Capacidades de China para la ciberguerra

  • 1,458 views
Uploaded on

 

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,458
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
63
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. 網絡戰 Capacidades de laInteligencia China para la ciberguerra y el ciberespionajeCapacidades de la inteligencia china para la ciberguerra 1 de 29
  • 2. “Si la regla es establecerse primero en un terreno llano, con más razón hay que hacerlo en uno difícil y peligroso. ¿Cómo se podría ceder un terreno así al enemigo? ” Sun Tzu, El Arte de la Guerra Antonio Sanz Alcober ansanz@unizar.es 14/Junio/2012Capacidades de la inteligencia china para la ciberguerra 2 de 29
  • 3. 1. Introducción y motivación........................................................................................ 42. Resumen ejecutivo ................................................................................................... 43. Ciberguerra y ciberespionaje: Principios básicos ..................................................... 6 3.1. Ciberespionaje .................................................................................................. 7 3.2. Proceso de intrusión en un sistema de información........................................ 74. China, ciberguerra y ciberespionaje ........................................................................ 95. Inteligencia militar: PLA (People’s Liberation Army).............................................. 12 5.1. Tercer Departamento del GSD ....................................................................... 12 5.2. Cuarto Departamento del GSD....................................................................... 13 5.3. Milicias del PLA ............................................................................................... 146. Inteligencia civil ...................................................................................................... 15 6.1. MSS ( Ministry of State Security )................................................................... 15 6.2. MPS ( Ministry of Public Security ) ................................................................. 167. Otros activos de inteligencia .................................................................................. 17 7.1. Universidades y Centros de investigación...................................................... 17 7.2. Empresas de tecnologías de la información................................................... 18 7.2.1. Huawei........................................................................................................ 18 7.2.2. ZTE (Zhongxing Telecom Technology Corp) ............................................... 18 7.2.3. Datang Telecommunications...................................................................... 19 7.3. Grupos del underground de la seguridad informática ................................... 198. Operaciones de inteligencia realizadas .................................................................. 20 8.1. Operación Titan Rain (2003)........................................................................... 20 8.2. Operación Ghost Net (2008) .......................................................................... 20 8.3. Operación Night Dragon (2009) ..................................................................... 21 8.4. Operación Aurora (2010)................................................................................ 21 8.5. Operación Shadows in the cloud (2010) ........................................................ 22 8.6. Ataque a RSA (2011)....................................................................................... 22 8.7. Ataque a Lockheed Martin (2011).................................................................. 23 8.8. Operación Shady Rat (2011)........................................................................... 24 8.9. Operación Byzantine Hades (2011) ................................................................ 249. Conclusiones........................................................................................................... 2510. Bibliografía.......................................................................................................... 26Capacidades de la inteligencia china para la ciberguerra 3 de 29
  • 4. 1. Introducción y motivaciónEl presente trabajo ha sido realizado por D. Antonio Sanz Alcober, Ingeniero Superiorde Telecomunicaciones, como parte de las tareas necesarias para la superación de laasignatura “Metodología para el análisis de los servicios de inteligencia”, impartida porel profesor D. Antonio Díaz.Este trabajo se engloba dentro de los estudios del título de “Especialista Universitarioen Servicios de Inteligencia”, ofertado de forma conjunta por el Instituto UniversitarioGutiérrez Mellado y la UNED.2. Resumen ejecutivoChina es una nación muy antigua, con una historia llena de relaciones con la guerra y lainteligencia y una cultura compleja y a veces complicada de entender por el mundooccidental.Dentro de esa forma de ser destaca la tradición de pureza y unidad que el gobiernochino intenta mantener a toda costa su hegemonía, lo que condiciona sus actos a nivelgeográfico, político, económico y militar. Las potencias extranjeras por un lado, y lospropios conflictos internos (Taiwan, el Tibet, Hong-Kong, Macao, el Falun Gong y losdisidentes chinos) por otro suponen una continua amenaza que tiene a sus ojos quetiene que ser combatida con decisión, y a ser posible de forma preventiva. De lamisma forma, este nuevo espacio crea un nuevo teatro de operaciones para laobtención de inteligencia, sobre todo en lo referente a la adquisición de alta tecnologíade potencias extranjeras (uno de los objetivos principales de la inteligencia china).China ha sido muy consciente de la importancia del “quinto espacio” de la realidad, elciberespacio, y se ha posicionado de forma decisiva en el mismo a través de unareforma integral de su ejército realizando una verdadera revolución organizativa. Sehan realizado importantes esfuerzos para adquirir tecnología que lo habilite para laciberguerra, así como crear una base de personal cualificado que sea capaz de realizaroperaciones de ataque y defensa en el ciberespacio. Aunque quizás lo más complejo (yque todavía parece en proceso) es la tarea de la integración de todos los cuerpos delejército chino para la realización de tareas conjuntas.En lo referente a la inteligencia civil, el MSS y el MPS han integrado la seguridad de lainformación dentro de sus estructuras y aprovechan sus posibilidades para cumplir consus objetivos de información (el MPS notablemente con el “Gran Cortafuegos deChina”, su arquitectura de bloqueo de información contra el régimen).Capacidades de la inteligencia china para la ciberguerra 4 de 29
  • 5. Es también importante reseñar que la ciberguerra en todos sus ámbitos estáfuertemente presente en las universidades y centros de investigación, apoyada por elgobierno con importantes programas de becas, realizando tareas de formación y desoporte. Tampoco hay que desdeñar la colaboración con el gobierno que existe con lasempresas tecnológicas más importantes, o el apoyo más o menos encubierto con losgrupos del underground de la seguridad chinos.En resumen, China se ha posicionado de una forma firme en el ciberespacio, y suscapacidades para la ciberguerra y el ciberespionaje son robustas y cuentan con elapoyo decidido de la clase política, por lo que se espera que su influencia en esta áreacontinúe creciendo.Capacidades de la inteligencia china para la ciberguerra 5 de 29
  • 6. 3. Ciberguerra y ciberespionaje: Principios básicosLa guerra informativa o information warfare se puede definir como “las accionestomadas para conseguir la superioridad informativa mediante el ataque a lainformación del adversario, sus procesos basados en la información, sus sistemas deinformación y sus redes de comunicaciones mientras se procede a la defensa de lainformación, procesos, sistemas y redes propios” [1].Dentro del information warfare encontramos dos bloques principales: la guerraelectrónica (Electronic Warfare) y la ciberguerra (cyberwarfare). La guerra electrónicaestá relacionada con el ataque y defensa de las comunicaciones, pudiéndose hablar detérminos como intercepción, bloqueo (jamming) y modificación de las señales deradar, radio y satélite necesarias para establecer una comunicación, teniendo unacomponente obvia de SIGINT (inteligencia de señales).La ciberguerra, por el contrario, se centra en los sistemas de información, y se podríadefinir como “aquel conflicto que se resuelve en parte o en totalidad en elciberespacio, teniendo sus operaciones como objetivo el atacar los sistemas deinformación y control enemigos mientras se defienden los propios” [2]El objetivo final de la ciberguerra es conseguir la superioridad informativa: podernegar por completo al adversario la capacidad de operar en el ciberespacio mientrasque las operaciones propias transcurren sin incidencias (un ejemplo comparativopodría ser la superioridad aérea, concepto fundamental en cualquier guerra moderna).Aunque en su planteamiento inicial la ciberguerra está planteada para ser realizadapor estados, el concepto es ampliable a cualquier organización con recursos paralanzar un ataque a gran escala contra los sistemas de información y control de otroestado u organización.Dentro de un entorno militar, se pueden definir como blancos de la ciberguerra losC4ISR (communications, computers, intelligence, surveillance, and reconnaissance,comunicaciones, ordenadores, inteligencia, vigilancia y reconocimiento), vitales paracualquier operación militar actual. En un entorno civil podemos hablar de sistemas deinformación empresariales, sistemas de control industrial o sistemas de infraestructuracivil (como podrían ser los que controlan la red eléctrica a nivel nacional).Todas las operaciones de ciberguerra se pueden englobar en las siguientes áreasdefinidas por el DoD (Department of Defense) estadounidense [2]: Defensa de redes de ordenadores (CND, Computer Network Defense): Acciones tomadas en las redes de ordenadores para proteger, monitorizar, analizar, detectar y responder al acceso no autorizado dentro de sistemas de información.Capacidades de la inteligencia china para la ciberguerra 6 de 29
  • 7. Explotación de redes de ordenadores (CNE, Computer Network Explotation): Operaciones destinadas a recopilar información mediante el uso de redes de ordenadores de sistemas de información y redes de un adversario. Ataque de redes de ordenadores (CNA, Computer Network Attack): Acciones llevadas a cabo a través de redes de ordenadores para disrumpir, denegar, degradar o destruir información residente en ordenadores o redes de ordenadores, o los ordenadores y las redes en sí mismas.3.1. CiberespionajeEl ciberespionaje es definido por la OTAN como “cualquier ataque dirigido a un sistemade información con el objetivo de comprometer la confidencialidad del mismo” [3].En la actualidad, prácticamente toda la información de interés está almacenada ensistemas de información. Si estos sistemas no están protegidos de manera adecuada,pueden estar sujetos a ataques que permitan a un intruso extraer información de losmismos.Así como la ciberguerra tiene, como su nombre indica, un fuerte componente militar,el ciberespionaje tiene como misión la obtención de información, estando muyorientado a la información económica y política (por ejemplo, secretos industriales,comunicaciones diplomáticas, etc…).Una de las características más interesantes del ciberespionaje es la integración actualque tiene con el espionaje tradicional, que hace que en muchos casos se combinenpara conseguir su objetivo (por ejemplo, reclutar un agente que ejecute un troyano enla empresa para la que trabaja o robar el ordenador portátil de un ministro en un viajeal extranjero y acceder a la información contenida en su interior).3.2. Proceso de intrusión en un sistema de informaciónPara comprender con más profundidad los procesos que se llevan a cabo en accionesde ciberguerra y ciberespionaje, podemos estudiar las diversas etapas que loconstituyen.El proceso seguido para la intrusión en un sistema de información (aplicable tanto a laciberguerra como al ciberespionaje) podría dividirse de forma sencilla en las siguientesfases: Reconocimiento: El adversario realiza una exploración del sistema de información enemigo, con el fin de obtener información acerca de la composición del mismo: redes, sistemas, servicios y aplicaciones del mismo. Esta exploración se suele hacer de forma sigilosa, lo que dificulta su detección.Capacidades de la inteligencia china para la ciberguerra 7 de 29
  • 8. Penetración: El adversario, a través de la información recogida en el apartado anterior, explota una vulnerabilidad en el sistema de información enemigo para ganar acceso al mismo. Las vías de acceso más frecuentes son fallos de seguridad existentes en el sistema pero no remediados, o el uso de 0-days (fallos de seguridad desconocidos por el fabricante, para los que no hay remedio publicado). Otra vía es la introducción de malware (software malintencionado) vía correos electrónicos, USB o phishing. Expansión: Una vez ganada una cabeza de puente en el sistema, el adversario busca expandirse en el mismo realizando de nuevo tareas de reconocimiento y penetración, aprovechándose de la menor seguridad que suele existir dentro del propio sistema de información. En esta fase se identifican y penetran los servicios y procesos que contienen información de interés y/o realizan misiones críticas. Exfiltración: En esta fase se recopila la información que se desea y se extrae del sistema. Es habitual el uso de canales cifrados como SSL (Secure Socket Layer) o VPN (Virtual Private Networks), así como el cifrado general de la información (para denegar la comprobación de la información robada). Acceso: Si además de la información se desea tener control de los sistemas de información, se instalan herramientas de acceso remoto (RAT, Remote Access Tools), que permiten como su nombre indica tomar el control de parte de un sistema de información. Con este acceso se pueden realizar acciones con los mismos permisos que el propietario del sistema, por lo que es posible deshabilitar servicios, modificar información o incluso destruirla.Tres elementos quedan fuera de las fases de este proceso pero tienen una importanciafundamental en cualquier actividad de ciberguerra/ciberespionaje: Servidores de Mando y Control (Command & Control servers): Son servidores intermedios que centralizan las tareas de ataque realizadas contra un sistema de información. Ofrecen información del estado del ataque, permiten monitorizar el estado de los diversos agentes y controlar sus acciones). Como pueden estar localizados en otras partes de la red, ofrecen un nivel extra de seguridad al suponer un paso intermedio entre el atacante y el destino a atacar. Amenazas Avanzadas Persistentes (APT, Advanced Persistent Threat): Se definen las APT como ataques realizados por una organización que dispone de una amplia cantidad de recursos, un objetivo definido y una amplia motivación, pudiendo emplear una gran cantidad de herramientas, técnicas e información [4]. Gran parte de los ataques de ciberespionaje organizados por un estado se consideran APT. Denegación de Servicio Distribuída (DDoS,Distributed Denial of Service): Son ataques diseñados como su nombre indica para denegar o disrumpir el servicio prestado por un sistema de información. Se suelen emplear para denegar ciertos servicios críticos, o para desviar la atención de los defensores de un sistema de información.Capacidades de la inteligencia china para la ciberguerra 8 de 29
  • 9. 4. China, ciberguerra y ciberespionajeEl gobierno chino desde hace décadas ha destacado por tener un férreo controlpolítico, económico y militar de su área de influencia, tanto a nivel externo comointerno. Si tenemos en cuenta el estado actual geopolítico de la región, China tienetanto escenarios externos como internos.En primer lugar tenemos a las otras grandes potencias de la región, Rusia, Japón y laIndia, con las que siempre ha habido tensiones geopolíticas (eso sin tener en cuentalos EE.UU, cuya proyección de poder les permite estar presentes en este teatro deoperaciones).En lo referente a los problemas internos, las regiones periféricas de China que siemprehan sido fuente de tensiones (Taiwan y el Tibet como más prominentes, pero sin dejara un lado Hong-Kong y Macao) son hogar de disidentes y agitadores tanto propioscomo de potencias extranjeras. Todo ello sin olvidarnos de los propios descontentosdel resto de China (entre los que destaca el Falun Gong, disciplina espiritualampliamente perseguida en el país).El ciberespacio es un nuevo espacio en el que librar conflictos (ya denominado por losestrategas como el “quinto dominio” de la guerra [5], y sus características ycomplejidades obligan a los diversos actores a desarrollar nuevas actitudes yprocedimientos.China ha tomado un enfoque muy directo con la ciberguerra, visionando que suponeun escenario decisivo en el futuro y posicionándose de forma firme en dicho dominio.Dentro de esos esfuerzos, el más importante es el que denominan comoinformationatizing o “informacionización” [6], que consiste en integrar de formaprofunda los sistemas de información y las nuevas tecnologías informáticas dentro demúltiples niveles de las estructuras tanto civiles como militares chinas.Esta “informacionización” se ha realizado en primer lugar mediante la adquisición eimplantación de tecnologías de seguridad de sistemas de información, y en segundolugar mediante un enorme esfuerzo de capacitación y reclutamiento de personalcualificado técnicamente y capaz de realizar tareas de defensa y ataque.En segundo lugar, se ha potenciado con mucha intensidad el desarrollo deherramientas, tecnologías y procedimientos para la ciberguerra, el ciberespionaje, ladefensa y el contra-ciberespionaje, tanto a nivel de programas de investigaciónmilitares y civiles, como dentro del 12º plan quinquenal (2011-2015) que es redactadopor el gobierno chino y el PLA (People’s Liberation Army o Ejército de LiberaciónPopular) [7].Capacidades de la inteligencia china para la ciberguerra 9 de 29
  • 10. En tercer lugar, y quizás el esfuerzo más complejo, China ha realizado un trabajo muyimportante para integrar todos los cuerpos del ejército chino para la realización detareas conjuntas incluyendo la ciberguerra, dentro de lo que denominan como INEW(Integrated Network Electronic Warfare o Guerra Electrónica y de Red Integradas) [8].Esta integración permitiría poner a su disposición una gran cantidad de elementossobre el terreno en caso de conflicto, así como emplearlos de forma combinada.En lo referente al terreno civil tanto el MSS (Ministry of State Security o Ministeriopara la Seguridad del Estado) como el MPS (Ministry of Public Security o Ministerio deSeguridad Pública) se han adaptado con rapidez a este nuevo paradigma, integrando laciberguerra y sobre todo el ciberespionaje dentro de sus capacidades para cumplir conlos objetivos de información dictados por el gobierno. A este respecto destaca el MPScon el Golden Shield, también conocido como el “Gran Cortafuegos de China” [9],elemento principal de la estrategia de filtrado y vigilancia de la información entrante ysaliente de China.También le corresponde al MSS el realizar tareas de contraespionaje ycontrainsurgencia, que también tienen sus contrapartidas en el ciberespacio (la luchacontra los hacktivistas chinos tiene poca visibilidad fuera de sus fronteras pero sepuede estimar amplia y cruenta dado el historial de derechos humanos del país).El MSS canaliza junto con elementos del PLA todas las labores de ciberespionajerealizadas contra las potencias extranjeras, cumpliendo con la directiva primaria deobtención de información y tecnologías (a ser posible secretas y militares) degobiernos y empresas. En los últimos años se han producido una serie de ataquesconsiderados como APT cuya complejidad y profundidad, así como los análisisrealizados, apuntan a China como posible causante (aunque hay que decir que enningún caso se han obtenido pruebas definitivas).Sin embargo, la comisión de revisión de asuntos económicos y de seguridad EE.UU-China ha denunciado del incremento de los intentos de agentes patrocinados por elestado de obtener información competitiva, tanto tecnológica como económica, deempresas estadounidenses [10] (aludiendo a China como posible culpable). Otrosgobiernos como el británico se han hecho eco de estos ataques tanto al ejército comoa compañías de los sectores de las telecomunicaciones y la energía [11], lo que inducea pensar que el impacto de estas operaciones de ciberespionaje es elevado.Es también importante reseñar que la ciberguerra en todos sus ámbitos estáfuertemente presente en las universidades y centros de investigación, apoyada por elgobierno con importantes programas de becas, y realizando tareas de formación y desoporte. Tampoco hay que desdeñar la colaboración existente del gobierno con lasempresas tecnológicas más importantes, o el apoyo más o menos encubierto con losgrupos del underground de la seguridad chinos.Otro aspecto a reseñar de la ciberguerra y el ciberespionaje son las lagunas existentesen la legalidad internacional actual. Así como para la guerra convencional existenestructuras tales como la convención de Ginebra y un cierto acuerdo general sobreCapacidades de la inteligencia china para la ciberguerra 10 de 29
  • 11. qué puede considerarse como un casus belli [12], en la ciberguerra y el ciberespionajeno hay ninguna línea roja establecida, ningún rubicón que cruzar. ¿Es motivo de guerrael penetrar en un sistema militar?. ¿O dañar seriamente la red eléctrica de un país?.Esta inexistencia de regulación, unida al hecho de que en muchos casos es difícilprobar de forma veraz y sin ningún lugar a dudas la autoría de los hechos en eldominio del ciberespacio, ofrecen de forma fácil una plausibilidad de negación quehace muy interesantes estas operaciones.A continuación, vamos a tratar con más detalle todos los agentes reseñados en esteenfoque y a definir sus roles y objetivos dentro del gran mapa de la ciberguerra y elciberespionaje de China.Capacidades de la inteligencia china para la ciberguerra 11 de 29
  • 12. 5. Inteligencia militar: PLA (People’s Liberation Army)El ejército chino (PLA, People’s Liberation Army o Ejército de Liberación del Pueblo) esquizás uno de los elementos de estudio en este trabajo que más ha cambiado en loreferente a la ciberguerra. Partiendo de un ejército muy numeroso perotecnológicamente poco capacitado, los esfuerzos de China para hacer la revolución dela “informacionización” (punto base de su estrategia de desarrollo para 2006-2020)[13] han sido tremendos, logrando conseguir una base tecnológica y humana muyimportante en muchos aspectos tecnológicos, entre los que se encuentra como uno delos puntos críticos las capacidades para la ciberguerra.Las fuerzas militares chinas se dividen en 4 grandes departamentos: Staff General(General Staff Department o GSD), Política, Logística y Armamento [14]. Las tareas delGSD incluyen la planificación, formación y organización de las operaciones del PLA.Dentro del departamento de Armamento se encuentran las divisiones de los trescuerpos del ejército, que aunque cuentan con unidades para la ciberguerra están muyorientadas a la guerra electrónica y su número es relativamente pequeño.El grueso de las capacidades para la ciberguerra del PLA viene dado por el GSD, enconcreto por sus departamentos tercero y cuarto (hay que hacer un inciso también enel apoyo prestado por el segundo departamento, encargado de tareas de análisis deinteligencia y que aunque no desarrolle labores de ciberguerra bien seguro seráconsumidor de toda la inteligencia recabada por los otros departamentos).5.1. Tercer Departamento del GSDEl Tercer Departamento (Third Department) del GSD es el encargado de forma originalpara realizar todas las tareas de inteligencia de señales (SIGINT) del PLA. Para ellomantiene una gran cantidad de estaciones de radio capaces de interceptar señales deradio, radar y satélite, así como un buen número de estaciones móviles, plataformasaéreas y marítimas [15]. Podría decirse que el Tercer Departamento es el análogochino de la NSA (National Security Agency o Agencia de Seguridad Nacionalestadounidense).Se estima que el Tercer Departamento tiene una plantilla de 130.000 personasrepartidas entre analistas, lingüistas, criptólogos, investigadores y técnicos entrenados.Su misión principal dentro de una estrategia de ciberguerra es la de proteger todos lossistemas de información militares y gubernamentales, por lo que se les engloba dentrode la parte de activos dedicados a la CND (Computer Network Defense) [15].Dado que es uno de los departamentos que más ha crecido en los últimos años,también está realizando labores de recopilación de inteligencia (CNE, ComputerCapacidades de la inteligencia china para la ciberguerra 12 de 29
  • 13. Network Exploitation) y se le atribuyen algunas capacidades de CNA (ComputerNetwork Attack).El Tercer Departamento del GSD se divide en 12 Bureaus (despachos) operacionales,cada uno con misiones concretas dentro de la estructura general [15]: 1º Bureau: Orientado a tareas de análisis criptográfico y dedicado a la seguridad de sistemas de información. 2º Bureau: Despacho regional orientado a obtener información de EE.UU y Canadá. 3º Bureau: Encargado de tareas de intercepción de radio, así como de la seguridad operativa de las transmisiones radiadas. 4º Bureau: Despacho regional centrado en Japón y Korea. 5º Bureau: Despacho regional centrado en Rusia. 6º Bureau: Despacho regional centrado en Taiwan y el sudeste asiático. 7º Bureau: Sin misión clara, se le atribuyen tareas de CND/CNA. 8º Bureau: Despacho regional centrado en Europa. 9º Bureau: Encargado del análisis estratégico y de la gestión de información. 10º Bureau: Despacho regional enfocado a Oriente Medio y Asia central. 11º Bureau: Despacho regional centrado en Rusia. 12º Bureau: Encargado de las intercepciones de satélites.Además de los despachos operacionales, el TD tiene una serie de TRB (TechnicalRecoinassance Bureaus, Despachos Técnicos de Reconocimiento) repartidos por las 7regiones militares (MR, Military Regions) de China. Estos TRB realizan funcionesparalelas a los despachos operacionales, pero su misión principal es la prestar tareasde apoyo a los mandos de las regiones militares.5.2. Cuarto Departamento del GSDEl Cuarto Departamento (Fourth Department) del GSD es el encargado originalmentede todo lo relacionado con la guerra electrónica (EW, Electronic Warfare), aunquedentro de lo relacionado con la ciberguerra se ha reorientado a todas aquellasoperaciones ofensivas, tomando las labores de ataque (CNA, Computer NetworkAttack) del PLA [16].El Cuarto Departamento está dividido en cuatro despachos operacionales (de los queno se tiene información) y en una numerosa cantidad de unidades de guerraelectrónica integradas en las MR, proveyendo de soporte para la intercepción, bloqueoy falsificación de señales de radio y radar.Es importante reseñar que tanto el Tercer como el Cuarto Departamento estánestrechamente relacionados tanto con centros de investigación como conuniversidades chinas [10], influyendo en gran medida en la dirección de la I+D yaprovechándose de los resultados obtenidos.Capacidades de la inteligencia china para la ciberguerra 13 de 29
  • 14. 5.3. Milicias del PLAEl PLA guarda además de sus fuerzas de reserva un contingente de milicias que seestima en 10 millones de efectivos [17], formado por hombres y mujeres de entre 18 y30 años.Aunque como fuerza militar su efectividad es limitada, dentro de las mismas existenunidades destinadas a la ciberguerra, formadas en gran parte por personal deempresas tecnológicas, centros de investigación y universidades.El PLA está haciendo importantes esfuerzos [18] para dar cohesión a estas milicias ymejorar su efectividad en un posible conflicto. En este caso, las milicias realizaríantareas de CND y CNA apoyando a las unidades de ciberguerra de ambosdepartamentos y cuerpos del PLA.Capacidades de la inteligencia china para la ciberguerra 14 de 29
  • 15. 6. Inteligencia civilLa inteligencia civil se entremezcla con la militar no existiendo en lo relativo a laciberguerra, al menos desde el exterior, una visión clara de los objetivos concretos deunos y otros. Se pueden realizar estimaciones e hipótesis (podríamos decir que lainteligencia militar va a centrarse, por ejemplo, en instalaciones militares y en robarinformación militar; y que la inteligencia civil está orientada a obtener informacióndiplomática, comercial y tecnológica) pero no se tienen datos claros de esas misiones.Sin embargo, dada la fuerte cohesión impuesta por el partido comunista chino (CPC),se puede afirmar que existe una definición de objetivos y una cierta colaboración entrela inteligencia militar y la civil.6.1. MSS ( Ministry of State Security )El MSS (Ministry of State Security o Ministerio de Seguridad del Estado) tiene asignadaslas tareas de inteligencia exterior e interior, espionaje y contrainteligencia,solapándose en algunos casos al MPS (Ministry of Public Security) debido a luchasinternas [19] por las competencias del MSS en su establecimiento en 1983.El MSS está más orientado a las tareas de recopilación de inteligencia, por lo que sepuede decir que está más enfocado al ciberespionaje que a la ciberguerra (aunque lametodología, técnicas, herramientas y procesos son prácticamente los mismos) [16].Dentro de los objetivos de inteligencia domésticos, destaca la cobertura de lasregiones más conflictivas (como el Tibet, Hong-Kong y Macao), y la vigilancia y controlde los movimientos disidentes (como el Falun Gong o los movimientos pro-democráticos).Dentro de los objetivos de inteligencia exteriores vuelve a destacar el seguimiento ycontrol de los disidentes en el extranjero, así como de las regiones disputadas (Taiwansiendo el más claro ejemplo). También forma parte de su misión la obtención deinformación de potencias extranjeras, enfocada en los aspectos políticos, económicosy tecnológicos.El ciberespionaje encaja a la perfección como herramienta para cumplir estosobjetivos. Monitorización de las comunicaciones, intercepción de correos electrónicos,instalación de herramientas de acceso remoto son algunas de las acciones que el MSStiene a su disposición.Dentro del MSS, el encargado de las tareas de ciberespionaje es el 11ºBureau [20].Capacidades de la inteligencia china para la ciberguerra 15 de 29
  • 16. En los anexos se destacarán algunos de los casos de ciberespionaje en los que Chinaaparece como implicada, y en los que el MSS o el PLA aparecen como más que posiblesejecutores (aunque la falta de información definitiva impide conclusiones claras).6.2. MPS ( Ministry of Public Security )El Ministerio de Seguridad Pública (MPS, Ministry of Public Security) tiene las laboresde preservar la seguridad y el orden públicos, estando a cargo entre otras labores de lapolicía (PAP, People’s Armed Police), bomberos, control de fronteras, protección depersonalidades y edificios gubernamentales [21].El MPS perdió gran parte de sus tareas de inteligencia con la creación del MSS en 1983,pero sigue manteniendo una cierta parte de misiones de contrainteligencia doméstica(sobre todo en lo referente a la vigilancia de extranjeros en China).En lo referente a la ciberseguridad, el MSS está encargado de la seguridad de todos lossistemas de información chinos gubernamentales (exceptuando los del PLA y los delMSS, que tienen sus propios equipos encargados de ello), siendo el responsable de lacertificación de seguridad de sistemas para uso gubernamental y ofreciendo standardsde seguridad para el entorno civil a fin de mejorar su seguridad [10].Quizás la responsabilidad más importante del MPS viene dada por la administración dela infraestructura de censura y control de la información en Internet más grande delmundo: el Golden Shield o “Gran Cortafuegos Chino” como ha sido denominado por laprensa extranjera [16].El Golden Shield tiene como propósito principal controlar la información que llega aChina, filtrando todas aquellas páginas y/o búsquedas de contenidos que no sonaprobados por el gobierno, realizando a su vez tareas de intercepción y monitorizaciónde comunicaciones realizadas a través de Internet.Para realizar estas tareas de de bloqueo, el MPS ha dispuesto una serie de routers deHuawei y Cisco en todas las salidas de tráfico de Internet de China (principalmente enlos cables de fibra óptica que suponen la conexión principal de China con el exterior).Aunque el MPS no esté especialmente habilitado para la ciberguerra, su gestión delGolden Shield puede verse como un enorme de paraguas defensivo que puede sercontrolado desde un único centro de control. En caso de un conflicto serio, el GoldenShield podría emplearse como un símil de lo que sería un “escudo antimisiles”,proporcionando protección a los sistemas de información chinos.Por esta gestión y por el control de las comunicaciones (sobre todo para la luchacontra los disidentes doméstico existentes en la propia China), asociamos el MPS atareas de CND y de CNE interior.Capacidades de la inteligencia china para la ciberguerra 16 de 29
  • 17. 7. Otros activos de inteligenciaEl esfuerzo de China por integrar a todos sus activos dentro de una misma estrategiade colaboración ha generado una importante estructura de apoyo a los servicios deinteligencia militar y civil en lo referente a la seguridad de los sistemas de información,estructura que puede representar una fuerza importante en caso de un conflictoimportante.7.1. Universidades y Centros de investigaciónAunque China tenga un enorme interés por la tecnología extranjera y nunca hayaposeído una cultura científica importante, tanto en la “Cuarta Modernización” (1978)como en el último plan estratégico para el desarrollo (2006-2020) la remodelación dela estructura científico tecnológica tiene un papel central [22].Gracias a este importante impulso, China ha desarrollado en relativamente pocos añosuna gran capacidad científica y tecnológica, que se traduce en una buena cantidad deUniversidades y Centros de I+D.Dentro de esta política de fomento de la investigación, la seguridad de sistemas deinformación y la ciberguerra es un área caliente, teniendo al menos cinco programasde financiación relacionados con la seguridad informática, la ciberguerra y la guerraelectrónica.Las universidades y centros tecnológicos más introducidos en estos aspectos son:Academy of Military Sciences, National Defense University, Wuhan CommunicationsCommand Academy, National University of Defense Technology, PLA Information y laEngineering University [10].Un punto a destacar sería el desarrollo de Kylin (el sistema operativo empleado entodos los sistemas de alta seguridad chinos, sobre todo del PLA y el MSS) por parte dela NUDT (National University of Defense Technology ), lo que indica en gran medida larelación existente entre la universidad y el gobierno [23].Estas universidades y centros tecnológicos proveen habitualmente de proyectos deinvestigación y labores de desarrollo, formación y soporte, por lo que en caso de unconflicto supondrían un activo a tener en cuenta (no por sus capacidades ofensivassino por poder ser el equivalente a la logística de un ejército físico).Capacidades de la inteligencia china para la ciberguerra 17 de 29
  • 18. 7.2. Empresas de tecnologías de la informaciónLas empresas de base tecnológica, sobre todo de equipamiento detelecomunicaciones, están fuertemente relacionadas con el gobierno chino en base asubvenciones, contratos gubernamentales y proyectos de investigación.Además de realizar tareas de I+D, en caso de un posible conflicto desarrollarían tareasde soporte (posiblemente a través de las milicias indicadas anteriormente).7.2.1. HuaweiFundada en 1988, es en la actualidad uno de las mayores distribuidoras deequipamiento de telecomunicaciones del mundo, especializándose en la investigación,desarrollo, producción y venta de redes de comunicaciones a medida para operadorasde telecomunicaciones.Los lazos entre Huawei y el PLA son evidentes, ya que la empresa colabora con varioscentros de investigación militares y aparece en casi todos los eventos de la industria dedefensa china [10]. Otro hecho importante es la afirmación de que la actual presidentade Huawei, Sun Yafang, trabajó durante varios años para el MSS [24]Huawei ha desarrollado en los últimos años una política de expansión fuera de su áreatradicional de influencia, el sudeste asiático, intentando sobre todo introducirse enEE.UU. Esto ha generado polémica al ser vetada en numerosas ocasiones cuandolicitaba concursos para el despliegue de redes de telecomunicacionesgubernamentales estadounidenses (que alegan no sin cierta razón que los lazos entreHuawei y el gobierno chino despiertan importantes recelos) [25].Otra área de conflicto fue la Joint venture realizada con Symantec, una conocidaempresa de software de seguridad informática estadounidense, con la que formóHuawei-Symantec. Esta empresa conjunta operó desde 2007 a 2011, momento en elque fue comprada en su totalidad por Huawei. Esta venta fue forzada por las presionesejercidas por el gobierno estadounidense contra Symantec, insinuando que no podríadejar a esta participar en concursos de seguridad informática gubernamentales debidoa sus relaciones con Huawei [24].7.2.2. ZTE (Zhongxing Telecom Technology Corp)ZTE es una multinacional de equipos y sistemas de telecomunicaciones móviles, siendola segunda empresa de telecomunicaciones en China (detrás de Huawei), y habiéndoseganado una importante cuota de mercado en algunos países en desarrollo.Capacidades de la inteligencia china para la ciberguerra 18 de 29
  • 19. ZTE colabora con el PLA [26] a través de diversos centros de investigación yuniversidades, investigando en temas de comunicaciones móviles y de satélite yofreciendo capacitación a técnicos del PLA. ZTE además es uno de los principalesproveedores de servicios de telecomunicaciones del PLA.Dentro de EE.UU. ZTE ha sufrido las mismas sospechas por parte del gobierno, que hansido acentuadas desde que se descubrió una backdoor (puerta trasera) en dos de susmodelos de terminal móvil más vendidos (Score y Skate) [27], lo que induce a pensarque ZTE esté intentando introducir vulnerabilidades en la cadena de suministroestadounidense [10].7.2.3. Datang TelecommunicationsDatang Telecom es la tercera empresa de telecomunicaciones de China después deHuawei y ZTE, especializándose en cableado y equipamiento de redes ópticas detelecomunicaciones y de grandes redes móviles.Datang Telecom es un proveedor oficial de equipamiento de alta tecnología y serviciosdel PLA, habiendo reconocida una relación en el desarrollo conjunto de proyectos decomunicaciones y seguridad de sistemas de información (de hecho, un centro deinvestigación de Datang Telecom está habilitado por el PLA para manejar informaciónde alto secreto, lo que indica el nivel de cooperación establecido) [10].7.3. Grupos del underground de la seguridad informáticaLos grupos del underground de la seguridad informática en China llevan un extensoperiodo de tiempo operando dentro y fuera del país, teniendo su primera aparicióndocumentada en los ataques a la web de la Casa Blanca a raíz del bombardeo erróneode la embajada china en Belgrado durante la guerra de los Balcanes [28].A lo largo de esos años, el underground de la seguridad informática ha crecidoenormemente, soportando centenares de grupos con una mezcla dispar en número demiembros y capacidad de los mismos. Sin embargo, podemos destacar varios gruposcomo la Honker Union [29], el NCPH (Network Crack Program Hacker) [30] o LuckyCat,conocidos por haber sido identificados con una serie de ataques a Japón [31].El underground chino tiene un fuerte componente patriótico, habiendo realizadonumerosos ataques contra objetivos estadounidenses, japoneses y taiwaneses. Estepatriotismo puede ser propio, o instigado por el gobierno chino, que se rumorea queapoya frecuentemente a estos grupos organizados.Si bien la capacidad y la organización de estos grupos es variada, la hipótesis de su usose plantea acertada ya que ofrecen al gobierno chino negabilidad plausible, siendoestos grupos una eficaz pantalla ante posibles actividades de ciberespionajepatrocinadas por el PLA o el MSS.Capacidades de la inteligencia china para la ciberguerra 19 de 29
  • 20. 8. Operaciones de inteligencia realizadasComo ejemplo de todo lo tratado a lo largo de esta exposición, podemos destacar unaserie de operaciones de ciberespionaje que se han sucedido contra diferentesentidades gubernamentales, militares y corporativas en todo el mundo.Aunque hay pruebas definitivas de que China haya sido la originaria de dichosataques, se tienen en la mayoría de casos indicios suficientes que la señalan comoautora, sirviendo como una línea base de las capacidades demostradas para elciberespionaje de sus diversos actores del teatro de la seguridad de la información.8.1. Operación Titan Rain (2003)Titan Rain es la primera operación de ciberespionaje avanzado que apunta a China.Teniendo como objetivo el sector tecnológico (con énfasis en la industriaaeroespacial), penetró en múltiples sitios comerciales y gubernamentales del sector,entre los que se pueden destacar la NASA, Lockheed Martin (que realiza numerososcontratos de defensa con el DoD), y los laboratorios nacionales de Sandia (que realizanI+D en gran parte militar) [32].El ataque aprovechaba vulnerabilidades en los sistemas de información (noespecificadas) para penetrar y robar la mayor cantidad de información posible,redirigiéndola a posteriori a servidores intermedios ubicados en Hong-Kong, Taiwan oCorea del Sur.Uno de los investigadores fue capaz de seguir el rastro de los ataques hastaGuangdong (una importante ciudad china) [33], pero para hacerlo tuvo que entrar enun servidor taiwanés, por lo que la investigación no pudo aportar esos hechos comoprueba.8.2. Operación Ghost Net (2008)Detectada en Junio de 2008, la operación Ghost Net tenía como objetivos diversosministerios de asuntos exteriores extranjeros, con un énfasis muy especial en lasorganizaciones tibetanas (sobre todo la del Dalai Lama). También se vieron afectadasentidades bancarias y medios de comunicación, hasta un total de 1295 ordenadores en103 países [34].El método de entrada era un ataque de spearphising (variante del phising mucho másdirigida). Los atacantes enviaron a un grupo reducido de personas correos electrónicoscon información consistente relativa a sus tareas cotidianas, dando un enlace paradescargar un documento. Dicho documento contenía un malware denominado comoghOst RAT que permitía un control remoto completo de los equipos infectados. ACapacidades de la inteligencia china para la ciberguerra 20 de 29
  • 21. través de este acceso los atacantes monitorizaban los ficheros y las comunicacionesrealizadas, que dirigían a servidores de C&C (Comando y Control).Aunque se pudo determinar que el 70% de los servidores de C&C estaban localizadosen China, y a pesar de que hay informes que afirman que fue la culpable [35], no hayevidencias definitivas y decisivas que impliquen a agentes directamente relacionadoscon el gobierno chino (aunque en este punto podríamos realizar la reflexión de quiénmás podría tener tanto interés en los asuntos tibetanos…).8.3. Operación Night Dragon (2009)Detectada a principios de 2009, la operación Night Dragon tenía como objetivos anumerosas compañías del sector energético (petroleras, generadoras de energía, gas ypetroquímicas entre otras) [36].El método de entrada era un ataque de inyección SQL (SQL inyection), consistente enrealizar una consulta maliciosa a la base de datos que existe detrás de un servidor web,con el fin de lograr que ejecute comandos indebidos (en este caso, descargar unmalware de acceso remoto o RAT y ejecutarlo). Como método secundario se empleabaun ataque de spearphishing que instalaba el malware en los equipos. Una vez dentrodel sistema, los intrusos se expandían atacando los servidores principales de laempresa y exfiltrando la información que era de interés de forma cifrada a servidoresde C&C externos.Aunque se encontraron numerosos indicios de que China estaba implicada en esta APT(por ejemplo, la mayoría de las exfiltraciones ocurrieron en horario laboral de China ydesde IP asociadas al país, y se encontraron gran cantidad de herramientas deintrusión de origen chino) [36] no hay pruebas definitivas de que el gobierno chinoesté detrás de estos ataques.8.4. Operación Aurora (2010)Iniciada a mediados de 2009 y detectada a principio de 2010, Aurora tenía comoobjetivo docenas de compañías comerciales, entre las que destacamos a Google,Adobe, Yahoo, Dow Chemical y Morgan Stanley entre otras [37]. Importante reseñarque en el caso de Google, se comprometieron las cuentas de correo de numerososdisidentes chinos y de ciudadanos americanos y europeos relacionados con la luchapor los derechos humanos.El método de entrada aprovechaba una vulnerabilidad 0-day de Internet Explorerconocida únicamente en el underground de la seguridad informática para introducir unmalware de acceso remoto o RAT en los equipos. Este ataque venía acompañado de unphishing en el que se invitaba al usuario a visitar una página web (que era la queactivaba la vulnerabilidad y descargaba el troyano). La información era de nuevoexfiltrada mediante conexiones cifradas a servidores C&C externos.Capacidades de la inteligencia china para la ciberguerra 21 de 29
  • 22. Varias investigaciones independientes apuntaron a China como la autora de losataques, aunque sin pruebas concluyentes [38]. Sin embargo, estos ataques tuvieronimportantes consecuencias, ya que Google lanzó un comunicado en el que sereplanteaba sus operaciones en China [39]. Esto concluyó en un traslado de losservidores de Google a Hong-Kong [40], para evitar la censura a la que eran sometidos(Hong-Kong sigue siendo territorio chino pero no está sujeta a muchas leyes chinas,incluida la de censura en Internet).8.5. Operación Shadows in the cloud (2010)Esta operación se inició a mediados de 2010, y aunque estaba dirigida casi en sutotalidad a sistemas de información gubernamentales, académicos, corporativos ymilitares de la India afectó también a sistemas de las Naciones Unidas y a la Oficina delDalai Lama entre otras [41].El ataque consistía en un adjunto malicioso que era enviado realizando un ataque dephishing a multitud de direcciones destino de la India. El adjunto malicioso explotabavulnerabilidades conocidas pero sin parches de Microsoft Office y Adobe Acrobat paradescargar e instalar un malware de acceso remoto o RAT. En este caso la exfiltraciónde datos fue especialmente grave, ya que los atacantes tuvieron acceso a documentoscalificados como “Top Secret”.Es necesario reseñar que en este caso se emplearon numerosos servicios online comoapoyo al ataque, sirviendo en algunos casos de pasos intermedios entre los equiposatacados y los servidores C&C (por ejemplo, el malware enviaba los correos a unadirección de Yahoo, que luego era descargada por el C&C). También es importanteindicar que en algunos casos se empleó Tor (un anonimizador de la conexión de accesoa Internet), lo que indica el aumento de la complejidad en la realización de los ataques.De nuevo existen numerosos indicios de que China está implicada en el ataque, en estecaso, a través de varios grupos de hacking chinos que en muchos casos pueden estarapoyados de forma directa por el gobierno [41].8.6. Ataque a RSA (2011)Este ataque quirúrgico se produjo en Marzo de 2011, y afecto a la compañía RSA,reconocida por sus tokens SecurID (unos medios criptográficos de acceso seguroempleados por numerosas agencias gubernamentales y empresas del Fortune 500americanas) [42].La penetración se realizó mediante un ataque de spearphising realizado contra variosempleados de perfil bajo de RSA, que les engañaba para abrir un fichero malicioso queexplotaba un 0-day (fallo de seguridad no conocido de forma pública) de Adobe Flash einstalaba un malware de acceso remoto o RAT en el sistema.Capacidades de la inteligencia china para la ciberguerra 22 de 29
  • 23. A través de este RAT los atacantes penetraron en el sistema y al parecer se hicieroncon el código fuente de SecurID, lo que aunque en primera instancia fue denegado porRSA obligó a los pocos meses a cambiar cerca de 40 millones de tokens [43].En este caso la implicación de China vuelve a insinuarse (sobre todo porque losanalistas forenses empiezan a ver similitudes con operaciones anteriores cuya autoriase sospecha china). Oficiales de inteligencia estadounidenses llegan a acusardirectamente a China de haber orquestado el ataque [44].8.7. Ataque a Lockheed Martin (2011)Tan solo tres meses después del ataque a RSA, Lockheed Martin sufrió un severoataque a través de su acceso VPN (Virtual Private Network o Red Privada Virtual). LasVPN son un medio común de acceder a redes corporativas o gubernamentales, que enlos casos de alta seguridad emplean un sistema de doble autenticación (basado enmuchos casos en tokens de seguridad SecurID y un par usuario/contraseña) [45].Estos sistemas requieren conocer un usuario y una contraseña y necesitan tenerfísicamente un dispositivo (el token) que genera una cadena aleatoria de caracteresque debe ser introducida junto con la contraseña.La hipótesis para la realización del ataque es que los intrusos obtuvieron a través delataque a RSA información del funcionamiento de los tokens SecureID que emplearonluego para duplicar el token de un empleado de Lockheed Martin, accediendo aposteriori a sus datos de acceso mediante otro medio.El impacto para Lockheed Martin está todavía por evaluar, pero hay que tener encuenta que LM es un gran contratista de defensa del gobierno estadounidense(realizando trabajos en los F-22 y los F-35). Todavía no se dispone de un informedetallado de la información exfiltrada.De nuevo China aparece en el punto de mira [46], por sus relaciones con el ataque aRSA y por lo que parece ya una tendencia a una “guerra fría” entre China y EE.UU.Capacidades de la inteligencia china para la ciberguerra 23 de 29
  • 24. 8.8. Operación Shady Rat (2011)Esta operación se detectó a mediados de 2011, pero al parecer llevaba enfuncionamiento desde 2006, afectando a numerosas empresas, organismosgubernamentales y ONG. Es interesante reseñar que se vieron afectados el ComitéOlímpico Internacional, los comités olímpicos asiático y europeo, y la Agencia MundialAntidopaje (algo, que con los juegos olímpicos organizados por China en 2008 ofreceninteresantes indicios acerca de la autoría del ataque) [47].El ataque se realizaba a través de un fallo de seguridad de Microsoft Excel, ejecutado através de un ataque de spearphishing a los miembros de las entidades afectadas. Elexploit se descargaba un malware de acceso remoto o RAT que permitía tomar elcontrol del equipo [48].Este ataque es peculiar por el periodo de tiempo a través del cual ha sido realizado. Seestima que en los cinco años del ataque se han podido descargar del orden de 1Pb(1024Tb) de datos de los equipos infectados [47]. Con el historial de indicios relativos aChina, en este caso ya las denuncias (aunque de nuevo carentes de pruebasdefinitivas) han sido más fuertes [49].8.9. Operación Byzantine Hades (2011)Esta operación es peculiar porque aunque se realizó entre 2003 y 2008, solo se haempezado a obtener información de la misma hace relativamente poco. Teniendocomo objetivos sistemas gubernamentales estadounidenses, franceses y alemanes,mantiene el mismo esquema de spearphishing + vulnerabilidad + RAT + exfiltración deinformación.Al parecer, en este caso los indicios de participación china son más fuertes, ya que loenlazan directamente con un TRB (Tecnhical Reconnaisance Bureau) del PLA(concretamente, el de la región militar de Chengdu) [50].Capacidades de la inteligencia china para la ciberguerra 24 de 29
  • 25. 9. ConclusionesEl ciberespacio es un nuevo territorio, con sus características particulares y susposibilidades. Como cualquier nuevo territorio, existen partes interesadas enposicionarse de forma prominente y en reclamar una buena parte del mismo para símismos.En este escenario, China ha realizado un muy importante esfuerzo de modernización,desarrollo e integración de las nuevas tecnologías dentro de sus procesos deinteligencia, teniendo en la actualidad unas elevadas capacidades para la ciberguerra yel ciberespionaje dentro de los entornos militar y civil. De esta forma se ha logradocolocar al nivel de EE.UU. como gran potencia presente en el ciberespacio, por encimade otras potencias destacadas en esta área como Rusia, Japón o Israel.China ha hecho buen uso de la experiencia acumulada en la ciberguerra y elciberespionaje para satisfacer sus necesidades de inteligencia exterior, siendosospechosa de numerosas operaciones contra organizaciones gubernamentales,militares y corporativas principalmente contra EE.UU, pero afectando también al restodel mundo. Aunque la autoría de estas operaciones nunca ha sido confirmada deforma ineludible, los medios empleados y los objetivos atacados inducen a pensar queChina es la responsable de estos ataques.El peligro del uso de la ciberguerra y el ciberespionaje tiene dos vertientes: el primero,el uso de ciberarmas que puedan quedar fuera del control del propietario y causargraves daños colaterales, de una forma similar a un misil que se desvía y terminacayendo sobre objetivos civiles.El segundo peligro principal es la negabilidad del uso de las mismas, que puedeintensificar las tensiones existentes entre naciones y llegar a provocar una escalada delconflicto que termine en daños a sistemas civiles o en un posible conflicto armado.Lo que queda claro es que la ciberguerra y el ciberespionaje son dos peligros más quegobiernos, empresas y particulares corren hoy en día. Es necesario pues hacer unanálisis de las debilidades, amenazas, fortalezas y oportunidades que Internet suponepara la seguridad de sus sistemas de información, y tomar las medidas necesarias a finde fortalecerlos debidamente, minimizando el riesgo de ser afectados por un ataque.Capacidades de la inteligencia china para la ciberguerra 25 de 29
  • 26. 10. BibliografíaBibliografía recomendadaUSCC Report Chinese Capabilities for Computer Network Operations and CyberEspionagehttp://www.uscc.gov/RFP/2012/USCC%20Report_Chinese_CapabilitiesforComputer_NetworkOperationsandCyberEspionage.pdfMark Stokes, Jenny Lin, and L.C. Russell Hsiao, "The Chinese People’s Liberation Army SignalsIntelligence and Cyber Reconnaissance Infrastructure" (Project 2049 Institute, November 11,2011)http://project2049.net/documents/pla_third_department_sigint_cyber_stokes_lin_hsiao.pdfReferencias[1] Information Warfare – Reto E. Haenihttp://www.trinity.edu/rjensen/infowar.pdf[2] US Department of Defense – Dictionary of Military Termshttp://www.dtic.mil/doctrine/new_pubs/jp1_02.pdf[3] Cyber Security Strategy for Germanyhttp://www.nato.diplo.de/contentblob/3067702/Daten/1132940/Cyberstrategy_engl_DLD.pdf[4] Advanced Persistent Threat (APT)http://www.schneier.com/blog/archives/2011/11/advanced_persis.html[5] Centre for Strategic Cyberspacehttp://www.cscss.org/cyber_warfare_centre.php[6] 21th Century Chinese Cyberwarfare, William T. Hagestad II, IT Governance Publishing, 2012[7] Beijing Bones up its Cyber-Warfare Capacityhttp://www.jamestown.org/single/?no_cache=1&tx_ttnews[tt_news]=36007[8] Chinese Cyberwarfare Capabilities – Desmond Ball, Security Challenges 7, 2011http://www.securitychallenges.org.au/ArticlePDFs/vol7no2Ball.pdf[9] China’s Golden Shield – Greg Waltonhttp://publications.gc.ca/collections/Collection/E84-7-2001E.pdf[10] USCC Report Chinese Capabilities for Computer Network Operations and CyberEspionagehttp://www.uscc.gov/RFP/2012/USCC%20Report_Chinese_CapabilitiesforComputer_NetworkOperationsandCyberEspionage.pdfCapacidades de la inteligencia china para la ciberguerra 26 de 29
  • 27. [11] China’s Use of Cyberwarfare: Espionage meets strategic deterrence – Magnus Hjortdal,University of Copenhagenhttp://scholarcommons.usf.edu/cgi/viewcontent.cgi?article=1101&context=jss[12] Ethical Issues of Cyberwarfare, Randall R. Diperthttp://www.cetmons.org/files/documents/library/thrust5_cyberwarfarecommand.pdf[13] “PLA General Staff Dept Reveal Three Major Military Training Tasks for 2006,” PLA Daily,January 3, 2006 OSC ID CPP20060103510001[14] David Finkelstein, "The General Staff Department of the Chinese People’s Liberation Army:Organization, Roles, & Missions" in James Mulvenon and Andrew N. D. Yang, eds., The People’sLiberation Army as Organization Reference Volume v1.0 (RAND Corp., 2002): 125-133[15] Mark Stokes, Jenny Lin, and L.C. Russell Hsiao, "The Chinese People’s Liberation ArmySignals Intelligence and Cyber Reconnaissance Infrastructure" (Project 2049 Institute,November 11, 2011)http://project2049.net/documents/pla_third_department_sigint_cyber_stokes_lin_hsiao.pdf[16] 21th Chinese CyberWarfare – William T. Hagestad II, IT Governance Publishing[17] Peoples Liberation Personel – GlobalSecurity.orghttp://www.globalsecurity.org/military/world/china/plan-personel.htm[18] Information Office of the State Council of the Peoples Republic of China, "Chinas NationalDefense in 2006" (29 December 2006).[19] MSS History – GlobalSecurity.orghttp://www.fas.org/irp/world/china/mss/history.htm[20] Historical dictionary of Chinese intelligence - I C Smith, Nigel West Scarecrow Press,2012.[21] The Ministry of Public Security of the PRC - Webhttp://big5.mps.gov.cn/SuniT/www.mps.gov.cn/English/index.htm[22] China embraces new scientific development concepthttp://english.people.com.cn/200604/22/eng20060422_260256.html[23] Chinas secure OS Kylin - a threat to U.S offensive cyber capabilities?http://www.zdnet.com/blog/security/chinas-secure-os-kylin-a-threat-to-us-offensive-cyber-capabilities/3385[24] Huawei Symantec, "Huawei Acquires Symantec Stake in Huawei Symantec Joint Venture"(14 November 2011).http://jeffreycarr.blogspot.com.es/2011/10/here-are-facts-about-huawei-and-chinese.htmlCapacidades de la inteligencia china para la ciberguerra 27 de 29
  • 28. [25] China Militar Power – Annual Report to Congress 2008http://www.defense.gov/pubs/pdfs/China_Military_Report_08.pdf[26] Tai Ming Cheung, Fortifying China: The Struggle to Build a Modern Defense Economy(Cornell University Press, 2009): 219-220 and 222.[27] ZTE Confirms Backdoor Vulnerability in Android Deviceshttp://www.infosecisland.com/blogview/21396-ZTE-Confirms-Backdoor-Vulnerability-in-Android-Devices.html[28] Kosovo cyber-war intensifies: Chinese hackers targeting U.S. sites, government sayshttp://edition.cnn.com/TECH/computing/9905/12/cyberwar.idg/[29] Honker Unionhttp://en.wikipedia.org/wiki/Honker_Union[30] NCPHhttp://en.wikipedia.org/wiki/Network_Crack_Program_Hacker_%28NCPH%29_Group[31] LUCKYCAT REDUX Inside an APT Campaign with Multiple Targets in India and Japanhttp://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp_luckycat_redux.pdf[32] The Evolution of Cyberespionage: A case for an offensive U.S. Counterintelligence Strategy– Jessica Bourquin, Utica Collegehttps://www.treadstone71.com/index.php/news-info-whitepapers/masters-in-cybersecurity-intelligence-and-forensics/doc_download/48-the-evolution-of-cyber-espionage-jessica-bourquin[33] The Invasion of the Chinese Cyberspieshttp://www.time.com/time/magazine/article/0,9171,1098961-1,00.html[34] Tracking GhostNet – Investigating a Cyberespionage network, Munk Centre forInternational Studies.http://www.f-secure.com/weblog/archives/ghostnet.pdf[35] The snooping dragon:social-malware surveillance of the Tibetan movement - ShishirNagaraja, Ross Anderson, University of Cambridgehttp://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-746.pdf[36] Global Energy Cyberattacks : “Night Dragon” - McAfeehttp://www.mcafee.com/us/resources/white-papers/wp-global-energy-cyberattacks-night-dragon.pdf[37] Protecting your critical assets – Lessons Learned from “Operation Aurora”http://www.mcafee.com/us/resources/white-papers/wp-protecting-critical-assets.pdf[38] 2 China Schools Said to Be Tied to Online Attackshttp://www.nytimes.com/2010/02/19/technology/19china.html?_r=1Capacidades de la inteligencia china para la ciberguerra 28 de 29
  • 29. [39] A new approach to Chinahttp://googleblog.blogspot.com.es/2010/01/new-approach-to-china.html[40] Google y Chinahttp://en.wikipedia.org/wiki/Google_China[41] Shadows in the Cloud: Investigating Cyber Espionage 2.0 – Information Warfare Monitorhttp://shadows-in-the-cloud.net/[42] Researchers Uncover RSA Phishing Attack, Hiding in Plain Sighthttp://m.wired.com/threatlevel/2011/08/how-rsa-got-hacked/[43] RSA Agrees to Replace Security Tokens After Admitting Compromise - Wiredhttp://www.wired.com/threatlevel/2011/06/rsa-replaces-securid-tokens/[44] China Hacked RSA, U.S. Official Sayshttp://www.darkreading.com/advanced-threats/167901091/security/attacks-breaches/232700515/china-hacked-rsa-u-s-official-says.html[45] Cyber Bytes – Jun 11http://www.usna.edu/Cyber/documents/news/CyberBytes10JUN11.pdf[46] Enter the cyber-dragon – Vanity Fairhttp://www.secnap.com/pdf/support/whitepapers/enter-the-cyberdragon.pdf[47] Revealed: Operation Shady RAT - Dmitri Alperovitch, McAfeehttp://www.mcafee.com/us/resources/white-papers/wp-operation-shady-rat.pdf[48] The truth behind Shady RAThttp://www.symantec.com/connect/blogs/truth-behind-shady-rat[49] Uncovering Operation Shady RAThttp://epoch-archive.com/a1/en/au/nnn/2011/08-Aug/Edition%20306/Edition%20306_p06.pdf[50] Armageddon Reduxhttps://deepsec.net/docs/Slides/DeepSec_2011_Morgan_Marquis-Boire_-_Armageddon%20Redux_-_The_Changing_Face_of_the_Infocalypse.pdfCapacidades de la inteligencia china para la ciberguerra 29 de 29