Tuesday, November 25, 2014

El coste de oportunidad para Ciudadanos y UPyD

Ciudadanos y UPyD son dos partidos políticos españoles que se caracterizan por un discurso liberal-progresista, haciendo hincapié en los derechos civiles. Se podría decir que ambos partidos son continuistas del liberalismo progresista español, con base nacionalista liberal (no confundir con el nacionalismo etnicista). De ahí su enfoque para la defensa de los derechos individuales, la pluralidad local y estatal, y contra las imposiciones etnicistas de algunos gobiernos regionales (e.g. inmersión lingüística monolingüe obligatoria, regiones con “derechos” por encima de los ciudadanos, agravios fiscales, etc.). La denuncia que pueden hacer contra los nacionalismos periféricos etnicistas como e.g. el catalán o el vasco, lo podrían firmar Manuel Azaña, José Ortega y Gasset, o Clara Campoamor, por citar personas importantes de ese movimiento durante el primer tercio del siglo XX.

El nacimiento de los dos fue prácticamente simultáneo, Ciudadanos en el 2006, y UPyD en el 2007. Los motivos fundacionales de ambos son, en mi opinión, prácticamente idénticos, como su fuente ideológica y sus objetivos. Si tuviese que indicar la principal diferencia entre ambos, apuntaría a la organización como partido. Supongo que por eso llevan años intentando fusionarse. La evolución de uno y otro ha sido diferente. C's ha operado hasta hace poco sólo en Cataluña, donde UpyD no ha prosperado, pues el votante medio que podría votar a UPyD, vota a C's. Por dos motivos, uno, porque fueron los primeros, y otro, porque al no conseguir UPyD masa crítica suficiente en Cataluña, eso significaría tirar el voto. En el resto de España UPyD no tuvo competencia, hasta ahora. Supongo que por eso durante estos años ambos partidos han estado creciendo prácticamente sin competencia en sus respectivas zonas, por lo que la fusión no fue una prioridad.

Tras las elecciones europeas de mayo de este año, y con Podemos (partido de extrema izquierda) subiendo como la espuma por el desencanto y la rabia de la gente por la impunidad de los corruptos que se ríen en la cara del ciudadano, es cuando aparece la urgencia. Los cargos y militantes con más luces de ambos partidos, viendo la situación de poder perder el voto de castigo a PP y PSOE, hacen presión para poder llegar a una masa crítica suficiente que pueda obtener representación en el máximo número de provincias. Esa presión estuvo ejecutada de manera torpe, y fue censurada de manera brutal en algunos casos. De manera que se llega a la negociación con las directivas medio enfadadas, bajo la presión de “tenemos que dialogar porque se espera que dialoguemos, y si no, vamos a quedar muy mal”.

Planteada la situación, ¿qué pasó realmente? Lo desconozco. Lo que sí sé es la sensación que me llegó como votante, quedando decepcionado por ambos partidos.

¿Qué puede estar pasando en UPyD? A mí Rosa Díez me parece marimandona, narcisista, engreída, e incluso, cursi. También tiene talento y una oratoria excelente, sino sería para calificarla de chula y petarda. En UPyD también tienen obsesión con las métricas, tanta, que parecen más empeñados en salir bien en la foto objetivable, que en el desempeño que realmente importa (como el que pone un motor de mucha potencia en un coche que es incapaz de ir ni siquiera a la mitad de velocidad de ese motor que luce tan bien en las estadísticas). En mi opinión, todo el rollo macabeo perfeccionista no es más que proyección psicológica de la señora Rosa en el partido. De ahí que los dirigentes, pese a ser su inmensa mayoría gente preparada y competente, seleccionados principalmente a su imagen y semejanza, parezcan incapaces de reconocer errores, salvándose quizá Toni Cantó, que es de lo más razonable que en mi opinión tiene UPyD como cabeza visible. De lo anterior, pactar con UPyD me parece muy complicado: sería como intentar querer igualarse a Cleopatra y su séquito de quijotes encantados de conocerse. "Impusipla".

¿Y qué pasa en C's? Según el discurso interno, es un partido dinámico, moderno, con gente muy competente, guapa, donde no impera una dirección personalista. Vamos, que UPyD es una peste narcisista, y C's un conjunto de gente estupenda con ganas de hacer cosas. Qué bien, ¿verdad? Pues no diría yo tanto. Lo de ser un partido dinámico, con gente competente, guapa, pues sí. Espectacular. Gente valiosísisma. Pero ojo, también hay mandones, narcisistas, engreidos, e incluso, cursis. Y una dirección personalista, también. Y quijotes, pues también.

¿Entonces? ¿Qué pasa? ¿Que el problema no es que uno sea "superguay" y el otro un nido de sabiondos? La diferencia, como adelantaba en el tercer párrafo, la veo en la organización. Me parece evidente que C's tiene una organización más flexible (“dinámica”), e.g. si fulano conoce a mengano, lo considera de fiar, pues se “prueba” a ver qué tal, y a la mínima, pues se le deja espacio para ver cómo evoluciona, con un enfoque principalmente meritocrático. En UPyD, donde diría que prima más la proyección perfeccionista y el peloteo a quien tiene que evaluar cómo de perfecto es el asunto a evaluar de turno, que el potencial del candidato para hacer sombra al mentor. Eso lo he dicho para que duela, sí. Tampoco quiere decir que en C's no haya "mamoneos", no tendrían luces si no pusieran un mínimo de cuidado en el tema de la lealtad.

El revoltijo del párrafo anterior me lleva a pensar que los estrategas de C's, dado el estancamiento de UPyD, y que C's crece en intención de voto en toda España, ven justificación para llevar la voz cantante e imponer condiciones: “si no os interesa, tiramos solos, y la gente ya vendrá a nosotros”. Por lo que respecta a UPyD, diría que su intención pasaba por un intento de asimilar a C's por etapas, empezando por Cataluña, e imponiendo los procesos internos de UPyD. Vamos, unos por sentirse crecidos, y otros por creerse todavía los reyes del mambo.

Unos por otros, Podemos se lleva el grueso del descontento, mientras los de C's están ciegos con su crecimiento de cabeza de ratón, y en UPyD están que se los llevan los demonios por su estancamiento. En mi opinión, se equivocan tanto los “genios” de C's, como los “genios” de UPyD. El coste de oportunidad en esta ocasión puede ser tal que suponga que ambos partidos se vayan por el sumidero electoral en el largo plazo. Ahora es el momento de pensar más en la ciudadanía que en el cuento de la lechera de los dos líderes de turno y sus "listísimos" asesores.

R. Gaab

Monday, November 17, 2014

Els 100.000 euros de l'atac al Cesicat

Durant la setmana passada el senyor Jordi Puigneró i Ferrer, director general de Telecomunicacions i Societat de la Informació de la Generalitat de Catalunya (tot just ha fet un any al càrrec), va aparèixer a diversos mitjans comentant un atac contra els sistemes informàtics del govern autonòmic. Aquest article pretén analitzar les dades aportades per Puigneró i comparar-les amb altres casos.


Extracte de l'entrevista a 8TV el 2014.11.12 (enllaç):
 
  • Major ciberatac en la història de Catalunya, l'associa al que va passar aquell dia (9N) a Catalunya.  
  • Període de l'atac: des del dissabte a les 11 del matí fins diumenge.  
  • Puigneró fa una analogia de cotxes entrant a Barcelona, ​​amb 100 cotxes per segon, que passa a 60.000 cotxes per segon.  
  • Origen: Rússia, Xina, EUA, segons la seva IP.  
  • Sospites sobre els autors: s'està investigant, la complexitat està en l'origen internacional de les IPs, buscant traces, etc.  
  • Protegir els actius digitals del govern.  
  • Serveis afectats: web de la Generalitat, servei meteorològic, servei d'emergències, historials mèdics dels pacients, alguns serveis de les comosarías dels Mossos d'Esquadra (col·lapse de centraleta digital).  
  • El web participa 2014 tambié va ser objectiu de l'atac, però va resistir.  
  • L'atac s'ha limitat a denegació de servei, no l'accés a dades protegides.  
  • Les conseqüències podrien haver estat greus, es buscava el desprestigiar la Generalitat i als seus serveis de protecció de la informació.  
  • No dóna detalls de les mesures efectuades per no donar pistes als atacants.  
  • Dissabte serveis van deixar de funcionar. Diumenge no hi va haver cap servei afectat, tot i ser els atacs van augmentar fins a un 60.000% superiors a un dia normal.
 
Extracte de l'entrevista a TV3 al 2014.11.16 (5349851 / 5349952, referència a la web 3/24: enllaç):
 
  • Impacte de l'atac: webs de la Generalitat (web, correu, servei meteorològic, recepta electrònica, accés a l'historial de pacients a través del servei d'emergències mèdiques).  
  • Jordi Puigneró s'ha presentat com a director general de telecomunicacions, i president del Cesicat
  •   Investigació "complexa", component internacional.  
  • Esbrinar qui està darrere: complicat però no impossible.  
  • Com es va fer el bloqueig: tipologia d'atac per "denegació de servei", ie moltes connexions simultànies per a superar la capacitat del servidor.  
  • Contramesures: identificar el patró per no perjudicar el trànsit lícit, afegir "carrils addicionals".  
  • Origen del trànsit: de tot el món, però bàsicament dels EUA, Rússia, la Xina. Ordinadors "zombis" (botnets).  
  • Origen del tràfic (2): mercat pirata internacional, per la magnitud no va ser d'aficionats, sinó un encàrrec, finançat. El cost d'un atac d'aquesta magnitud podria estar per sobre de 100.000 euros, sense estar a l'abast de tot el món. Deixa rastre.  
  • Pellicer pregunta a Puigneró sobre com faria la Generalitat un atac similar: el responsable del Cesicat respon que, per no ser un estat independent, només es dediquen a tasques de protecció / prevenció dels actius digitals de la Generalitat, i consell a empreses (depenen de la conselleria d'Empresa i Ocupació -Felip Puig), còpies de seguretat, etc.  
  • Comentaris sobre la denúncia al Cesicat per part de Ciutadans: es va arxivar el cas. El Cesicat no és un servei d'intel·ligència, ni un "CNI català", diu no investigar a ningú. Tenen contractades a persones i proveïdors experts en seguretat. No busquen ajuda en el "mercat hacker".
  • El Cesicat té un nivell suficient de "múscul" per protegir-se (des de Reus i l'Hospitalet). Garanteixen en un "percentatge altíssim" la seguretat a la Generalitat.
  • L'entrevistat comenta algunes generalitats de seguretat:
    • Sobre Whatsapp, suplantació d'identitat, seguretat bancària, i recomanacions sobre l'ús de contrasenyes, a taques que xifren arxius i després demanen un rescat (recomana adaptar la seguretat al nivell adequat).  
    • També comenta sobre els canvis en la regulació de l'espectre electromagnètic, sobre el TDT, la tenefonía 4G: alliberar una part dedicat a les TV per a l'ús de la telefonia mòbil. Puigneró comenta que el motiu d'eliminar el "multiplex" de TV3 no ha estat per motius tècnics, insinuant que ha estat per motius polítics per perjudicar els mitjans gestionats per la Generalitat.
 
La meva opinió:
 
  • El motiu que tants serveis s'hagin vist afectats apunta a que fan servir recursos compartits: 
    • Això es podria deure a una negligència, per exemple errors de disseny en la gestió de subdominis *.gencat.cat, compartir gestor de base de dades, disseny / configuració dels balancejadors de càrrega, etc.  
  • La informació que ha pogut aconseguir el Cesicat és el que resta als registres de la infraestructura de la Generalitat:  
    • Registres a tallafocs (firewalls) i servidors de cada servei específic, bàsicament adreces IP de l'origen dels suposats atacs.  
    • Com a informació derivada de l'anterior, poden obtenir, encara sense certesa del 100%: 
      • Localització de part de les IPs (hi ha bases de dades amb la correspondència entre rangs d'IPs i ubicació geogràfica amb precisió a nivell de ciutat, sense garantia d'exactitud). Eines: e.g.  base de dades GeoIP de Maxmind.  
      • Determinar si una IP origen concreta prové d'una connexió domèstica de telefonia, ADSL, cable, fibra òptica, telefonia mòbil, infraestructura "al núvol / cloud" de tercers (per exemple Amazon AWS, Microsoft Azure, etc.), institucions públiques, empreses privades, etc.  
      • De l'anterior, no es podrà garantir si la IP està operada per una "botnet", ja que no totes les "botnets" compten amb portes posteriors d'accés, precisament per garantir la seguretat dels que contracten el servei i evitar deixar rastre. Com a màxim, es pot garantir el tipus de sistema operatiu i els serveis remots visibles des de l'exterior (eines: nmap i similars).  
      • Les connexions domèstiques, i.e. d'usuaris particulars utilitzant connexions fixes o mòbils, solen usar adreces IP dinàmiques, les quals tenen una validesa temporal variable. Pel que el Cesicat només va poder obtenir informació fiable durant el dia que, presumptament, es va produir l'atac.  
  • Punts foscos:
    • El senyor Puigneró ha donat dades concretes sobre la durada de l'atac (des del dissabte a les 11h, fins al diumenge) i el volum de l'atac (60.000 operacions per segon, respecte a les 100 per segon d'un dia normal). Caldria consultar amb especialistes per saber si contractar un atac així a pirates internacionals costa realment 100.000 €. Li va faltar indicar l'ample de banda de l'atac: per exemple, no és el mateix un atac de desenes de megabits (Mbps) per segon, que un atac de centenars de gigabits/s (Gbps). A mi em sembla excessiu, tenint en compte que 60.000 operacions per segon, no són tantes, a ull, amb 50Mbps seria suficient (per exemple 100 bytes / atac), e.g. és un atac ridícul en comparació amb el qual es va efectuar contra la Playstation Network, de 263,35Gbps ( font ), ie 13.167 vegades més gran (1.316.700 vegades el trànsit d'un dia normal dels serveis de la Generalitat, segons les dades de Puigneró).  
    • Fent una recerca de 5 minuts per esbrinar els preus del "mercat criminal" de botnets per atacs de denegació de servei distribuït ("Distributed Denial of Service attack" en anglès, enllaç a la recerca), a partir del que s'entreveu dels dades de Puigneró sobre l'impacte de l'atac als serveis de la Generalitat, amb 100.000 € podrien haver tombat els serveis durant un any, i no durant un dia. Pel que dedueixo que, o l'atac no va costar 100.000 €, que els atacants no eren experts en el tema, o que les declaracions del Cesicat han consistit a transformar errors de disseny dels serveis web de la Generalitat a propaganda per al 9N.
    • Si realment l'atac va ser "important", va contactar el senyor Puigneró amb el CNI? O com deixa entreveure per lo de les freqüències de TDT/4G considera "enemics" als elements del Govern Central? Força surrealista, el tot plegat.

R. Gaab

Los 100.000 euros del ataque al Cesicat

Durante la semana pasada el señor Jordi Puigneró i Ferrer, director general de Telecomunicaciones y Sociedad de la Información de la Generalidad de Cataluña (desde hace alrededor de un año), apareció en varios medios comentando un ataque contra los sistemas informáticos del gobierno autonómico. Este artículo pretende analizar los datos aportados por Puigneró y compararlos con otros casos.


Extracto de la entrevista en 8TV el 12-11-2014 (enlace):
  • Mayor ciberataque en la historia de Cataluña, lo asocia a lo que pasó aquel día (9N) en Cataluña. 
  • Periodo del ataque: desde el sábado a las 11 de la mañana hasta el domingo. 
  • Puigneró hace una analogía de coches entrando a Barcelona, con 100 coches por segundo, que pasa a 60.000 coches por segundo. 
  • Origen: Rusia, China, EE.UU., según su IP. 
  • Sospechas sobre los autores: se está investigando, la complejidad está en el origen internacional de las IPs, buscando trazas, etc. 
  • Proteger los activos digitales del gobierno. 
  • Servicios afectados: web de la Generalitat, servicio metereológico, servicio de emergencias, historiales médicos de los pacientes, algunos servicios de las comosarías de los Mossos d’Esquadra (colapso de centralita digital). 
  • La web participa 2014 tambié fue objetivo del ataque, pero resistió. 
  • El ataque se ha limitado a denegación de servicio, no el acceso a datos protegidos. 
  • Las consecuencias podrían haber sido graves, se buscaba el desprestigiar a la Generalitat y a sus servicios de protección de la información. 
  • No da detalles de las medidas efectuadas para no dar pistas a los atacantes. 
  • El sábado algunos servicios dejaron de funcionar. El domingo no hubo ningún servicio afectado, a pesar de ser los ataques aumentaron hasta un 60.000% superiores a un día normal.

Extracto de la entrevista en TV3 el 16-11-2014 (5349851 / 5349952, referencia en la web 3/24: enlace):
  • Impacto del ataque: webs de la Generalitat (web, correo, servicio metereológico, receta electrónica, acceso al historial de pacientes a través del servicio de emergencias médicas). 
  • Jordi Puigneró se ha presentado como director general de telecomunicaciones, y presidente del Cesicat
  •  Investigación "compleja", componente internacional. 
  • Averiguar quién está detrás: complicado pero no imposible. 
  • Cómo se hizo el bloqueo: tipología de ataque por "denegación de servicio", i.e. muchas conexiones simultáneas para superar la capacidad del servidor. 
  • Contramedidas: identificar el patrón para no perjudicar al tráfico lícito, añadir “carriles adicionales”. 
  • Origen del tráfico: de todo el mundo, pero básicamente de EE.UU., Rusia, China. Ordenadores "zombies" (botnets). 
  • Origen del tráfico (2): mercado pirata internacional, por la magnitud no fue de aficionados, sino un encargo, financiado. El coste de un ataque de esta magnitud podría estar por encima de 100.000 euros, sin estar al alcance de todo el mundo. Deja rastro. 
  • Pellicer pregunta sobre cómo haría la Generalitat un ataque similar: el responsable del Cesicat responde que, por no ser un estado independiente, sólo se dedican a tareas de protección/prevención de los activos digitales de la Generalitat, y consejo a empresas (dependen de la consejería de Empresa y Empleo -Felip Puig-), copias de seguridad, etc. 
  • Comentarios sobre la denuncia al Cesicat por parte de Ciudadanos: se archivó el caso. El Cesicat no es un servicio de inteligencia, ni un "CNI catalán", dice no investigar a nadie. Tienen contratadas a personas y proveedores expertos en seguridad. No buscan ayuda en el "mercado hacker".
  • El Cesicat tiene un nivel suficiente de "músculo" para protegerse (desde Reus y l'Hospitalet). Garantizan en un "porcentaje altísimo" la seguridad a la Generalitat.
  • El entrevistado comenta algunas generalidades de seguridad:
    • Sobre Whatsapp, suplantación de identidad, seguridad bancaria, y recomendaciones sobre el uso de contraseñas, ataques que cifran archivos y luego piden un rescate (recomienda adaptar la seguridad al nivel adecuado). 
    • También comenta sobre los cambios en la regulación del espectro electromagnético, sobre el TDT, la tenefonía 4G: liberar una parte dedicado a las TV para el uso de la telefonía móvil. Puigneró comenta que el motivo de eliminar el "multiplex" de TV3 no ha sido por motivos técnicos, insinuando que ha sido por motivos políticos para perjudicar a los medios gestionados por la Generalitat.

Mi opinión:

  • El motivo de que tantos servicios se hayan visto afectados apunta a que hacen uso de recursos compartidos: 
    • Esto se podría deber a una negligencia, e.g. errores de diseño en la gestión de subdominios *.gencat.cat, compartir gestor de base de datos, diseño/configuración de los balanceadores de carga, etc. 
  • La información que ha podido conseguir el Cesicat es lo que queda en los registros de la infraestructura de la Generalitat: 
    • Registros en firewalls y servidores de cada servicio específico, básicamente direcciones IP del origen de los supuestos ataques. 
    • Como información derivada de lo anterior, pueden obtener, aún sin certeza del 100%: 
      • Localización de parte de las IPs (hay bases de datos con la correspondencia entre rangos de IPs y ubicación geográfica con precisión a nivel de ciudad, sin garantía de exactitud). Herramientas: e.g. base de datos de GeoIP de MaxMind. 
      • Determinar si una IP origen concreta proviene de una conexión doméstica de telefonía, ADSL, cable, fibra óptica, telefonía móvil, infraestructura "en la nube / cloud" de terceros (e.g. Amazon AWS, Microsoft Azure, etc.), instituciones públicas, empresas privadas, etc. 
      • De lo anterior, no se podrá garantizar si la IP está operada por una "botnet", pues no todas las "botnets" cuentan con puertas traseras de acceso, precisamente para garantizar la seguridad de quienes contratan el servicio y evitar dejar rastro. A lo sumo, se puede garantizar el tipo de sistema operativo y los servicios remotos visibles desde el exterior (herramientas: nmap y similares). 
      • Las conexiones domésticas, i.e. de usuarios particulares usando conexiones fijas o móviles, suelen usar direcciones IP dinámicas, las cuales tienen una validez temporal variable. Por lo que el Cesicat sólo pudo obtener información fiable durante el día que, presuntamente, se produjo el ataque. 
  • Puntos oscuros:
    •  El señor Puigneró ha dado datos concretos sobre la duración del ataque (desde el sábado a las 11h, hasta el domingo) y el volumen del ataque (60.000 operaciones por segundo, respecto a las 100 por segundo de un día normal). Habría que consultar con especialistas para saber si contratar un ataque así a piratas internacionales cuesta realmente 100.000€. Le faltó indicar el ancho de banda del ataque: no es lo mismo un ataque de decenas de megabits (Mbps) por segundo, que un ataque de centenares de gigabits/s (Gbps). A mí se me antoja excesivo, teniendo en cuenta que 60.000 operaciones por segundo, no son tantas, a ojo, con 50Mbps sería suficiente (e.g. 100 bytes/ataque), e.g. es un ataque ridículo en comparación con el que se efectuó contra la Playstation Network, de 263,35Gbps (fuente), i.e. 13.167 veces mayor (1.316.700 veces el tráfico de un día normal de los servicios de la Generalitat, según los datos de Puigneró). 
    • Haciendo una búsqueda de 5 minutos para averiguar los precios del “mercado criminal” de botnets para ataques de denegación de servicio distribuido (“Distributed Denial of Service attack” en inglés, enlace a la búsqueda), a partir de lo que se entrevé de los datos de Puigneró sobre el impacto del ataque a los servicios de la Generalitat, con 100.000€ podrían haber tumbado los servicios durante un año, y no durante un día. Por lo que  deduzco que, o el ataque no costó 100.000€, que los atacantes no eran expertos en el tema, o que las declaraciones del Cesicat han consistido en transformar errores de diseño de los servicios web de la Generalitat en propaganda para el 9N.
    • Si el ataque fue realmente "importante", ¿contactó el señor Puigneró con el CNI? ¿O como deja entrever por lo de las frecuencias de TDT/4G considera "enemigos" a los elementos del Gobierno Central? Un asunto bastante surrealista.

R. Gaab

Sunday, November 16, 2014

Ciberatacs per molt honorables

Benvolgut molt honorable senyor president de la nostra nació mil·lenària i immortal:

Aquesta comunicació no pretén ser un informe complet de com adaptar la propaganda a l'era d'Internet, sinó una breu introducció a la problemàtica cibernètica.

Com a conseqüència de la generalització de l'ús de la xarxa Internet, s'estableix una nova circumstància on individus i organitzacions interactuen per multitud de mitjans sense filtrar. Aquesta nova manera d'interactuar incrementa la superfície d'impacte, pel que cal establir un conjunt de processos i actituds enfocades a la prevenció, amortiment, contraatac, i atac.

Pel que fa a la prevenció del robatori d'informació, s'han d'establir uns requisits de seguretat, amb l'objectiu d'evitar l'accés a informació confidencial. Per exemple, no guardar informació sensible de l'organització a servidors web de serveis secundaris, ja que qualsevol adolescent seguint exemples disponibles, podria obtenir un bolcat de la base de dades, revelant que persones de la seva organització estan registrats amb un e-mail d'una altra organització, exposant-se a ser objectiu d'investigació o escarni públic.

Un altre element de prevenció és l'acció directa sobre les fonts de risc. Malgrat ser Internet un context de dimensió massiva, el comportament humà es pot predir. Les persones interactuen de manera periòdica als mateixos llocs virtuals, i la seva interacció i la temàtica de la mateixa, sol correspondre's amb gustos i tendències d'aquest moment. De l'anterior, l'atac a la seva organització vindrà d'enemics persistents, i.e. persones a una croada personal contra la seva organització com a entreteniment, missió vital, desfogament puntual, malentesos, o crítiques objectivables. Per al cas de l'enemic persistent, el més efectiu és ignorar-lo, o en cas necessari, neutralitzar fent-li semblar algú sense llums en una croada irracional. Per a puntual, pot esmorteir el drama mitjançant col·laboradors no vinculables directament a la seva organització, traient-li ferro a l'assumpte i fent desistir a l'amenaça mitjançant comprensió i empatia calculada. I per les crítiques objectivables, reconèixer l'error i demanar disculpes, en la mesura que les conseqüències siguin insignificants.

Si bé els diferents servidors -ordinadors que són sempre encesos donant servei automatitzat de manera remota- poden ser vulnerables si no es posa cura en la seguretat, la font de risc més gran són les persones. E.g. si algú de la seva organització diu en algun mitjà alguna barbaritat, ja siguin comentaris xenòfobs, masclistes, despectius, arrogants, o qualsevol cosa que pugui ser susceptible de ser manipulada, pot suposar un punt d'atac aprofitable immediatament pels seus adversaris. D'aquí la importància que les diferents persones exposades al públic siguin conscients dels riscos per a la seva organització. És d'especial importància que mai s'embranquin amb desconeguts, i responguin amb educació i correcció, encara que siguin insultats: un instant de vanitat o egocentrisme pot suposar la destrucció d'actius valuosos de la seva organització. El crític anònim pot ser qualsevol, des d'un adolescent cabrejat, a un alt càrrec d'una altra organització fent-se passar per un energumen amb l'objectiu de treure de polleguera a algun membre de la seva organització, per erosionar la seva imatge.

Quan la prevenció 
no aconsegueix aturar el problema, ja sigui per no tenir focus localitzables, o per tenir focus localitzables manejats per grups amb massa crítica suficient per mantenir l'amenaça, s'ha d'esmorteir el problema i fer un càlcul de danys. Per al cas d'atac generalitzat dispers, per exemple calúmnies sense proves reenviades massivament mitjançant missatgeria telefònica sense ser promogut per grups organitzats, si bé suposa una erosió de la imatge, no suposen un risc important. Quan es doni a mitjans públics, ja sigui a xarxes socials, o a publicacions digitals, el gabinet jurídic s'ha de posar en marxa com més aviat millor per administrar la situació. Fent pressió a individus perquè esborrin els comentaris, i als mitjans perquè matisin la informació o censurin / moderin comentaris que suposin un risc per a la seva imatge. Tingueu en compte que la censura i l'amenaça, pot resultar contraproduent, per l'efecte Streisand.

Si l'intent de contenció fracassa, la seva organització ha de contraatacar. Atac, entès com un recurs més de propaganda, que no té per què ser necessàriament il·legal, 
encara que suposi usar informació inconnexa o sense confirmar. En cas que se li pressioni, pot reconèixer que en la seva organització es van perdre els papers per "els nervis", per "no ser experts en la matèria", o per "ser desbordats per les circumstàncies".

Un exemple de contraatac, on informació de la seva organització s'hagi fet pública, i el motiu 
sigui per incompetència d'administració, vostè pot argumentar que ha estat un atac informàtic molt avançat, mostrant-se com a víctima, i avisant que les dades filtrades poden contenir manipulacions per perjudicar a la seva organització, i que es neguen a comentar res sobre els mateixos, més enllà d'assegurar que les persones afectades estan sent assessorades, prenent-se accions legals. També poden fer pública desinformació sobre l'origen dels atacs, e.g. s'observen adreces IP que podrien ser relacionades amb enemics, sense donar detalls específics, etc.
Si la seva organització és la que necessita iniciar un atac dirigit, e.g., contra organitzacions o individus a "desactivar", poden recórrer a tècniques de dissuasió. Dins del recurs tradicional estaria l'amenaça per coartar la seva llibertat d'expressió, per exemple, "pari de molestar, o arribarem als tribunals". Al cas de persones o organitzacions que suposen una amenaça, hi seria el recurs de la infiltració i generació de paranoia, e.g. davant de comentaris desfavorables en algun mitjà, aprofitar la ignorància de l'internauta mitjà per acovardir amb "ets tu, ja que es veu per la teva IP", encara que això no sigui cert (per saber l'adreça d'Internet d'un usuari cal accés al servidor, i això, al cas que l'usuari no estigui fent servir programari per ocultar el seu rastre a través de diversos servidors intermedis, si bé els detalls tècnics són desconeguts per a la majoria d'internautes).

Si el que necessita és un atac preventiu, e.g. algun esdeveniment on es posi a prova la seva organització, com algun procés consultiu o judicial, podrà associar l'interès o tràfic d'Internet relacionat amb interaccions o notícies, a atacs per part d'elements hostils. Per exemple, podria fer veure que es va donar un atac per part de competidors o intel·ligència d'altres països. N'hi ha prou que trobi amb antelació 
problemes de seguretat en les desenes de milers de webs de les diferents organitzacions, per modificar alguna redirecció i que vagi al seu servidor. Fins i tot podrà demostrar davant de notari que és atacat per qui més li interessi.

I el més important, recordeu no perdre la calma.

R. Gaab

Ciberataques para muy honorables

Estimado muy honorable señor presidente de nuestra nación milenaria e inmortal:

Esta comunicación no pretende ser un informe completo sobre cómo adaptar la propaganda a la era de Internet, sino una breve introducción a la problemática cibernética.

Como consecuencia de la generalización del uso de la red Internet, se establece una nueva circunstancia donde individuos y organizaciones interactúan por multitud de medios sin filtrar. Esa nueva manera de interactuar incrementa la superficie de impacto, por lo que se precisa establecer un conjunto de procesos y actitudes enfocadas a la prevención, amortiguación, contraataque, y ataque.

Por lo que respecta a la prevención del robo de información, se han de establecer unos requisitos de seguridad, con el objetivo de evitar el acceso a información confidencial. Por ejemplo, no guardar información sensible de la organización en servidores Web de servicios secundarios, pues cualquier adolescente siguiendo ejemplos disponibles, podría obtener un volcado de la base de datos, desvelando que personas de su organización están registrados con un email de otra organización, exponiendo a ser objetivo de investigación o escarnio público.

Otro elemento de prevención es la acción directa sobre las fuentes de riesgo. Pese a ser Internet un contexto de dimensión masiva, el comportamiento humano es predecible. Las personas interactúan de manera periódica en los mismos sitios virtuales, y su interacción y la temática de la misma, suele corresponderse con gustos y tendencias de ese momento. De lo anterior, el ataque a su organización vendrá por enemigos persistentes, i.e. personas que tienen una cruzada personal contra su organización como entretenimiento, misión vital, desfogue puntual, malentendidos, o críticas objetivables. Para el caso del enemigo persistente, lo más efectivo es ignorarle, o en caso necesario, neutralizarle haciéndole parecer alguien sin luces en una cruzada irracional. Para lo puntual, puede amortiguar el drama mediante colaboradores no vinculables directamente a su organización, quitándole hierro al asunto y haciendo desistir a la amenaza mediante comprensión y empatia calculada. Y para las críticas objetivables, reconocer el error y pedir disculpas, en la medida que las consecuencias sean insignificantes.

Si bien los distintos servidores -ordenadores que están siempre encendidos dando servicio automatizado de manera remota- pueden ser vulnerables si no se pone cuidado en la seguridad, la fuente de riesgo mayor son las personas. E.g. si alguien de su organización dice en algún medio alguna barbaridad, ya sean comentarios xenófobos, machistas, despectivos, arrogantes, o cualquier cosa que pueda ser susceptible de ser manipulada, puede suponer un punto de ataque aprovechable inmediatamente por sus adversarios. De ahí la importancia de que las distintas personas expuestas al público sean conscientes de los riesgos para su organización. Es de especial importancia que jamás se enzarcen con desconocidos, y respondan con educación y corrección, aún cuando sean insultados: un instante de vanidad o egocentrismo puede suponer la destrucción de activos valiosos de su organización. El crítico anónimo puede ser cualquiera, desde un adolescente cabreado, a un alto cargo de otra organización haciéndose pasar por un descerebrado con el objetivo de sacar de sus casillas a algún miembro de su organización, para erosionar su imagen.

Cuando la prevención no consigue atajar el problema, ya sea por no tener focos localizables, o por tener focos localizables manejados por grupos con masa crítica suficiente para mantener la amenaza, se ha de amortiguar el problema y hacer un cálculo de daños. Para el caso de ataque generalizado disperso, e.g. calumnias sin pruebas reenviadas masivamente mediante mensajería telefónica sin ser promovido por grupos organizados, si bien supone una erosión de la imagen, no suponen un riesgo importante. Cuando se de en medios públicos, ya sea en redes sociales, o en publicaciones digitales, el gabinete jurídico se ha de poner en marcha cuanto antes para administrar la situación. Haciendo presión a individuos para que borren los comentarios, y a los medios para que maticen la información o censuren/moderen comentarios que supongan un riesgo para su imagen. Tenga en cuenta que la censura y la amenaza, puede resultar contraproducente, por el efecto Streisand.

Si el intento de contención fracasa, su organización ha de contraatacar. Ataque, entendido como un recurso más de propaganda, que no tiene por qué ser necesariamente ilegal, aún cuando suponga usar información inconexa o sin confirmar. En caso de que se le presione, puede reconocer que en su organización se perdieron los papeles por “los nervios”, por “no ser expertos en la materia”, o por “ser desbordados por las circunstancias”.

Un ejemplo de contraataque, donde información de su organización se haya hecho pública, y el motivo se deba a incompetencia de administración, usted puede argumentar que ha sido un ataque informático muy avanzado, mostrándose como víctima, y avisando de que los datos filtrados pueden contener manipulaciones para perjudicar a su organización, y que se niegan a comentar nada sobre los mismos, más allá de asegurar que las personas afectadas están siendo asesoradas, y que se tomarán acciones legales. También pueden hacer pública desinformación sobre el origen de los ataques, e.g. se observan direcciones IP que podrían estar relacionadas con enemigos, sin dar detalles específicos, etc.

En el caso de ser su organización la que precise iniciar un ataque dirigido, e.g. contra organizaciones o individuos a “desactivar”, pueden recurrir a técnicas de disuasión. Dentro del recurso tradicional estaría la amenaza para coartar su libertad de expresión, por ejemplo, “pare de molestar, o llegaremos a los tribunales”. En el caso de personas u organizaciones que suponen una amenaza, estaría el recurso de la infiltración y generación de paranoia, e.g. ante comentarios desfavorables en algún medio, aprovechar la ignorancia del internauta medio para amedrentarle con “eres tú, pues se ve por tu IP”, aún cuando eso no sea cierto (para saber la dirección de Internet de un usuario se precisa acceso al servidor, y eso, en el caso de que el usuario no esté usando software para ocultar su rastro a traves de varios servidores intermedios, si bien los detalles técnicos son desconocidos para la mayoría de internautas).

Si lo que precisa es un ataque preventivo, e.g. algún evento donde se ponga a prueba su organización, como algún proceso consultivo o judicial, podrá asociar el interés o tráfico de Internet relacionado con interacciones o noticias, a ataques por parte de elementos hostiles. Por ejemplo, podría hacer ver que se dio un ataque por parte de competidores o inteligencia de otros países. Basta con que encuentre con antelación fallos de seguridad en las decenas de miles de webs de las distintas organizaciones, para modificar alguna redirección y que vaya a su servidor. Incluso podrá demostrar ante notario que es atacado por quien más le interese.

Y lo más importante, recuerde no perder la calma.

R. Gaab