El riesgo que supone delegar el control tecnológico en manos de un gobierno

De la mano del MIT Technology Review conocía el libro de James Griffiths "The Great Firewall of China" (EN/por cierto, vale casi igual la versión kindle que la física, ahí es nada :)), que saldrá a la venta en marzo, y que por lo que parece sirve de recopilatorio de buena parte de las guerras que ha abierto China estos últimos años a nivel digital.

En la pieza se hacen eco de dos: el ataque GhostNet, una elaborada campaña de espionaje destinada a desestabilizar al Tibet, y en la que quería centrarme, de la cual ya hablé en profundidad en su día (enlazaré al artículo al final de este), y que compete al ataque DDoS que sufrió GitHub hace ya tres añitos, considerado uno de los ataques más dañinos de la historia.

Resumo (la pieza es bastante más larga) por aquí la historia:

Un miércoles por la tarde de marzo de 2015, la alarma de las oficinas de la empresa de software con sede en San Francisco (EE.UU.) GitHub empezó a sonar. [...]
 La primera alarma indicó la presencia de una gran cantidad de tráfico entrante a varios proyectos almacenados en GitHub. Esto podía ser algo inofensivo (tal vez una compañía acababa de lanzar una gran actualización nueva) o algo peor. En función del modo del agrupamiento del tráfico, sonarían más alarmas si la repentina afluencia afectara el servicio completo. Las alarmas sonaron. GitHub estaba sufriendo un ataque DDoS (un ataque distribuido de denegación de servicio ). [...]
Unas 24 horas después del inicio del ataque, el desarrollador sénior Jesse Newland escribió en un blog: "Actualmente estamos experimentando el mayor ataque DDoS en la historia de GitHub"s. Durante los siguientes cinco días, mientras los ingenieros llevaban 120 horas luchando contra el ataque se, GitHub cayó nueve veces. Era como una hidra: cada vez que el equipo pensaba que lo controlaba, el ataque se adaptaba y redoblaba sus esfuerzos. GitHub no quiso hacer comentarios públicos, pero un miembro del equipo que afirmó de forma anónima que era "muy obvio que se trataba de algo que nunca habíamos visto antes". [...]
En el chat interno de la compañía, los ingenieros de GitHub se dieron cuenta de que "haría falta algún tiempo" para abordar el ataque. A medida que las horas se convertían en días, la situación se transformó en una especie de competición entre los ingenieros de GitHub y quienquiera que estuviera en el otro extremo del ataque. Tras largos y frenéticos turnos, el equipo no tenía mucho tiempo para especular sobre la identidad de los atacantes. Ante los rumores que se propagaban online, GitHub solo decía: "Creemos que la intención de este ataque es convencernos para eliminar una clase específica de contenido". A unos 20 minutos de viaje en coche, en la Bahía de San Francisco (EE.UU.), el experto en seguridad de redes en el Instituto Internacional de Informática del centro de investigación en Berkeley (EE.UU.) Nicholas Weaver creía conocer al culpable: China.
Junto con otros investigadores, Weaver ayudó a identificar los objetivos del ataque: dos proyectos patrocinados por GitHub relacionados con GreatFire.org, una organización anticensura con sede en China. Los dos proyectos permitían que los usuarios ubicados en China visitaran tanto la página web de GreatFire como la versión china de The New York Times. Generalmente ambas páginas son inaccesibles para los usuarios ubicados en el país asiático. GreatFire, por al que la Administración del Ciberespacio de China denominada como la "organización extranjera antiChina", llevaba mucho tiempo siendo objetivo de ataques DDoS y de los hackers, por lo que trasladó algunos de sus servicios a GitHub, donde, en principio, estaban fuera de peligro. [...]
En un texto coescrito (EN) con investigadores del Citizen Lab [un grupo de investigación activista de la Universidad de Toronto (Canadá)], Weaver describió la nueva ciberamenaza china como el "Gran Cañón" (Great Cannon). Ya se conocía bien el "Gran Cortafuegos" (Great Firewall): un elaborado esquema de tecnologías interrelacionadas para censurar el contenido de internet procedente de fuera de China. Weaver y los investigadores del Citizen Lab descubrieron que China no solo estaba bloqueando los datos que intentaban penetrar China, sino que también canalizaba el flujo de datos que salía desde China.
Quienquiera que controlara el Gran Cañón, lo usaba para insertar selectivamente el código malicioso de JavaScript en las consultas de búsqueda y en los anuncios publicados por Baidu, el popular motor de búsqueda chino. Ese código luego dirigía enormes cantidades de tráfico a los objetivos del ataque. Al enviar una serie de solicitudes a los servidores desde los cuales el Gran Cañón dirigía el tráfico, los investigadores pudieron reconstruir cómo se comportaba y obtener información sobre su funcionamiento interno. El cañón también se podía usar para otros ataques de malware además de los de negación de servicio. Se trataba de una nueva herramienta poderosa: "La implementación del Gran Cañón supone un cambio importante en las tácticas y tiene un impacto muy visible", escribieron Weaver y sus coautores.
El ataque se prolongó durante días. El equipo de Citizen Lab afirmó que sus efectos se mantuvieron hasta dos semanas después de que saltaran las alarmas de GitHub. Después, mientras los desarrolladores de GitHub luchaban por entender el ataque y encontrar una hoja de ruta para prevenir futuros incidentes, había mucha confusión dentro de la comunidad de ciberseguridad. ¿Por qué China lanzó un ataque tan público y tan contundente? Weaver me dijo: "Fue demasiado. Mantuvieron el ataque durante mucho tiempo incluso después de que dejara de funcionar".
Se trataba de un mensaje: un cañonazo de advertencia por parte de los arquitectos del Gran Cortafuegos, quienes, habiendo conquistado internet en casa, empezaban a dirigirse cada vez más hacia el extranjero para enfrentarse a los desafíos de su sistema de control y censura, independientemente de dónde vinieran.

La pieza en la que hablé en su día del asunto es esta: Comprendiendo el porqué y las repercusiones del Gran Cañón de Chinanet, y ahora revisándola me doy cuenta de que en su día, no con tanta prosa, ya había expuesto la mayoría de datos que se arrojan por aquí.

Y con lo que quiero que te quedes es precisamente con la enorme ventaja que tiene para un país el controlar absolutamente todo el ecosistema tecnológico. El ataque fue posible porque aprovecha una parte ínfima (el 1.74%, según los datos con los que trabajé en el estudio en su día) de todo el tráfico que recibe Baidu (el Google chino) hacia donde esté interesado el gobierno que apunte.

Algo así en occidente, a priori, se me antoja imposible de realizar. Google, o Facebook, o Microsoft, o Amazon no creo que estuvieran de acuerdo con exponer su sistema para una campaña de tales proporciones. En todo caso, jugarían a dos bandos, como ya lo han hecho en otras ocasiones.

Simplemente porque pueden. Al igual que Baidu/Alibaba/WeChat depende del gobierno chino, estas multinacionales occidentales podrían plantarse y no depender de ningún gobierno en la tierra. EEUU o Europa puede meterles presión, por supuesto, pero en última instancia tienen la capacidad (legal, económica y estratégica) de irse de esa zona si así lo desean. Ergo, libertad para estar por encima de intereses geopolíticos.

Para lo bueno, como es el caso, y también para lo malo, ojo.
 


Cada semana publico una pieza en abierto por estos lares como ejemplo del tipo de contenido al que tienen acceso los mecenas de la Comunidad. Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.