El sistema informático de la Generalitat sufre hasta cuatro millones de ciberataques al mes

Un grupo de élite de los Mossos se encarga del análisis de las amenazas y de detener a los autores

Mientras el usuario opera en internet desde su trabajo, su casa o su smartphone lo hace generalmente ajeno a que el cibersistema es también el teatro de operaciones de una lucha que libran delincuentes armados con potentes ordenadores y policías que tratan de impedir sus fechorías y detenerlos. Con su presuntamente infranqueable sistema informático, pero vulnerable por definición como cualquier conglomerado cibernético, la Generalitat sufre a diario ataques informáticos. Los Mossos d’Esquadra disponen de un grupo de élite, la Unidad de Delitos Informáticos, que componen doce efectivos y que trabajan a toda máquina para garantizar la seguridad del sistema público y de toda la red.

Según datos del Centre de Seguretat a la Informació de Catalunya (Cesicat), el sistema de internet de la Generalitat recibe una media de ataques o intentos de ataque al mes que oscila entre los 500.000 y cuatro millones según la época. Esas incursiones o sus tentativas generan siempre una alerta en el organismo oficial que es lo que se conoce como un Cert (Computer Emergency Readiness Team). La Unidad de Delitos Informáticos de los Mossos tiene un agente fijo destinado allí. Otro de los Cert existentes en España y que atiende alertas en todo el territorio español es el CCN-Cert, adscrito al Centro Nacional de Inteligencia (CNI).

El observatorio informático catalán vigila el sistema de la Generalitat y es el que detecta las amenazas antes citadas. El mes en que se produjeron cuatro millones de alertas, 700 acabaron con intervenciones policiales e investigaciones de mayor o menor calado. La unidad que dirige el subinspector Rubén Mora es la que se encarga de todo ello.

Mora explica que su grupo policial aborda incursiones de dos tipos, las enmarcadas en el terreno industrial y las que afectan a las denominadas infraestructuras críticas como son centrales eléctricas, centrales nucleares, núcleos de telefonía y hasta de semaforización de una ciudad. Estos últimos son escenarios codiciados por los más avezados hackers o piratas informáticos. “Cada día la administración sufre ataques, es decir, accesos o intentos de acce- so no autorizados al sistema”, explica Mora, que recuerda muy bien el asalto hacker de verano del año pasado, mientras los Mossos trataban de desalojar de indignados la plaza Catalunya para limpiarla. “Hubo un ataque decidido. Los vigilantes de seguridad virtuales impidieron los efectos”, aclara el inspector Jordi Domènec, del que depende la unidad de Mora como jefe del Àrea Central de Persones de los Mossos d’Esquadra.

El abordaje cibernético duró treinta larguísimos minutos durante los que los intentos de incursión en la web de la policía autonómica catalana se sucedían desde todos los puntos del planeta. Ello fue posible gracias a lo que se denomina redes zombis o bootnets. Son equipos y ordenadores comprometidos cuyos propietarios no saben ni siquiera que están infectados. Pueden ser usados en cualquier momento por redes piratas. Son equipos pasivos o durmientes que son activados un día determinado. “Son redes que se venden o se alquilan”, dice el subinspector. Durante aquel ataque, la web de la policía autonómica se convirtió en la diana de miles de intentos de incursión. Dado que no se consumó el daño, no se puede saber si se perseguía el colapso del sistema o su manipulación. A veces las incursiones persiguen la manipulación de datos o la certificación del acceso pirata gracias a una foto o mensaje a modo de firma de autor que se deja y que pueda ser vista por todos los internautas que acceden a la web atacada.

“Los hackers son vanidosos y tienen que contar lo que hacen”, explica el subinspector Mora cuando habla de los autores de incursiones. Explica este responsable policial que, al final, acaban publicando en foros supuestamente restringidos los planos cibernéticos de su última vulneración de determinado sistema informático, ya sea de una corporación pública o privada. Saber cómo lo han hecho, aunque sea contado por los mismos intrusos, puede ser un camino para dar con el autor de determinado ataque. Como en el mundo físico, en el ciberespacio se siguen también rastros y vestigios, en este caso alfanuméricos.

Mora quiere dejar claro que el acceso a una red informática cerrada es un delito, que puede comportar de dos a cuatro años de cárcel. Tanto él como Domènec lo recalcan porque en ocasiones se tiene la sensación de que si se logra penetrar en una determinada red sin hacer manipulación alguna eso no es un hecho penal. Pero sí lo es.

Existe otra unidad hermanada con la de delitos informáticos que es la de informática forense. Son expertos en el análisis de los dispositivos, del llamado hardware, que pueda intervenírsele al pirata informático una vez ha sido localizado y detenido, o a cualquier otro delincuente cuando se considere que del rastreo de sus equipos puedan derivarse pruebas de acusación o la clave para resolver un caso.

Son técnicos policiales capaces, por ejemplo, de reparar el iPhone de una persona que murió quemada -son datos de un caso real- y extraer de él información decisiva para la investigación criminal. A veces incluso se han restaurado ordenadores que han permanecido sumergidos en agua.

[Via LaVanguardia]

Si te ha gustado este artículo puedes completarlo dejando un comentario o bien puedes suscribirte al feed y recibir las entradas futuras en tu lector de feeds.

Comentarios

No hay comentarios todavía.

Deja tu comentario

(requerido)

(requerido)