Ús de cookies

Aquest web utilitza 'galetes' per millorar l'experiència de navegació. Si continueu navegant entenem que les accepteu. Més informació


Dimarts  18.03.2014  06:00

Autor/s: Mercè Molist

De Kossove al Tibet: la història de la ciberguerra, cada vegada més intensa

Cinquè i darrer capítol de la sèrie 'Catalunya està preparada per a la ciberguerra?', de Mercè Molist

Men?ame
 

Els exèrcits de l'aire de tot el món --també Espanya-- han estat els primers de fixar-se en la importància estratègica d'internet. Segons la Wikipèdia anglesa, la força aèria dels Estats Units té esquadrons de guerra de la informació des dels anys vuitanta. A més, diu, 'les forces aèries sovint arrisquen els avions per atacar objectius estratègics de comunicacions de l'enemic; fer això mateix de manera remota amb programari pot ser una alternativa més segura. La primera aplicació d'aquestes tècniques es va fer contra les xarxes de comunicacions iraquianes a la primera guerra del Golf'.

També va ser en aquesta guerra, el 1991, que hackers holandesos van robar informació dels ordinadors del Departament de Defensa dels Estats Units, relacionada amb els moviments de les tropes d'aquell país, i van mirar de vendre-la als iraquians, que van pensar que era un broma, segons explica la Wikipèdia. Pocs anys abans, el 1989, hackers alemanys del Chaos Computer Club robaven informació de les xarxes governamentals nord-americanes i la venien als serveis secrets russos, tal com explica Clifford Stoll al seu llibre 'The Cukoo's Egg' ('L'ou del cucut').

El primer cas considerat plenament de ciberguerra fou el 1999, a la guerra de Kossove, quan més de quatre-cents cinquanta experts informàtics serbis, russos i de més nacionalitats s'enfronten als ordinadors militars dels aliats. Els hackers 'van ser capaços de penetrar en ordinadors estratègics de l'OTAN, la Casa Blanca i el portaavions nord-americà Nimitz'. El portaveu de l'OTAN, Jamie Shea, explicava als mitjans que havien estat víctimes de bombardaments que havien tombat llocs web de l'exèrcit i hi havia hagut intrusions a les xarxes: 'Un individu ens envia 2.000 correus electrònics diaris i tenim els sistemes de correu infectats amb virus', afegia. Segons que explica el periodista Antulio Sánchez, 'la disputa va arribar a tal grau que el govern de Clinton va fer boicot als llocs web de diversos organismes i institucions sèrbies i va valorar de deixar Iugoslàvia sense internet'.

L'invent' de la ciberguerra revoluciona l'art militar, atès que, com a Kossove, l'exèrcit perd la potestat sobre el conflicte, que poden capitanejar mercenaris, grups descontrolats, ciutadans organitzats o, fins i tot, virus, 'botnets' i robots, exèrcits virtuals creats per un sol individu. Les armes de la ciberguerra són els ordinadors, que són a l'abast de tothom, tecnologia barata que permet que un país humil pugui plantar cara a un de poderós. El 2009, rebels de l'Afganistan i l'Irac van capturar vídeos enregistrats per 'drones' Predator dels Estats Units, quan enviaven aquesta informació als seus satèl·lits. Els rebels van utilitzar un programa comercial d'una empresa russa, SkyGrabber, que costa 26 dòlars, segons que van explicar fonts del Pentàgon al diari The Wall Street Journal.

Europa comença a prendre consciència de la ciberguerra l'any 2006, quan Dinamarca és víctima d'un gran atac cibernètic, en protesta per la publicació d'una caricatures del profeta Mahoma. En només una setmana, almenys 600 llocs web danesos van ser assaltats i embrutats amb grafits. Un any després, un altre incident també a Europa va marcar un abans i un després en els annals de la ciberguerra: el govern d'Estònia va retirar l'estàtua del Soldat Soviètic Desconegut de la seva capital i això suscità moltes protestes russes. En qüestió d'hores, les protestes es convertien en un virulent bombardament cibernètic que va aturar el país durant tres setmanes.

Segons els experts que ho van investigar, com Gadi Evron, va ser 'una operació a gran escala molt ben planejada i realitzada per grups organitzats, gairebé militars'. Els atacants van utilitzar 'botnets': xarxes formades per centenars de milers d'ordinadors que havien estat infectats amb un virus o els propietaris dels quals havien instal·lat voluntàriament un programa que donava el control remot a l'alt comandament. Els ordinadors es convertien en 'zombies' a les ordres de qui controla la 'botnet', que li pot ordenar de bombardar, tots alhora, un sol objectiu. L'atac és brutal i molt difícil de tallar perquè ve de centenars de milers de llocs diferents i deixa els sistemes de les víctimes fora de combat.

Segons Evron, abans no comencés l'atac 'els fòrums electrònics russos bullien amb els preparatius, publicaven llistes d'objectius i instruccions molt simples que qualsevol internauta sabria seguir'. El govern rus ha negat sempre la responsabilitat d'aquestes accions. Els atacs van començar el 26 d'abril de 2007 contra oficines del govern i aviat el bombardament es va estendre a bancs, mitjans de comunicació i escoles. Per acabar-ho d'embolicar, explica Evron, 'van infectar ordinadors de ciutadans d'Estònia i feien que també ataquessin les nostres xarxes'. D'aquesta manera impossibilitaven que Estònia filtrés els atacs segons la seva procedència geogràfica, perquè ordinadors del país eren també atacants, sense saber-ho els seus propietaris.

Des de llavors, la ciberguerra ha viscut una escalada contínua, amb tota mena d'atacs entre països, sobretot bombardaments, ciberespionatge i assalts a llocs web: russos contra ucraïnesos, xinesos contra nord-americans, grups pro-Kossove contra grups pro-Sèrbia, Israel contra els seus veïns... S'han fet habituals els 'kits' que es distribueixen entre la població, amb programes molt fàcils d'instal·lar i que bombarden automàticament l'objectiu.

Un nou punt d'inflexió va ser Stuxnet, un cuc informàtic que va crear Israel per a atacar les centrals nuclears de l'Iran. El va descobrir el 2010 una empresa de seguretat de Bielorrússia i és el primer codi maliciós que espia i reprograma sistemes industrials, de manera que està capacitat per a atacar infraestructures crítiques. Com que aquesta mena d'indústria no sol estar connectada a internet, Stuxnet es propaga dins memòries USB: algú que s'hagi infiltrat a l'empresa o un treballador que se l'ha trobat a terra o en una taula poden connectar l'USB a un ordinador de la xarxa de la central i donar entrada a Stuxnet.

Un dels governs més ciberatacats del món és el tibetà. La gran majoria d'aquests atacs són orquestrats des de la Xina però portats a terme per mercenaris i segueixen la mateixa pauta: membres del govern o d'organitzacions pro-independència del Tibet reben correus electrònics que semblen venir d'amics o socis. Contenen arxius adjunts o vincles que, si s'obren, activaran un codi maligne que infectarà l'ordinador i en donarà el control remot a l'atacant, que podrà espiar què s'escriu al teclat, documents que es reben i envien...

Kelsang Aukatsag, assessor del primer ministre tibetà a l'exili, Lobsang Sangay, explica a la revista Foreign Policy que el juliol del 2012 va enviar un correu al senador dels Estats Units per a arranjar una reunió amb al primer ministre. L'endemà, el senador va rebre una trucada de l'ambaixada de la Xina a Washington que el convidava a no assistir a aquella reunió. I diu Aukatsag: 'Finalment la reunió es va fer, però el fet important aquí és que sabien que l'havíem concertat; aquesta comunicació havia estat interceptada.'

Pete Herzog, director de l'institut català de seguretat ISECOM, ha seguit de molt a prop la ciberguerra contra el Tibet: 'Els tibetans han estat atacats per tots els vectors que puguis imaginar: des de la infiltració constant d'espies al món físic fins la intercepció de les comunicacions sense fils, que funcionen amb aparells molt vells, o dels cables de telecomunicacions, que són al carrer mateix i no es poden protegir.' Aquesta situació ha obligat els tibetans a espavilar-se quant a seguretat informàtica, gràcies a l'ajuda de hackers voluntaris de tot el món.

Però no cal pas anar fins al Tibet per parlar de ciberguerra. El polític espanyol Javier Solana ho va viure en carn pròpia quan era Alt Representant per a la Política Exterior i de Seguretat Comuna de la Unió Europea. Un dia de l'any 2009 ho explicà a una munió de periodistes: 'He estat sotmès a espionatge cibernètic durant mesos sense saber-ho, per part d'una potència estrangera'.

Era també l'any 2009 quan Miquel Strubell, Miquel Sellarès, Pere Pugès i Enric Aïnsa van posar la primera pedra de l'Assemblea Nacional Catalana (ANC). Aïnsa explica al llibre 'Els orígens de l'Assemblea Nacional Catalana. Les indiscrecions del majordom' com va idear per a l'ANC un sistema segur de conversa per internet que prioritzava la seguretat i l'anonimat dels participants.

El sistema es basava en una veterana eina de la xarxa: una llista de distribució de correu electrònic, un fòrum amb el qual s'interactua per correu. L'ordinador que controlava la llista es va situar expressament a l'Índia, perquè és un país que no té cap conveni amb Espanya a la Interpol. Cada nou integrant del grup rebia 'un missatge electrònic amb la corresponent contrasenya i el seu nom, que pot ser MxI11, MxI12 o el que sigui', explica Pere Martí a 'El dia que Catalunya va dir prou'. Només Aïnsa sabia a quin nom real era vinculat l'àlies.

A la primeria, l'ANC va mostrar especial atenció a la seguretat informàtica. Quan es prepara la Conferència Nacional per l'Estat Propi, Aïnsa escriu al seu bloc: 'En un procés d'aquesta mena, és fonamental condicionar totes les actuacions informàtiques a l'àmbit de la seguretat.' Així, cerquen proveïdors d'internet que puguin garantir aquesta seguretat i que siguin capaços de 'plantar cara tant a atacs informàtics d'arreu com a pressions polítiques'. Quatre anys després els responsables informàtics de l'ANC no han volgut explicar-nos si aquest esperit d'alerta es manté viu.

Tampoc el govern català no ha volgut parlar amb VilaWeb de la seva seguretat informàtica. A premsa del Departament de Presidència declinen donar-nos informació per 'no fer perillar la seguretat d'Artur Mas'. A premsa del Centre de Seguretat de la Informació de Catalunya rebem la mateixa resposta: 'A causa de la sensibilitat del tema no podem donar-vos aquest tipus d'informació.' I a premsa del Parlament són una mica més explícits, però no gaire més: 'Tenim mecanismes establerts per a evitar l'accés a informació crítica i al correu dels diputats, està molt vigilat i especialment la usurpació d'identitat.'