.elpais.com/economia/2013/02/21/agencias/1361437265_216313.html?rel=rosEP