El conflicto Cataluña-España desde la perspectiva de la seguridad de la información

El conflicto Cataluña-España desde la perspectiva de la seguridad de la información

Consideraciones políticas al margen, el uso de técnicas y herramientas relacionadas con la seguridad de la información durante el conflicto Cataluña-España ha perfilado un complejo escenario de interrelación entre el poder, los ciudadanos y las tecnologías informáticas que merece ser revisado al detalle para intuir tendencias futuras al respecto.

Por: Joan Domenéch el 18 Enero 2018

Compartir en: FACEBOOK LINKEDIN TWITTER WHATSAPP

"Ciberdelincuencia" se ha convertido en un término habitual. Las primaveras árabes, o las últimas elecciones presidenciales en Estados Unidos ya nos pusieron en sobre aviso de la importancia de la seguridad de la información en el ámbito político, y los campos de batalla, tanto metafórica como literalmente, se desplazan a Internet, las redes sociales y los sistemas informáticos. (Interesados en ciberguerra googlear "Stuxnet", el primer virus para sistemas industriales Scada).

Las tecnologías de la información son hoy un componente crítico de empresas y  organizaciones. Todo lo relativo a su securización y vulnerabilidades se ha convertido en prioritario, tanto para quien las usa y depende de ellas, como para  quien pretende sabotearlas.

Entrar en los detalles de lo sucedido desde que esta nueva fase del conflicto Cataluña-España ha ganado en virulencia daría para todo un libro, pero para hacernos una idea de su alcance revisaremos algunos ejemplos en áreas básicas.

Información y desinformación

La decepcionante proliferación del término "postverdad" ya augura un horizonte complicado. Un reciente estudio de la consultora internacional Gartner apunta a que para el 2022, el 50 % de la información que circulará por Internet será falsa.

El uso de información interesada, o sesgada, ha sido común a las partes en conflicto, y quien ejerce el poder siempre tiene ventaja. La agresividad con que la prensa y los medios de comunicación clásicos han estado divulgando información manipulada  (incluyendo el uso de actores para simular entrevistas, ha desplazado hacia Twitter, Facebook, y el resto de redes sociales, el foco de interés.

Gracias a internet ha sido factible acceder a información contrastada de prensa internacional, así como asistir a los hechos en directo gracias a publicaciones de gente anónima que se esforzaba en contrarrestar la respuesta unificada de casi todos los medios de comunicación del estado (tanto de izquierdas como de derechas) no ya opinando, sino simplemente silenciando hechos.

El "Vosotros sois fake news" que dijo Donald Trump en su primera conferencia de prensa en 2017, se ha convertido en la actitud habitual de la gente de la calle ante los medios de comunicación españoles.

El uso de las tecnologías y las redes sociales, no es ni neutral ni gratuito, supone un coste y exige asumir unos riesgos.

El uso de "bots", estos pequeños robots que generan respuestas automáticas para ayudar a vender o a solventar dudas en internet, se ha generalizado. Por ejemplo, el gobierno catalán a través de un bot de Telegram facilitaba a los ciudadanos saber dónde tenían que ir a votar el domingo 1 de octubre (1-O).

Los "bots" tiene un lado oscuro pues sirven también para generar perfiles falsos, simular seguidores como también para divulgar noticias. Así, periodistas y medios de comunicación han visto como se multiplicaban sus "seguidores" (incrementándose en decenas de miles), falsos obviamente, que pretendían entorpecer, intoxicar y sabotear las publicaciones. Frente a esta situación, hoy existen herramientas de auditoria como Twitteraudit que permiten identificarlos aunque es difícil demostrar su origen. Respecto a esto, es posible agregar que en Twitter se detecta en torno a 3 300 000 cuentas sospechosas a la semana y algunos cálculos señalan que habría alrededor de unos 50 000 000 de bots en la red.

Espionaje, vigilancia y monitorización

El espionaje de las comunicaciones en internet es un concepto asumido, pero basta un ejemplo para entender su alcance:

Una de las prioridades de los agentes desplazados a Cataluña fue localizar e incautar las urnas que la Generalitat utilizaría durante el referéndum del 1 de octubre. A uno de los empleados de una editorial se le ocurrió la broma de imprimir un albarán indicando "urnas y papeletas" y colocarlo en un palé recién recibido con material de impresión y enviarlo por WhatsApp a sus compañeros con un comentario: "Ya hemos recibido las urnas ". A la mañana siguiente la Guardia Civil se apersonaba en las instalaciones y procedía a un exhaustivo registro en busca de las mismas. No hay confirmación oficial, pero todo apunta a que el texto de WhatsApp acompañado de una foto fiable fue suficientemente creíble para generar el despliegue.

Escribir en Twitter es también un riesgo dado que sin ser conscientes de ello podemos estar cometiendo más de una docena de delitos recogidos en el código penal. La desconfianza motivada por el hecho de que por un lado se han producido sentencias por tuits considerados delictivos sobre chistes y se han imputado  humoristas y revistas por el mismo motivo, mientras que por otro, amenazas de muerte a alcaldes de izquierdas en chats de policía no se considera que inciten al odio, ha acabado generando un gran interés por herramientas como el navegador Tor, y el uso de Vpn's y servidores Proxy anónimos para ocultar la identidad en la red.

El propio Julián Assange aconsejó por videoconferencia a los estudiantes concentrados en la Universidad de Barcelona, como utilizar herramientas como Signal, Briar, Firechat, Protonmail, PGP,  etc.  para facilitar la comunicación y la navegación seguras y sortear las escuchas y la censura en Internet.

Censura y sabotaje

Los aspectos legales no se han limitado a las denuncias de tuis, sino que las fuerzas del orden han cerrado más de 200 webs relacionadas con el referéndum o con organizaciones afines por orden judicial y han forzado a los operadores de Internet ha bloquear el acceso a determinados dominios.

La respuesta ha sido la duplicación de las webs censuradas (mirroring) en servidores internacionales ante lo que los propios servicios de información del estado acabaron el 1 de octubre solicitando la colaboración de grupos de hackers "patrióticos" (algunos pertenecientes a colectivos como Forocoches)  para sabotear con ataques de denegación de servicio (DDoS) los servidores del censo a medida que eran identificados. Otros colectivos, como Anonymous, en protesta contra la censura en la red han cargado contra webs oficiales de instituciones y organismos del estado de forma sistemática.

Nada nuevo. Ya una de las primeras acciones de sabotaje organizado que se produjeron alrededor del conflicto tuvo lugar durante la consulta del 9N en 2014. Con la intención de impedir su celebración, se produjo una batería de ataques DDoS contra los servidores de la Generalitat de Catalunya que provocaron problemas de acceso al sistema informático de índole variada.

El ataque pudo ser monitorizado y revisado desde servicios como DigitalAttackMap, (ver foto) donde se aprecia el tráfico desde ordenadores a nivel mundial concentrados contra los servidores catalanes.

De su intensidad y características puede deducirse que fue preparado de forma organizada. La contratación en la "Darkweb" de un ataque de este tipo con esta intensidad y duración puede tener un coste aproximado de unos 100 000 euros.

captura 2.JPG

captura 3.JPG

Al final, el uso de las tecnologías y las redes sociales, no es ni neutral ni gratuito, supone un coste y exige asumir unos riesgos. Hemos de cuestionarnos si tenemos los recursos y habilidades que nos permitan movernos en estos nuevos escenarios, decidir donde informarnos, evaluar la calidad de las informaciones, ser conscientes de nuestras responsabilidades legales,  blindar nuestra intimidad,  y mucho más, porque aunque el ámbito político es por lo general más emocional  y "ruidoso",  el escenario planteado es exportable a las relaciones personales, laborales o comerciales con todo lo que ello comporta. 

El uso de las tecnologías y las redes sociales, no es ni neutral ni gratuito, supone un coste y exige asumir unos riesgos.

Joan Domenéch

Master de Gestión de Teconlogías de Información y Project Management MPM en la Internacional Graduate

Otros artículos del autor

Tecnoética y seguridad aplicadas en la industria de la automoción (Parte II)

26 Junio 2018

El acelerado desarrollo tecnológico en la industria automotriz ha llevado a la creación de vehículos inteligentes con habilidades cada vez más sorprendentes. No obstante, esto abre las puertas a una discusión en términos éticos y de seguridad respecto a lo que representa su uso para las personas.

  • Actualidad
  • Tecnología

Tecnoética y seguridad aplicadas en la industria de la automoción (Parte I)

25 Junio 2018

Hoy en día, el acelerado despliegue de las tecnologías de la información ha creado la necesidad de definir criterios éticos y de seguridad para afrontar la transición a escenarios desconocidos e inquietantes.

  • Actualidad
  • Tecnología

Seguridad informática: un aspecto esencial para las empresas actuales

08 Mayo 2018

Joan Domenéch, profesor visitante de la Maestría en Dirección de Tecnologías de la Información de ESAN explicó lo esencial que es para las empresas "tomar conciencia real del valor de la seguridad informática". En la actualidad, el constante desarrollo tecnológico lleva a las organizaciones a enfrentar amenazas que en muchas ocasiones ni siquiera saben que existen, pero que pueden afectar los datos de sus organizaciones, clientes e incluso incapacitarlos para trabajar.

  • Actualidad
  • Tecnología