La Gran Muralla China fue iniciada hace más de 2.200 años y dio lugar a casi 20.000 kilómetros de elevados muros de protección frente a las amenazas invasoras externas del norte.
De aquella construcción actualmente quedan en pie muchos menos kilómetros. Sin embargo, un nuevo perímetro virtual se ha levantado para sustituirlo; un perímetro que no requiere de gruesos muros sino de estrictos controles telemáticos que afectan a las nuevas rutas de comunicación digital.
El Gran Firewall
El Gran Firewall de la República Popular de China se define como el conjunto de leyes y medidas tecnológicas dictadas por su gobierno para protegerse de las amenazas exteriores. Unas leyes amparadas en el principio de soberanía nacional y que estipulan que todo Estado tiene derecho a supervisar, regular y censurar cualquier información o dato electrónico que se mueva dentro de sus fronteras.
Origen
Hace más de 30 años, en 1987, un correo electrónico alcanzó las fronteras de China por primera vez en su historia; apenas siete años después se conectaron los servicios de la Web. E inmediatamente, la tecnología llegó a cualquier parte del mundo, atravesando incluso aquella “Gran Muralla”.
Fue entonces cuando Fang Binxing desarrolló lo que empezó a conocerse como el “Escudo Dorado” —Golden Shield. Se trataba de una aplicación que permitía al gobierno inspeccionar cualquier dato recibido o enviado dentro del país y bloquear direcciones IP y nombres de dominios de Internet en función de criterios de interés nacional. Tal avance convirtió a su creador en la máxima autoridad de su Centro de Administración de Ciberseguridad, el CAC —Cyberspace Administration of China.
Guerra a las VPN
En 2015, el presidente chino Xi Jinping, avalado por la idea de que “no existía distinción entre el mundo virtual y el mundo real porque ambos debían reflejar los mismos valores políticos, ideales y estándares”, impulsó el desarrollo de unas estrictas leyes que obligarían a toda compañía, fuera nacional o extranjera, a establecer sus conexiones a través de operadores monitorizados por el gobierno.
Más aún, decretó que las autoridades podrían acceder a cualquier dato, servidor u ordenador personal que estuviera dentro de su jurisdicción geográfica, incluyendo aquellos utilizados por las empresas extranjeras.
Algunos, no obstante, intentaron evitarlo y las VPN se convirtieron en su herramienta más útil. Con las VPN se podían establecer conexiones con entornos remotos dentro y fuera del país sin que el CAC pudiera hacer nada por evitarlo; se podía horadar la frontera digital impuesta por el gobierno.
Sin embargo, aquello duró poco. En 2018, las compañías extranjeras vieron limitados los servicios VPN que podían utilizar, restringiéndose a aquellos que habían sido aprobados por las autoridades.
Identificación del individuo
El control desde entonces ha continuado ampliándose. El 1 de diciembre de 2019 entró en vigor una nueva norma por la que todos los usuarios que utilizan un servicio online en China deben escanear su rostro para que este quede registrado en cualquier contexto. Se requiere así que los usuarios siempre accedan a cuentas públicas con sus datos reales y no utilicen nombres impersonalizados. Con ello, de acuerdo con la política del país, “se evita el uso del anonimato para propagar rumores o comentarios que puedan dañar el interés general”.
Control del servicio
Este estricto control ha hecho que algunas organizaciones como GreatFire hayan elevado sus quejas al tiempo que proponen medidas tecnológicas para combatirlo. Argumentan que la monitorización y control no solo afecta a aspectos políticos o sociales —no se puede consultar, por ejemplo, información científica internacional— sino que limitan los lugares a los que se puede acceder o la velocidad de descarga de las páginas web. Y es que obviamente, en estas circunstancias se devalúa el interés por consultar repositorios externos en favor del acceso a servidores de información o servicios situados dentro del espacio controlado.
Actualmente, más de 10.000 servicios web del mundo resultan inaccesibles en China. Redes sociales como Facebook, Instagram o WhatsApp, o incluso medios de comunicación como Bloomberg, The Wall Street Journal o el New York Times están en la lista. También algunas herramientas de colaboración como Dropbox o Google Drive —en general cualquier servicio de Google— se han visto afectados.
Pese a todo, algunas de estas compañías han aceptado parcialmente las medidas de control exigidas por el gobierno —entre las que se encuentra el acceso al código fuente de sus aplicaciones. Y es que, al fin y al cabo, más 854 millones de usuarios online son un mercado difícil de rechazar.
El Gran Cañón
Recientemente, investigadores de ATT AlienVault descubrían que una antigua herramienta de ataque, derivada del modelo de Gran Firewall, había sido activada desde dentro de este entorno. Es lo que ha sido definido como el Gran Cañón.
Se trata de un mecanismo que permite insertar código en las peticiones de acceso a páginas web dirigidas fuera de la frontera nacional. Con ello se consigue bombardear con nuevas peticiones a otros servicios exteriores que acaban bloqueados ante la avalancha de consultas que reciben; un rápido y fácil ataque de DDoS.
Aunque se trata de un ataque sencillo de combatir, el ejercicio muestra cómo la evolución en el control sobre el ciber-perímetro nacional es capaz de adoptar nuevas estrategias de ciberseguridad.
Aquella muralla inicialmente concebida como netamente defensiva ha encontrado en el mundo digital un contexto que puede convertirla también en un posible medio de ataque.
Murallas digitales en el mundo
¿Podríamos afirmar que este modelo de gestión de ciberseguridad chino es único y exclusivo?
La respuesta claramente es no. Otros países están siguiendo pasos similares.
Los regímenes más autoritarios —pensemos, por ejemplo, en Rusia— aplican el mismo enfoque dato-nacionalista.
En regiones occidentales, como Europa o EEUU, el modelo resulta más aperturista en cooperación con el sector privado. Con ellos tratan de definir conceptos comunes y estándares que apliquen a la protección de los datos y las personas.
Sin embargo, hay circunstancias que llevan a poner en duda algunos de estos pasos. Tal es el caso de lo que ocurrió con la NSA años atrás. Incluso con el control de la desinformación que se intenta desarrollar en algunos países.
En una posición intermedia se encuentran países como Corea del Sur, a caballo entre las medidas del mundo occidental y la protección frente a las amenazas geopolíticas de sus más próximos vecinos. Amenazas que, sin embargo, tratan de combatir también con el establecimiento de fronteras digitales.
En definitiva, las opciones resultan múltiples y las implicaciones aún indeterminadas.
Al final, deberemos admitir que nos encontramos ante un mundo digital concebido para huir de las fronteras, pero que, sin embargo, sigue enfrentado a grandes muros que no siempre son fáciles de superar.