A maioría de incidentes proceden de ordenadores rusos e chineses - O Goberno de EEUU acaba de presentar a súa Iniciativa para a Seguridade Cibernética Nacional cun orzamento de 11.000 millóns de euros. Virus contra disidentes, kits para tombar servidores de gobernos, medios de comunicación silenciados... No primeiro aniversario do bombardeo a Estonia, expertos de Trend Micro e Arbor Networks alertan do auxe dos ataques por motivos políticos en Internet. A CNN, Radio Liberty e os grupos prol-Tibet son os últimos afectados. Sucedeu fai un ano, cando o Goberno de Estonia retirou a estatua do Soldado Soviético Descoñecido e as protestas rusas saturaron as redes estonianas.
Chámana a primeira guerra de Internet e, tamén, o rexurdimento do hacktivismo, unha práctica nacida nos anos noventa que significa "usar a tecnoloxía para conseguir un obxectivo político".
O consultor independente Dancho Danchev prefire falar de "guerrilla da información do pobo, cuxos ordenadores convértense en estacións de bombardeo en nome de introduza a súa causa". Pon como exemplo os ataques turcos a miles de sitios suecos por unha caricatura de Mahoma, ou as contendas entre Israel e Palestina, onde se reparten kits para asaltar sitios de ambos bandos.
A guerra de Estonia marcou unha importante diferenza: dos ataques de internautas concienciados que exercían o seu dereito á ciberpataleta pasouse a grupos organizados, case militares, con escuros intereses e procedencias, cuxas botnets (redes de ordenadores infectados baixo o seu control) bombardearon sen piedade ao adversario.
Cóntao o experto en seguridade Gadi Evron nun dos poucos análises públicas sobre os incidentes, publicado recentemente. Segundo Evron, foi "unha operación a gran escala moi ben planeada en liña. Días antes, os foros rusos bullían cos preparativos, publicaban listas de obxectivos e instrucións tan simples que calquera internauta sabería seguilas".
Ataque a Estonia
Os ataques empezaron o 26 de abril contra oficinas gobernamentais. Ao día seguinte estendéronse a outros sitios, incluídos bancos, axencias de noticias e escolas. "Aínda que os nosos sistemas non puideron demostrar a fonte dos ataques, é indiscutible que os foros e blogs rusos foron os responsables", asegura.
Os intentos de defensa de Estonia contra o inimigo exterior foron desactivados cunha enxeñosa táctica, explica o experto: "Infectaron ordenadores de cidadáns de Estonia, cos que crearon botnets que lanzaron contra as nosas redes". Así, eran as propias máquinas do país as que o atacaban.
Isto demostra, sostén Evron, que logo dos primeiros ataques dos internautas rusos, "xogadores máis experimentados entraron na contenda". O Goberno ruso non sancionou publicamente a protesta ata tres semanas despois. E Evron pregúntase: "¿Un ataque por Internet debería garantir unha reacción da OTAN? ¿Que dereito ten un país á autodefensa en caso de ciberguerra?".
A principios de 2008, Arbor Networks denunciaba o uso de botnets nun bombardeo de varios días contra webs do candidato a primeiro ministro de Ucrania, Victor Yanukóvich, e outro contra sitios do partido A Outra Rusia.
En marzo, o portal oficial do Goberno tibetano no exilio caía baixo un ataque parecido. A empresa F-Secure avisaba: "Alguén está mandando corrédevos con virus para infectar os ordenadores de grupos prol-Tíbet e espiarlles". A Rede de Apoio a Tíbet denunciaba: "Quen sexa, faio a tempo completo".
O 20 de abril, a web da cadea CNN desaparecía durante tres horas por un ataque organizado desde blogs chineses, que criticaban o tratamento dado aos sucesos en Tíbet. Sitios como anti-cnn.com e hackcnn.com distribuían programas que realizaban automáticamente o bombardeo.
Mentres, nos Balcanes, grupos prol-Kosovo asaltaban masivamente webs para poñer propaganda. Grupos prol-Serbia facían o mesmo contra sitios albanos, publicitando listas de webs *vulnerables, como o Banco de Tirana ou o Partido Socialdemócrata.
A finais de abril, o sitio de Radio Liberty en Bielorrusia caía baixo un ataque que se expandía en poucas horas a outras sedes desta radio en Europa do Leste e Asia. O motivo: a retransmisión dunha manifestación da oposición bielorrusa.
A maioría de incidentes proceden de ordenadores rusos e chineses, pero, dada a natureza de Internet, é moi difícil determinar a súa auténtica orixe. Aínda así, nos últimos meses os gobernos de Bélgica, Alemania, Gran Bretaña, India e EEUU denunciaron publicamente a Chinesa por ataques ás súas redes. O Goberno chinés négao, aducindo que non pode controlar aos atacantes.
Manel Medina, director do equipo de seguridade esCERT, apostilla: "Os ataques políticos fanos políticos, sexa en activo, desde a oposición ou na clandestinidade. E os políticos con máis recursos económicos son sempre os que están en activo, é dicir, os gobernos".
Medina agrega: "A Comisión Europea está aliñando todas as súas forzas de resposta a incidentes deste tipo e a protección das infraestructuras críticas é un dos temas estrela". España e outros seis países da OTAN están creando en Estonia un Centro de Excelencia en Ciberdefensa. E o Goberno de EEUU acaba de presentar a súa Iniciativa para a Seguridade Cibernética Nacional, cun orzamento de 11.000 millóns de euros.
O 'hacktivismo' ás cibermafias
As dúas formas de acción política máis común en Internet son os bombardeos e o asalto de webs. No hacktivismo clásico, estas páxinas atacábanse selectivamente ata que chegou a moda do mass web defacement: entrar directamente nos servidores que as aloxan e asaltar decenas ou centos dunha tacada, para deixar en todas o mesmo mensaxe de protesta.
Buscando a mesma rapidez e eficacia, os bombardeos desde botnets substituíron ás manifestacións virtuais dos anos noventa: "Con programas moi sinxelos, utilizables desde calquera ordenador persoal, o hacktivista realizaba continuas peticións a unha mesma páxina. Era similar a congregar na porta dun banco a 200.000 persoas", explica o hacktivista Pablo Garaizar.
Aínda que aquelas manifestacións poidan verse como bombardeos, Garaizar aclara: "Non eran máis que sentadas virtuais feitas con medios tecnolóxicos sinxelos, ao alcance de calquera que desexase sumarse. As súas razóns e modos están moi lonxe das botnets das cibermafias, cuxo abuso destrúe a liberdade da rede e propicia a adopción de medidas cada vez máis restrictivas".
Manel Medina puntualiza: "Pódese cortar unha estrada cun camión ou con persoas sentadas no asfalto, pero o resultado é o mesmo: que usuarios lexítimos da infraestructura non a poderán usar, co que estamos danando aos cidadáns e non ao portal, que ata pode saír beneficiado, desenvolvendo no futuro uns mellores mecanismos de seguridade".
Medina propón distinguir dúas correntes de activismo cibernético: "Os pacifistas, con accións controladas manualmente, e os guerrilleiros, con accións realizadas por comandos autónomos (bots) potencialmente incontrolables. Estes poderían chamarse cracktivistas e usarían armas de destrución masiva".
Garaizar engade a esta distinción: "Os hacktivistas non pretencen vencer, senón convencer, céntranse na batalla ideolóxica, o seu obxectivo non é tombar un servidor, senón chegar ás mentes de quen asisten ás súas accións. O cracktivista utiliza ás persoas e os seus ordenadores como meros fins para incrementar o seu poder e impoñer os seus criterios".