¿Cuándo se disipará la farsa del 'tifón cibernético'?
En los últimos tiempos, el gobierno de Estados Unidos ha estado agitando una serie de supuestas operaciones cibernéticas denominadas \"tifones\" —primero \"Volt Typhoon\" y ahora \"Salt Typhoon\"— apuntando, como es habitual, a China como el sospechoso principal.
Sin embargo, las agencias de ciberseguridad de China no tardaron en responder. Publicaron informes detallados exponiendo la verdad detrás de \"Volt Typhoon\", respaldados por pruebas sólidas que demostraban que era obra de un grupo internacional de ransomware. Estos informes también revelaron cómo las agencias de inteligencia y empresas de ciberseguridad estadounidenses colaboraron para montar esta farsa, impulsados por su sed de financiación y personal. Frente a estas evidencias, Estados Unidos, antes tan vocal y seguro, ha guardado un silencio conspicuo.
La operación \"Salt Typhoon\" trae consigo un giro irónico. Independientemente de quién sea el atacante, lo realmente sorprendente es el objetivo: un sistema de vigilancia y escuchas establecido específicamente por una empresa de telecomunicaciones estadounidense para las agencias federales de aplicación de la ley, según informó The Washington Post. Esta revelación muestra el asombroso alcance de las capacidades de vigilancia de este sistema, recordando al infame programa Prisma expuesto en 2013.
Esto explica por qué el gobierno de Estados Unidos se apresuró a desviar la atención hacia \"atacantes extranjeros\" para evitar el escrutinio sobre el propio sistema. Sin tal distracción, le resultaría difícil justificar sus acciones ante el creciente escrutinio nacional e internacional. Y así, el familiar tropo de los \"hackers chinos\" fue desplegado nuevamente —tan ruidoso y dramático como siempre, pero sin ofrecer nada nuevo bajo el sol.
Según personas cercanas al asunto, los diplomáticos cibernéticos chinos han sido firmes al refutar las acusaciones infundadas sobre campañas de hacking como \"Salt Typhoon\" y \"Volt Typhoon\" en conversaciones con sus homólogos estadounidenses. También han expresado serias preocupaciones sobre las extensas actividades de espionaje y sabotaje cibernético de Estados Unidos dirigidas contra la infraestructura crítica de información de China.
Por ejemplo, el 18 de diciembre de 2024, el Equipo Nacional de Respuesta de Emergencia de Red Informática de China informó de dos casos en los que las agencias de inteligencia estadounidenses hackearon importantes empresas tecnológicas chinas. Como era de esperar, Estados Unidos aún no ha ofrecido una respuesta significativa.
Un debate de larga data
Si dejamos de lado por un momento la verdad detrás de las operaciones \"tifón\" y volvemos al problema fundamental de los ciberataques, encontramos que a pesar de años de discusiones, tanto en la comunidad internacional como entre China y Estados Unidos, el progreso ha sido notablemente limitado. ¿Por qué es así?
El primer problema proviene de la naturaleza de la propia tecnología cibernética. Como es ampliamente reconocido, el ciberespacio es un dominio altamente complejo. Sus características únicas crean una dinámica asimétrica entre el ataque y la defensa —donde los atacantes tienen la ventaja y los defensores se encuentran en un estado perpetuo de lucha por protegerse contra todos los ataques.
El segundo desafío radica en la dificultad de atribución. Si bien ciertamente hay razones técnicas detrás de esto, el problema más profundo no es técnico: es la instrumentalización e incluso politización de la atribución. La atribución, en esencia, se refiere al proceso de rastrear los pasos de un ciberataque para determinar sus orígenes. Sirve como base para identificar a los perpetradores y responsabilizarlos.
Si la atribución se mantuviera como un esfuerzo puramente técnico, podría no ser una tarea tan hercúlea. El verdadero problema, sin embargo, es que el debate sobre la atribución ha ido mucho más allá de su propósito técnico original. Los responsables políticos y académicos occidentales han reconocido abiertamente que la atribución no es solo una cuestión de evidencia técnica sino también una decisión estratégica deliberada. Por un lado, implica averiguar \"quién lo hizo realmente\"; por otro, se trata de decidir \"a quién queremos decir que lo hizo\". Esto último, por supuesto, está motivado por consideraciones políticas.
En pocas palabras, los gobiernos pueden aprovechar la \"divulgación pública de los resultados de la atribución\" como herramienta para suprimir, contener o disuadir a rivales, usándola para lograr objetivos y propósitos estratégicos más amplios. Para ser francos, si la narrativa de los \"hackers chinos\" está cargada de motivos políticos y estratégicos es algo que apenas está en debate —ha sido más que evidente desde hace tiempo.
Reference(s):
cgtn.com