<p>El actual episodio deriva de un supuesto error geopolítico de Barack Obama: recibir oficialmente al Dalai Lama, un líder religioso cuya influencia no sale de Tibet, Qinghai, Xingjiang, Nepal, Bhután y Sikkim. La secular obsesión china con diversos separatismos hizo el resto.<br />
<br />
En esta oportunidad, dos universidades (Shanghai-Jiastung, Lanxiang) apuntaron a Google, que mantiene un litigio con la censura política de Beijing. Según fuentes occidentales, ya a mediados de enero los piratas del dragón sustrajeron códigos de seguridad para alcanzar cuentas de activistas. Esto se acentuó en vísperas de llegar a Washington la XIV encarnación del boddhisatva Avalokitashvara. <br />
<br />
“Son acciones bélicas y el Congreso no reacciona, porque se deja el problema al Pentágono”. Así sostenía hace tres semanas la senadora republicana por Maine, Susan Collins. “Hay por lo menos 190 países implicados”, señalaba NetWitness. Jonathan Zittrain (Harvard), es claro: “Si un estado bombardea a otros con datos en el ciberespacio, es un acto de guerra. Si lanza ataques masivos contra redes informáticas –como Rusia sobre Estonia vía Transdñestria, 2008- ¿qué hacer?”. En el ejemplo, los rusos apelaron a un estado mafioso no reconocido, para no dejar huellas digitales.<br />
<br />
Es tema, afirma la legisladora, adquiere ribetes sistémicos, pues, en Estados Unidos, 85% de la infraestructura estratégica está en manos privadas. Entonces, China puede imponerles autocensura a Google o Yahoo, en tanto Washington carece de instrumentos para una represalia”. Para no dejar dudas, Pablo Holman, ex pirata converso a la buena causa, demostró algo nada sorprendente: toda tecnología puede manipularse sin dificultades. Empleando un aparatito de ocho dólares, accedió al código encriptado en la tarjeta de crédito de un voluntario sin extraérsela de la billetera, ni a ésta del bolsillo.<br />
<br />
Otros expertos dibujan cuadros espantosos: la filtración de virus en la Red no acompaña su crecimiento, sino que lo supera a ritmo exponencial. En 2008/9, se detectaron dos millones de virus u otras formas de ataque (gusanos, caballos de Troya, phishing) duros de combatir. Así revela una investigación de Akamai Technologies, especializada en seguridad de redes. Detectar la máquina o el servidor de donde parte un asalto es casi imposible, por ahora: los cibercriminales más refinados descargan archivos malignos en computadoras de terceros y desde ahí los distribuyen. “Es hora de hacer algo diferente: hay ya -apunta Craig Mundle, número dos de Microsoft- una docena de países capaces de orquestar ataques complejos y devastadores”.<br />
<br />
Esto remite a los riesgos geopolíticos de la piratería mayorista. “Al difundirse la computación en enjambre (cloud computing, datos transferidos del disco rígido al ciberespacio), las cosas empeorarán”.</p>
<p> </p>
Hackers: las universidades de China van contra Google
La denuncia de NetWitness sobre piratería informática al por mayor contra 190 países empieza a particularizarse. Según el New York Times, hackers vinculados a la inteligencia de Beijing infiltraron sitios del megabuscador.