Nuevos riesgos cibernéticos entre los objetos de los EE. UU. Informe sobre la actividad militar en China

(Para Andrea Puligheddu)
27/05/16

El gobierno chino y el EPL (Ejército de Liberación Popular) están fuertemente involucrados en una serie de inversiones específicas y operaciones estructuradas en el dominio cibernético, destinadas a redefinir su superioridad en el sector por parte de la República de China y dañar, a través de ciberataques extremadamente peligrosos, infraestructuras de información preparadas para fines de defensa por los Estados Unidos.

Esto es esencialmente lo que surge del informe de 156 en las páginas del Departamento de Defensa de los EE. UU. Para el 2016 dedicado a la actividad china en el ejército, publicado anualmente y presentado al Congreso, ahora tema de acalorado debate entre los respectivos cuerpos diplomáticos de los dos países.

El informe presenta un escenario conocido per se en el contexto de la seguridad cibernética global, que, sin embargo, aún no había recibido una aclaración tan clara de fuentes cercanas al poder ejecutivo de una república democrática, así como un rival directo de China y Rusia en la lucha por el dominio. En el escenario de la guerra cibernética.

En primer lugar, subraya que China, como miembro de varias organizaciones internacionales como la OCS (Organización de Cooperación Shangai), ASEAN (Asociación de Naciones del Sudeste Asiático ) y en colaboración con algunos de los países más importantes económicamente del planeta (Brasil, Rusia, Sudáfrica e India), ha asumido formalmente un papel de colaboración activa en la lucha contra el terrorismo cibernético y la ciberdelincuencia generalizada, declarándose un promotor de la necesidad de identificar norma internacional para el procesamiento de ciber - normas dedicado que incluye los principios de soberanía del estado y la interferencia no mutua. De hecho, China estaría entre los líderes de este sector en el área de Eurasia, protegiendo los derechos y garantías de las personas contra las amenazas del ciberespacio.

Además, esto también ha tenido implicaciones considerables para la política interna durante el 2015. De hecho, ocho se han definido a nivel gubernamental ".tareas estratégicas"Que el EPL debe estar listo para establecerse, en el nivel de defensa y gestión del territorio y sus estructuras. Una de ellas se refiere a la protección de los intereses de China en los nuevos dominios, como el espacio y el ciberespacio, destacándolo como una prioridad estratégica para el desarrollo de la República.

En este punto, el Informe comienza a resaltar el presunto peligro de cómo se ha llevado a cabo esta dinámica. Se observa que China también ha realizado una serie de operaciones más críticas, dirigidas a expandir exponencialmente el sector de la guerra cibernética, que incluye ejercicios de disuasión y simulaciones de participación en objetivos sensibles de otras naciones. En particular, se informa que el EPL, en la concepción de sus actividades, considera la SE (Guerra Electrónica) el privilegiado campo de batalla en el que se puede eliminar la ventaja estadounidense en la guerra. En particular, el PLA usaría armas de desarrollo innovadoras y secretas, que a través del espectro electromagnético podrían desactivar el equipo del oponente. La radio, el radar, el infrarrojo, los espectadores, los equipos que utilizan microondas, así como las computadoras y los sistemas informáticos, son objetivos inmediatos y vitales de este tipo de armamento. Incluso si estos tipos de armamentos no deben considerarse un tema nuevo (el PMA es una tecnología ahora obsoleta), parece que los instrumentos en cuestión tienen un coeficiente de innovación que representa una amenaza real para la seguridad internacional. La SE por lo tanto sería la "cuarta dimensión"A través de la cual China podría cerrar definitivamente el juego en el lado de los armamentos y adquirir un nuevo valor de disuasión en el campo internacional".

Dentro del informe se especifica exactamente que "Las capacidades de guerra cibernética podrían servir a las operaciones de PLA en tres áreas clave. En primer lugar, permiten que el PLA recopile datos con fines de inteligencia y posibles operaciones cibernéticas ofensivas (OCO). Se pueden usar para restringir las acciones de un adversario o para retardar el tiempo de respuesta al enfocarse en la logística, las comunicaciones y las actividades comerciales basadas en la red. En tercer lugar, pueden servir como un multiplicador de fuerza cuando se combinan con ataques cinéticos en tiempos de crisis [...]".

Lo que se encuentra en otras palabras es que el uso primario de los datos recopilados en el curso de sus actividades cibernéticas por el ejército chino se encontraría en el contexto de un conflicto, como es natural suponer, un uso primario en la inteligencia. , permitiéndole obtener una posición de ventaja para alcanzar objetivos sensibles, reducir el tiempo de respuesta del adversario al apuntar a sus infraestructuras logísticas, de comunicación y comerciales, y explotar lo que se adquiere como elemento clave en caso de conflicto. En otras palabras: estamos hablando de un uso potencialmente ofensivo de los datos, que sería claramente contrario a las indicaciones de cooperación sobre el terrorismo cibernético expresadas en los lugares mencionados anteriormente y a los que China está totalmente adherida.

El principal problema es otro más. Según el Informe en cuestión, los ejercicios descritos anteriormente parecen haber sido probados también contra objetivos reales y con ofensivas precisas. El Departamento afirma que "En 2015, numerosos sistemas informáticos de todo el mundo continuaron siendo objeto de intrusiones, algunos de los cuales parecen ser directamente atribuibles al gobierno y al ejército de China. Estas e intrusiones se centraron en acceder a las redes y filtrar información. Basado en capacidades cibernéticas para respaldar la recopilación de inteligencia contra las industrias diplomáticas, económicas y de defensa de los EE. UU. La industria de defensa de China y la información del PCCh sobre el liderazgo de EE. UU. Además, podría ser utilizado para los planificadores militares chinos. Los accesos y las habilidades requeridas para estas intrusiones son similares a las necesarias para llevar a cabo ataques cibernéticos ".

El escenario descrito también se refiere a la aceleración detectada por el gobierno chino para el desarrollo de infraestructuras construidas en una isla artificial en el área del Mar de China Meridional, en las Islas Spratly, que se consideraría una base militar oculta desde la cual China podría potencialmente para alcanzar otros objetivos críticos mediante ataques cibernéticos o incluso ataques nucleares en Japón o Vietnam. Tal teatro sería, por lo tanto, muy crítico y destacaría una acción ofensiva concreta y expresiva que se extiende tanto desde la perspectiva de los objetivos como desde la estructura de las acciones.

Por su parte, el Ministerio de Defensa de China ha negado tal interpretación de los ejercicios realizados, afirmando que el Informe de los EE. UU. Es una vez más una distorsión de las políticas reales chinas en esta área y altera las acciones estratégicas legítimas tomadas al hacerlas pasar por acciones impropias. . Incluso la construcción de la isla estaría, según el dicasterio, dirigida solo a usos civiles, y no a favor de operaciones de carácter militar, como también se reiteró en el pasado 2015, en el momento de la primera construcción.

A la espera de nuevos desarrollos, será necesario ver cuáles serán las respuestas de los países interesados ​​dentro del área asiática y cuáles serán las respuestas cibernéticas que hayan implementado.

(foto: Departamento de Defensa de EE. UU.)