Internet

Para los activistas en China el hackeo es una forma de vida

Trabajando en su ordenador portátil en las oficinas de Amnistía Internacional en Londres o hablando por su celular por la ciudad, Corinna-Barbara Francis sospecha que las autoridades chinas la están controlando.

LONDRES, 20 (Reuters/EP)

En momentos en que las autoridades en Pekín llevan a cabo la más seria ofensiva contra el disentimiento desde el episodio de la Plaza Tiananmen, la investigadora sobre derechos humanos en China asume que todos sus datos electrónicos ya están comprometidos.

Resulta imposible saber si está en lo cierto o no. Pekín niega cualquier sugerencia de complicidad oficial en una serie de recientes intervenciones informáticas de alto perfil que incluyen al gigante de internet Google, que dijo haber rastreado hasta China un intento de ingresar de forma ilícita las cuentas de activistas.

"Hay decenas de intentos al día -virus y gusanos- que tratan de atacar nuestros sistemas", dijo Francis a Reuters.

"Simplemente asumo que todo está siendo leído. No conservaría el nombre de un contacto particularmente sensible en mi ordenador portátil, ni lo enviaría por correo electrónico ni lo mencionaría por teléfono", remarcó, añadiendo que muchos parecen originarse en China aunque demostrarlo es mucho más difícil.

Hace mucho que esa capacidad de inteligencia es común entre los activistas que operan en Estados autoritarios. La diferencia, dice Francis, es que la naturaleza sin fronteras de internet hace que los activistas asuman que el alcance de los espías ahora pueda llegar al entramado de las naciones occidentales.

"Incluso en el Reino Unido, el sistema de telefonía no está fuera del alcance del Gobierno chino. Puedo tomar nota de un nombre (...) en papel y lápiz pero a menudo ni siquiera hago eso", sostuvo.

Una colega, contó Francis, estaba tan nerviosa que no quería hablar sobre temas delicados cerca de un teléfono móvil en ningún lugar del mundo a menos que se le quitara su batería, por temor a que haya sido intervenido como un dispositivo de espionaje.

Expertos en seguridad no están de acuerdo en cuán realistas son esos temores. En pocas palabras, dicen, cualquier Estado sofisticado en el siglo XXI tiene capacidades formidables para leer casi cualquier información electrónica que desee. Al igual que un número cada vez mayor de hackers independientes, a pesar de los sistemas de seguridad cada vez más estrictos.

El Fondo Monetario Internacional se convirtió días atrás en una nueva organización en decir que estaba investigando un intento de acceso a sus datos y algunos expertos en seguridad sospechan de una nación.

Un número cada vez más alto de importantes compañías -incluyendo a Sony, el gigante en defensa Lockheed Martin y Citigroup- también han sido víctimas de espionaje de alto perfil.

Algunos han sido rastreados tentativamente hasta China, donde expertos en seguridad sospechan que las autoridades hacen la vista gorda a los hackers y a veces los usan para fines propios. Otros parecen vinculados a hackers occidentales anti-establishment como el grupo Anonymous.

Algunos expertos occidentales en seguridad sospechan que los gobernantes de China también están interesados en asegurarse que jóvenes expertos en informática se mantengan concentrados en enemigos internos o externos en lugar de verse tentados a intervenir computadoras de las autoridades en Pekín.

Funcionarios chinos, que también dicen ser víctimas de hackers, afirman que los estados occidentales no han logrado erradicar las actividades informáticas criminales en sus territorios para que todos los países trabajen en conjunto para producir una red más regulada y segura.

OFENSIVA POST-PRIMAVERA ARABE

Pero como la información sustraída va desde secretos comerciales a detalles de clientes, los expertos dicen que las firmas podrían tener que acostumbrarse a hacer las mismas asunciones sobre la vigilancia estatal y penetración de hackers que los activistas han aceptado hace mucho.

Al menos, deberían estar más alerta a los ataques.

Cui Weping, profesor de la Academia de cine de Pekín que se ha manifestado contra las restricciones a la libertad de expresión y otros asuntos, dijo que su cuenta de Gmail estuvo entre las que quedaron brevemente bloqueadas por Google porque aparentemente había sido intervenida.

"Esto ha ocurrido antes. De repente no puedo acceder a mi cuenta de Gmail porque mi contraseña ha sido cambiada (...) y luego puedo abrirla. ¿Quién sabe qué están buscando?", dijo la mujer.

Hace mucho que China viene dedicándose a controlar el disenso y el debate en internet y dentro de sus fronteras. La vigilancia es generalizada, sitios web como Twitter están bloqueados y los funcionarios ejercen un estricto control de redes sociales administradas por el Estado.

También se asume ampliamente que agencias de espionaje occidentales monitorean correos electrónicos y llamadas telefónicas, principalmente para rastrear a militantes y criminales, pero la mayoría de los expertos cree que China puede destinar muchos miles de agentes de inteligencia más a la tarea.

Desde que la "Primavera Arabe" trajo la revolución a Túnez y Egipto, los funcionarios chinos parecen haberse puesto mucho más nerviosos.

Los arrestos han aumentado -incluyendo algunos de individuos que suministraban información a grupos de derechos humanos y cuya identidad se cree que ha sido detectada tras intervenir correos electrónicos o líneas telefónicas.

Al igual que en Rusia -otro Estado autoritario donde aquellos que están en el poder parecen estar preocupados por el disentimiento online-, los sitios web disidentes este año han sido objetos de más ciberataques.

Hace mucho que hay sospechas de espionajes a nivel masivo de parte del Estado chino sobre disidentes y otros. En una investigación de 2009 sobre intervenciones de computadoras, el grupo de la sociedad civil Information Warfare Monitor descubrió una red de cientos de computadoras infectadas que apodaron "Ghostnet" (red fantasma).

Su informe dijo que sin importar quiénes fueran los hackers, operaban desde servidores chinos y activando micrófonos y cámaras Web para convertir computadoras en dispositivos ocultos.

Pero algunos dicen que ciertos esfuerzos de recolección de información on-line son mucho menos sofisticados, y a menudo son fácilmente detectados.

"Cuando abrí mi bandeja de entrada había un aviso que me decía que ingresara mi información personal por motivos de seguridad y que cambiara mi contraseña y suministrara una dirección de correo electrónico para reenvío. Lo ignoré", dijo un activista de China que pidió mantener su nombre en el anonimato.

El activista sostuvo que ese fue uno de los varios correos electrónicos que aparentemente intentó engañar al destinatario para que revelara sus detalles de acceso o que se descargara programas maliciosos.

WhatsAppFacebookTwitterLinkedinBeloudBluesky