Un cable submarino.

Un cable submarino. Digital Scotland

Política Digital

Cables submarinos bajo sospecha: China denuncia espionaje mientras aviva el recelo de Europa y EEUU

Pekín insta a empresas y ciudadanos a reducir la dependencia de tecnología extranjera y apostar sólo por soluciones nacionales como escudo de seguridad.

Más información: Google confirma que China, Rusia, Corea del Norte e Irán emplean los ciberataques para desestabilizar Occidente

Publicada
Actualizada

Confianza. Sobre esta palabra de cuatro sílabas debería sustentarse cualquier relación. Confiar en alguien o algo implica seguridad, certidumbre y, por qué no, cierto grado de cordialidad. Tres cualidades que no son la tónica general en el capítulo de la Historia que nos ha tocado vivir. Y a algunos, escribir.

Un capítulo en el que Europa, China y Estados Unidos se han convertido en protagonistas de una trama con intereses comunes, pero también repleta de tensiones políticas, económicas y tecnológicas; en la que no faltan actores secundarios que, en ciertas escenas, les eclipsan.

Los sobresaltos se suceden en un argumento donde estos tres bloques geopolíticos se miran con recelo. No hay confianza, ni seguridad, ni certidumbre, y la cordialidad se torna en frialdad cuando están entre bambalinas.

Un episodio más de esta historia de desconfianza lo ha abierto Pekín, al advertir —a través del canal de WeChat del Ministerio de Seguridad del Estado— que “agencias de inteligencia extranjeras” estarían usando puertas traseras (backdoors) en cables submarinos, sensores de observación oceánica y otros dispositivos para robar datos estratégicos y sabotear infraestructuras críticas.

El comunicado detalla, incluso, cómo unos pescadores encontraron un “dispositivo espía desplegado por un país extranjero” para recopilar información hidrológica y registrar el tráfico marítimo en sus aguas, poniendo en riesgo la seguridad nacional.

Blindaje digital

Además de instar a la colaboración ciudadana, la solución del gobierno chino es contundente: reducir la dependencia de productos extranjeros y apostar únicamente por tecnología nacional como medida de protección en un alarde de ‘autarquía digital’.

Una recomendación que, irónicamente, proviene de un Estado que ha sido y es cuestionado desde el exterior por su modelo interno de vigilancia sistemática, que además ha intentado replicar más allá de sus fronteras, lo que terminó provocando el veto a tecnologías de fabricantes chinos, sobre todo para la implementación de redes 5G en Estados Unidos y Europa.

La decisión de prescindir de estos productos se tomó tras detectar puertas traseras vinculadas a ciberataques a escala global o que han afectado a infraestructuras críticas en terceros países.

Uno de los casos más recientes se produjo hace apenas tres meses, cuando el gobierno estadounidense localizó dispositivos de comunicación “no documentados” en equipos procedentes de China e instalados en plantas de energías renovables, que podrían facilitar accesos remotos no autorizados y obligaron a revisar los protocolos de seguridad.

Algo similar llevó a comienzos de este año al Ministerio de Defensa alemán a paralizar la construcción del parque eólico marino Waterkant, tras conocer la instalación de turbinas fabricadas en el país asiático.

Un hecho que, además, se producía en plena investigación de la Comisión Europea sobre ayudas públicas extranjeras en el sector, recibidas por países como España, Grecia o Francia, en las que están involucradas empresas chinas.

La paradoja china

Lo paradójico es que, mientras desde Pekín se alerta de puertas traseras en tecnologías de terceros, el comunicado oficial en WeChat defiende la legitimidad de esos accesos ocultos cuando se usan para “tareas de mantenimiento”.

Un fin para el que, en efecto, se crearon al incorporarse en sistemas operativos y aplicaciones de entornos empresariales, así como en dispositivos IoT o componentes físicos de una red. Su propósito era —y es— facilitar la entrada a usuarios autorizados para, por ejemplo, la administración remota o la reparación de fallos.

Sin embargo, la llave a esos accesos puede caer en manos equivocadas y, lo que fue diseñado con un fin útil, se convierte en una amenaza.

Detectar y bloquear estos accesos no autorizados es especialmente complejo debido a la propia naturaleza de las backdoors. Ocultos en el software o el hardware, pasan desapercibidos y los cibercriminales las aprovechan para espiar, robar datos e incluso controlar todo un sistema. Además, los atacantes pueden crear nuevas puertas traseras para mantener el acceso a pesar de haber sido descubiertos.

SharePoint por la puerta trasera

El caso más reciente tuvo lugar justo la semana pasada, cuando un ataque a servidores locales de SharePoint, de Microsoft, comprometió las operaciones de compañías e instituciones gubernamentales de Europa y Estados Unidos.

La incursión provocó la intervención del FBI y se ha atribuido a Silk Typhoon, un grupo vinculado al gobierno chino.

Puede ser casualidad, pero tan sólo dos días después, Pekín emitió el comunicado oficial de WeChat recalcando la amenaza que representa la existencia de puertas traseras de “organismos extranjeros” y la necesidad de proteger su seguridad e intereses nacionales.

Este episodio pone de relieve cómo, mientras China, Estados Unidos y Europa libran hoy una batalla abierta por liderar los avances tecnológicos en ámbitos como la inteligencia artificial, la computación cuántica, los semiconductores o las redes 5G; también tratan de debilitar al otro en una guerra cibernética que tiene lugar, incluso, bajo el mar, y que ya anticipa un cambio de guion en la Historia.