Està preparada Catalunya per a la ciberguerra? - De Kosovo al Tibet, la cada cop més intensa història de la ciberguerra

28/01/2014
Publicat a: Vilaweb

Els exèrcits de l'aire han estat els primers en fixar-se en la importància estratègica d'Internet. Segons la Wikipèdia, la Força Aèria dels Estats Units té esquadrons de guerra de la informació des dels anys 80. No ha de sorprendre, donat que els avions han estat durant anys la més alta tecnologia de l'exèrcit: "Les Forces Aèries sovint arrisquen els avions per atacar objectius estratègics de comunicacions de l'enemic, fer el mateix de forma remota amb programari pot ser una alternativa més segura. La primera aplicació d'aquestes tècniques es va fer contra les xarxes de comunicacions iraquianes a la primera guerra del Golf", explica la Wikipèdia.

També va ser en aquesta guerra, el 1991, que hackers holandesos haurien robat informació dels ordinadors del Departament de Defensa dels Estats Units, sobre els moviments de les seves tropes, i l'haurien intentat vendre als iraquians, que van pensar que era un broma (http://en.wikipedia.org/wiki/Information_warfare). Pocs anys abans, el 1989, hackers alemanys del Chaos Computer Club, (http://en.wikipedia.org/wiki/Chaos_Computer_Club) robaven informació de les xarxes governamentals nordamericanes i la venien als serveis secrets russos, tal com explica Clifford Stoll al seu llibre "The Cukoo's Egg" (L'ou del cucut) (http://en.wikipedia.org/wiki/The_Cuckoo's_Egg_(book)).

El primer cas considerat plenament de ciberguerra es dóna el 1999, a la Guerra de Kosovo, quan més de 450 experts informàtics s'enfronten als ordinadors militars dels aliats. Segons explica la Wikipèdia (http://es.wikipedia.org/wiki/Ciberguerra), els hackers eren voluntaris de diferents nacionalitats, la majoria serbis, i "van ser capaços de penetrar en ordinadors estratègics de la OTAN, la Casa Blanca i el portaavions nordamericà Nimitz". El portaveu de la OTAN Jamie Shea explicava llavors als mitjans que havien patit diversos bombardejos que havien tombat llocs i intrusions a les seves xarxes: "Un individu ens està enviant 2.000 correus electrònics diaris i tenim els sistemes de correu infectats amb virus". (http://news.bbc.co.uk/2/hi/science/nature/308788.stm) Segons explica el periodista Antulio Sánchez (http://antulio.blogspot.com.es/2011/01/ciberguerra.html), "la disputa va arribar a tal grau que el govern de Clinton va boicotejar llocs web de diversos organismes i institucions sèrbies i va contemplar deixar sense Internet a Iugoslàvia".

L'"invent" de la ciberguerra ve a revolucionar les arts militars donat que, com a Kosovo, l'exèrcit perd la potestat sobre el conflicte, que poden protagonitzar mercenaris, grups descontrolats, ciutadans organitzats o, fins i tot, virus, "botnets" (http://ca.wikipedia.org/wiki/Botnet) i robots, exèrcits virtuals que pot crear un sol individu. A la ciberguerra les armes són els ordinadors i són a les mans de tothom, tecnologia barata que permet que un país humil pugui plantar cara a un de poderós. El 2009, rebels d'Afganistan i Irak van capturar vídeos enregistrats per drons Predator (http://www.youtube.com/watch?v=xzm8GbwVXGY) dels Estats Units, quan els enviaven als seus satèl.lits. Els rebels van utilitzar un programa comercial d'una empresa rusa, SkyGrabber, que costa 26 dòlars, segons van explicar fonts del Pentàgon al diari "The Wall Street Journal" (http://online.wsj.com/news/articles/SB126102247889095011).

Europa va començar a prendre consciència de la ciberguerra quan, el 2006, Dinamarca va ser víctima d'un gran atac cibernètic (http://elpais.com/diario/2006/02/09/internacional/1139439602_850215.html), en protesta per la publicació d'una caricatures del profeta Mahoma. En només una setmana, almenys 600 llocs web danesos van ser asaltats i embrutats amb "graffitis" (http://hackstory.net/Deface). Un any després, un nou incident també a Europa marcaria un abans i un després en els annals de la ciberguerra: el govern d'Estònia va retirar l'estàtua del Soldat Soviètic Desconegut de la seva capital i això provocà moltes protestes russes. En qüestió d'hores les protestes es convertien en un virulent bombardeig cibernètic que va aturar el país tres setmanes.

Segons els experts que ho van investigar, com Gadi Evron (http://www.linkedin.com/in/gadievron), va ser "una operació a gran escala molt ben planejada i realitzada per grups organitzats, gairebé militars" (http://journal.georgetown.edu/wp-content/uploads/9.1-Evron.pdf‎). Els atacants van utilitzar "botnets": xarxes formades per centenars de milers d'ordinadors que han estat infectats amb un virus. Aquests virus donen el control remot dels ordinadors infectats als atacants, sense que ho sàpiguen els propietaris. Es converteixen en "zombies" a les ordres dels atacants, que els poden ordenar bombardejar tots a la vegada un sol objectiu. L'atac és brutal i molt difícil de tallar perquè ve de centenars de milers de llocs diferents i deixa els sistemes de les víctimes fora de combat.

Segons Evron, abans que comencés l'atac "els fòrums electrònics russos bullien amb els preparatius, publicaven llistes d'objectius i instruccions molt simples que qualsevol internauta sabria seguir". El govern rus ha negat sempre l'autoria d'aquestes accions. Els atacs van començar el 26 d'abril de 2007 contra oficines del govern i aviat el bombardeig es va estendre a bancs, mitjans de comunicació i escoles. Per acabar-ho d'enredar, explica Evron, "van infectar ordinadors de ciutadans d'Estònia i feien que també ataquessin les nostres xarxes". D'aquesta forma impossibilitaven que Estònia filtrés els atacs segons la seva procedència geogràfica, donat que ordinadors del país eren també atacants, sense saber-ho els seus propietaris.

Des de llavors la ciberguerra ha viscut una escalada contínua, amb tota mena d'atacs entre països, sobretot bombardejos i assalts a llocs web: russos contra ucraïnesos, xinesos contra Estats Units, grups pro-Kosovo contra grups pro-Sèrbia, Israel contra els seus veïns... S'han fet habituals els "kits" que es distribueixen entre la població, amb programes molt fàcils d'instal.lar i que bombardegen automàticament l'objectiu.

Un nou punt d'inflexió va ser Stuxnet (http://es.wikipedia.org/wiki/Stuxnet), un cuc informàtic que va crear Israel per a atacar les centrals nuclears de l'Iran. El va descobrir el 2010 una empresa de seguretat de Bielorrússia i és el primer codi maliciós que espia i reprograma sistemes industrials, de forma que està capacitat per a atacar infraestructures crítiques. Com que aquesta mena d'indústria no sol estar connectada a Internet, Stuxnet es propaga dins memòries USB (http://ca.wikipedia.org/wiki/Pendrive): algú que s'hagi infiltrat a l'empresa o un treballador que se l'ha trobat poden connectar l'USB a un ordinador de la xarxa de la central i donar entrada a Stuxnet.

Un dels governs més cíberatacats del món és el tibetà. La gran majoria d'aquests atacs són orquestrats des de la Xina però portats a terme per mercenaris i segueixen la mateixa pauta: membres del govern o d'organitzacions pro-independència reben correus electrònics que semblen venir d'amics o socis. Contenen arxius adjunts o enllaços a webs que, si es punxen o visiten, activaran un codi que infectarà l'ordinador i en donarà el control remot a l'atacant, que podrà espiar què s'escriu al teclat, documents que es reben i envien...

Kelsang Aukatsag, assessor del primer ministre tibetà a l'exili, Lobsang Sangay, explica a la revista "Foreign Policy" (http://www.foreignpolicy.com/articles/2013/12/04/hack_tibet_china_cyberwar) que el juliol de 2012 va enviar un correu al senador dels Estats Units per a arranjar una reunió amb al primer ministre. L'endemà, el senador va rebre una trucada de l'ambaixada de la Xina a Washington que el convidava a no assistir a aquella reunió. I diu Aukatsag: "Finalment la reunió es va celebrar, però l'important aquí és que sabien que l'havíem concertat; aquesta comunicació havia estat interceptada".

Pete Herzog, director de l'institut català de seguretat ISECOM (http://www.isecom.org), ha seguit de molt aprop la ciberguerra contra el Tibet: "Els tibetans han estat atacats per tots els vectors que puguis imaginar: des de la infiltració constant d'espies al món físic fins la interceptació de les comunicacions inal.làmbriques, que funcionen amb aparells molt vells, o dels cables de telecomunicacions, que són al carrer mateix i no es poden protegir". Aquesta situació ha obligat els tibetans a posar-se les piles quant a seguretat informàtica, gràcies a l'ajuda de hackers voluntaris de tot el món.

No cal però anar fins el Tibet per parlar de ciberguerra. El polític espanyol Javier Solana (http://es.wikipedia.org/wiki/Javier_Solana) ho va viure en carn pròpia quan era Alt Representant per a la Política Exterior i de Seguretat Comuna de la Unió Europea. Un dia de l'any 2009 explicà a una munió de periodistes: "He estat sotmès a espionatge cibernètic durant diversos mesos sense saber-ho, per part d'una potència estrangera" (http://elpais.com/diario/2009/06/10/internacional/1244584801_850215.html).

Curiosament, era també l'any 2009 quan Miquel Strubell, Miquel Sellarès, Pere Pugès i Enric Aïnsa van posar la primera pedra de l'Assamblea Nacional Catalana (ANC http://assemblea.cat). Aïnsa explica al llibre "Els orígens de l'Assemblea Nacional Catalana. Les indiscrecions del majordom" (http://productesdelaterra.cat/llibres-politica-en-catala/10364-llibre-els-origens-de-l-assemblea-nacional-catalana-1562100016637.html) com va idear per a l'ANC un sistema segur de conversa per Internet que prioritzava l'anonimat dels participants.

El sistema es basava en una veterana eina de la xarxa: una llista de distribució de correu electrònic (http://ca.wikipedia.org/wiki/Llista_de_correu_electrònic), un fòrum amb el qual s'interactua per correu. L'ordinador que controlava la llista es va ubicar expressament a la Índia, perquè és un país que no té cap conveni amb Espanya a la Interpol. Cada nou integrant del grup rebia "un missatge electrònic amb la corresponent contrasenya i el seu nom, que pot ser MxI11, MxI12 o el que sigui", explica Pere Martí a "El dia que Catalunya va dir prou" (http://www.grup62.cat/llibre-el-dia-que-catalunya-va-dir-prou-96036.html). Només Aïnsa sabia a quin nom real estava vinculat l'àlies.

En els seus primers temps l'ANC va mostrar especial atenció a la seguretat informàtica. Quan es prepara la Conferència Nacional per l'Estat Propi (https://assemblea.cat/?q=hcn), Aïnsa escriu al seu blog: "En un procés d'aquesta mena, és fonamental condicionar totes les actuacions informàtiques a l'àmbit de la seguretat". Així, es busquen proveïdors web que puguin garantir aquesta seguretat i, escriu Aïnsa, que siguin capaços de "plantar cara tant a atacs informàtics d'arreu com a pressions polítiques". Malauradament, quatre anys després els responsables informàtics de l'ANC no han volgut explicar-nos si aquest esperit d'alerta segueix viu.

Tampoc el govern català ha volgut parlar de la seva seguretat informàtica. A premsa del Departament de Presidència declinen donar-nos informació per "no posar en perill la seguretat d'Artur Mas". A premsa del Centre de Seguretat de la Informació de Catalunya (http://www.cesicat.cat) rebem la mateixa resposta: "Degut a la sensibilitat del tema no podem donar-vos aquest tipus d'informació". I a premsa del Parlament són una mica més prolífics, però no gaire més: "Tenim mecanismes establerts per a evitar l'accés a informació crítica i al correu dels diputats, està molt vigilat i especialment la usurpació d'identitat".



Mercè Molist