Ministeri de Guerra Cibernètica

La ciberaliança atlàntica: o com l'OTAN duu la guerra a Internet

El pànic va arribar a Telefònica el passat 12 de maig. De cop, les pantalles dels ordinadors dels empleats es van fondre al blau. Per megafonia es va donar l’ordre de desconnectar els aparells. Els xats dels operaris bullien: ningú no sabia què passava. Hi havia rumors que més empreses estaven patint situacions similars. De fet, el sistema públic britànic de salut també experimentava una ciberagressió similar a les que es donaven, alhora, en un centenar més de països.

Segueix-nos a Facebook per assabentar-te dels nostres darrers reportatges

Es tractava de ransomware, un programari maliciós que encripta l’ordinador, el codifica i exigeix un rescat a canvi de poder accedir-hi novament. L’actuació d’aquest virus, de nom WannaCry, obligava a ingressar 300 dòlars en 24 hores a canvi de no esborrar tots els arxius segrestats. Segons els investigadors, el virus hauria estat robat a l’Agència Nacional de Seguretat —NSA— dels Estats Units. Brad Smith, president i assessor legal del gegant informàtic Microsoft, és propietari del sistema operatiu que va sofrir l’assetjament del virus. Ell mateix comparava aquest robatori amb la sostracció d’armes als exèrcits per part de terroristes. En el moment d’escriure aquestes línies, encara no s’ha esbrinat qui hi ha al darrere de l'atemptat.

Tot va molt més enllà de l’anècdota. Avui hi ha Estats que es plantegen assumir aquestes armes per lliurar la guerra a internet. A mitjan desembre de l’any passat, Vsevolod Kovalchuk, cap de la companyia elèctrica estatal ucraïnesa Ukrenergo, anunciava a Facebook que una central d’energia havia estat víctima d’un atac informàtic durant uns 30 minuts. Kíev, la capital, va quedar a les fosques durant més d’una hora. No era la primera vegada que això passava. Una desena de subestacions d’una regió occidental d’Ucraïna van patir un atac similar un any abans. I va deixar sense llum centenars de milers de persones.

El primer atac es va dur a terme mitjançant el phishing: correus que pesquen els usuaris amb un esquer aparentment innocu i que introdueixen, però, programari maliciós. El nom del virus utilitzat, BlackEnergy 3, era molt il·lustratiu. I aquesta fou la tècnica més basta. L’últim atac va mostrar un accés a la central molt més elaborat. Els hackers van armar tota una interfície, una rèplica perfecta del seu sistema de control de supervisió i d’adquisició de dades (SCADA per les seves sigles angleses). L’SCADA s’utilitza per supervisar i controlar els equips d’instal·lacions com els de les plantes d’energia. Els atacants van utilitzar una sèrie de comandaments informàtics que el sistema va acceptar com a propis. Tot plegat, una obra d’orfebreria hacker.

Fonts de la intel·ligència estatunidenca citades pel portal BuzzFeed, en un article publicat a mitjan març, es refereixen a aquesta agressió com a alguna cosa que “ho canvia tot”. Funcionaris ucraïnesos i nord-americans assenyalen Rússia com a autora.
 

Consorcis criminals

L’OTAN titlla els ciberatacs d’amenaces emergents. Prop del quarter general de l’Aliança Atlàntica a Brussel·les, EL TEMPS parla amb una alta diplomàtica ucraïnesa que destinada a la UE. Exigeix la condició d’anonimat. I explica que les agressions atribuïdes a Rússia han disparat totes les alarmes a l’Executiu del seu país. Assegura que els atacs s’han donat, també, contra webs del Ministeri de Defensa. Els avenços del Govern ucraïnès en matèria d’administració electrònica es veuen entrebancats. La tensió és tan gran que el país de l’Est s’ha enrolat a les accions del partenariat oriental amb l’OTAN amb una divisió de ciberguerra. No s’ho prenen a broma. Ni ells, ni altres Estats veïns de Rússia.

A Tallinn, capital d’Estònia, hi ha la seu del Centre d’Excel·lència per a la Ciberdefensa Cooperativa de l’OTAN (CCDCOE en les seves sigles en anglès). És un punt de convergència d’analistes, acadèmics i investigadors de 20 països, i integra institucions militars, funcionaris i empreses dels països de l’aliança. Totes aquests perfis i entitats plegades sumen una gran quantitat de professionals dedicats al sector. La Federació Russa n’ha incorporat un de més polèmic: el del cibercriminal professional.

El novembre de l’any passat, Meduza, el mitjà digital rus establert a Riga, publicava un extens reportatge on explicava com el Kremlin estava contractant cibercriminals per dur a terme operacions de guerra a internet. Clint Watts és investigador sènior al Centre per la Ciberseguretat Nacional de la Universitat George Washington. A l’abril afirmava, davant la comissió del Senat dels serveis armats dels EUA, que l’avantatge rus constatat amb la seva suposada intervenció a les eleccions presidencials —que guanyà Trump— no era tecnològic. Estava relacionat amb la captació de talent.

Watts considerava que els barems d’autorització de seguretat eren un problema. Als EUA, els antecedents per cibercrims impedeixen l’accés de molts aspirants a engreixar les files de la seguretat nacional. Rússia no compta amb aquest impediment de contractació. I no és que l’Executiu rus se n’amagui massa. Andrew E. Kramer publicava a The New York Times el desembre una informació. Assenyalava el Govern Putin, que publicava anuncis ben visibles a la xarxa social de referència del país, Vkontakte, amb aquesta finalitat. El Ministeri rus de Defensa compta amb un perfil en aquest Facebook genuí. En ell es pot veure un vídeo on algú carrega una metralladora i després, a ritme de guitarra elèctrica, se succeeixen imatges de militars manejant ordinadors. Tota una al·legoria de les noves formes de fer guerra.

Al mateix article, Kramer apuntava que l’estament militar té problemes a l’hora de contractar persones amb un historial delictiu vinculat a l’entorn cibernètic. L’OTAN, ara com ara, sembla lluny de plantejar-se replicar aquesta estratègia. Una funcionària de la Divisió de Reptes Emergents de Seguretat i de la secció Antiterrorista de l’aliança, que declina ser citada, explica a aquest mitjà que des de la seva organització es promou la cooperació entre l’acadèmia, els militars i el sector privat en aquest àmbit. “Treballem amb el sector privat, és clar, ja que és on la innovació es duu a terme”.

Així opera un atac de Ramsomware.

 

Resistències dels Estats i riscos amb les empreses

La col·laboració entre els Estats és complexa. L’OTAN és un cos tècnic i militar on els polítics expliquen als funcionaris i oficials de les forces armades què volen fer i com. Els secrets de cada Estat, però, impedeixen la compartició d’informació. Així ho explica un diplomàtic espanyol a l’OTAN quan admet que aquest feedback és “més bilateral que multilateral. Certs aspectes d’ordre militar són de responsabilitat nacional, i la protecció de les infraestructures n’és un”, afirma.

En temps de l’anomenat internet de les coses, quan cada cop s’informatitzen més qüestions de la nostra vida quotidiana —des de la declaració de la renda fins a l’organització de la logística i el trànsit—, l’amenaça és massa gran per prendre-s’ho a la lleugera. I els recels són ben comuns. Més encara quan hi ha grans dificultats per conèixer els autors dels atacs. L’ambigüitat de les amenaces emergents convida certs Governs —com el rus— a contractar persones amb antecedents criminals que evidenciïn la seva experiència. Això produeix sospites de tota mena, sobretot la dificultat de saber qui hi ha darrere dels atacs. Aquestes persones, a més, poden desentendre’s dels perpetradors si els atrapen. No debades, els particulars del cibercrim van unes quantes passes per davant de la defensa pública.

L’any 2013, la companyia de ciberseguretat Mandiant Corp, avui part de FireEye, va saltar a la fama després de difondre un informe de 74 pàgines. Assenyalava les forces armades xineses com a responsables d’una sèrie de ciberatacs contra empreses estatunidenques. Les indagacions d’aquesta empresa, fins aleshores desconeguda fora del sector, culpava la unitat 61398, establerta a Xangai, i part de l’Exèrcit d’Alliberament del Poble de la Xina. Les autoritats xineses ho van negar, però els detalls de les informacions proveïdes per Mandiant eren molt precisos. Apuntaven a la localització de la unitat a l’edifici Pudong del districte financer de Xangai. I indicaven que aquest equip havia robat “centenars de terabytes de dades de, com a mínim, 141 organitzacions de la indústria nord-americana des de 2016”.

L’empresa en qüestió la va fundar el 2004 un ex-ciberforense de la força aèria estatunidenca, Kevin Mandia. La circulació entre universitats, forces armades, sector privat i activitats al marge de la llei és una constant en aquest món. I la publicació d’informes com el de Mandiant és la manera com el sector es publicita. Es tracta d’un àmbit molt competitiu.

L’OTAN té una sèrie de proveïdors industrials acreditats. A l’Estat espanyol destaca Indra, un gegant amb seus a Mallorca, València i Barcelona. El compromís d’aquesta corporació amb el mercat objecte d’estudi arriba a la impartició d’un màster propi en ciberseguretat. I aquests lligams amb la indústria també són objecte de friccions entre membres de l’aliança.

Hi ha una diferència substancial entre l’armament convencional i els nous instruments de la ciberdefensa. “A un tanc o a un fusell se li poden oposar armes equivalents. Saber com s’ha fet no et dóna cap avantatge. Però disposar d’informació sobre una ciberarma la pot convertir en inservible. És per aquest motiu que hi ha tanta resistència a l’intercanvi d’informació“. Tot això ho explica Guillem Colom, professor titular de ciència política de la Universitat Pablo Olavide de Sevilla, i codirector del gabinet estratègic especialitzat en ciberseguretat, THIBER. Per això, les empreses víctimes de ciberagressions són refractàries a compartir informació.

“A Europa, diversos països han estat impulsant la construcció d’un sistema de ciberseguretat, la creació d’un mercat. I si hi ha mercat, les empreses hi inverteixen”, explica Colom. Les economies de mercat poden penalitzar les errades en matèria de seguretat. “Si un banc pateix un atac, es guardarà prou de dir-ho per evitar que les seves accions es desplomin”, rebla l’analista. És probable que el criptovirus WannaCry tingui conseqüències en aquest sentit.
 

Zona grisa

Evgeny Morozov investiga sobre les implicacions polítiques del canvi tecnològic. És autor del llibre The Net Delusion: dark side of internet freedom (Paperback, 2012) i il·lustrava, fa unes setmanes, en un article a The Guardian sobre els riscos de la “distribució de funcions entre Governs i corporacions”. Morozov entén que en el terreny de la ciberseguretat els Governs no estan restringint les activitats tòxiques de les companyies, sinó que n’estan executant de pròpies. Això mostra una repercussió negativa. Qui està millor posicionat per fer front a noves amenaces no són els Governs, sinó “Google, Apple i Microsoft, que s’erigeixen en els grans defensors del particular, cosa que viola les premisses bàsiques del capitalisme democràtic: els ciutadans busquen protecció de companyies i no de Governs”. La dimensió de monopoli que han adquirit aquestes empreses pot arribar a ser perillosa.

I la juxtaposició és un fet. Estats, companyies públiques, grans corporacions globals i agències de seguretat d’arreu estan agrupades en l’OTAN. Totes cooperen com poden a les palpentes contra un enemic invisible. Les diferents organitzacions implicades en l’aliança, alhora, topen entre elles: Governs amb Governs, Governs amb empreses, agències d’intel·ligència amb empreses, i empreses amb empreses.

En la pròxima trobada de mandataris de l’OTAN, programada per al 26 de maig vinent, es definiran amb més precisió els futurs protocols d’actuació sobre les noves amenaces. Serà el moment de salvar ambigüitats, la més flagrant de les quals, segons un funcionari del complex militar, és donar respostes a les agressions híbrides com aquestes. La pregunta que plana des de fa anys és si es pot aplicar l’article 5 del tractat, que exigeix als Estats respondre davant d’una agressió en cas de ciberterrorisme emparat per un Estat adversari.

No sols és la nostra privacitat a les xarxes la que està més compromesa. Avui hi ha grans possibilitats de sostracció i disseny de ciberarmament procedents de grups criminals que poden comptar, fins i tot, amb el suport de Governs sencers. I en aquest context, organitzacions estratègiques com l’OTAN estan cridades a esdevenir actors ineludibles per garantir que puguem fer la declaració de la renda sense por de ser, informàticament, despullats.

Subscriu-te a El Temps i tindràs accés il·limitat a tots els continguts.