La guerra digital presenta muchas aristas. En los últimos años se han incrementado los ciberataques a nivel mundial pero, también, los intentos de desestabilizar la democracia. Robos de información que pueden poner
en riesgo a los ciudadanos. El Centro Criptológico Nacional (CCN-CERT), dependiente del Centro Nacional de Inteligencia (CNI), ha descubierto que el independentismo catalán ha divulgado datos sensibles de empleados públicos a través de redes sociales haciéndose pasar por grupos «hacktivistas» como Anonymous. Una serie actividades delictivas que se enmarcaron a raíz del referéndum ilegal celebrado en 2017 en el marco de la Operación Cataluña. El ardid utilizado por los simpatizantes del independentismo ha sido el uso de técnicas conocidas como «falsa bandera», según califican los servicios de inteligencia en el informe «Hacktivismo y Ciberyihadismo 2019» (PDF) adelantado por «El País». Se trata de una técnica que consiste en simular ser un militante «hacktivista» para divulgar información sensible a través de redes sociales pero con una característica: reivindica haber obtenido la información por medio de ataques cibernéticos «cuando en realidad pudiera tratarse de una identidad simpatizante prosecesionista» para hacer pública información que obtendría «no necesariamente por medios cibernéticos ofensivos». Es decir, simular un robo información. Entre los datos detectados se encontraban cuentas de correo de jueces, supuestos datos de afiliados de Vox o los grupos de la aplicación de WhatsApp a los que estaba supuestamente suscrito el entonces presidente de Ciudadanos, Albert Rivera. El informe subraya que en 2019 las actividades tuvieron «un desarrollo irregular» como consecuencia de «unas pocas identidades desorganizadas». Además, apenas tuvieron gran relevancia el pasado año. Durante 2019 se llevaron a cabo 43 ciberataques en el marco de la bautizada como «Operación Cataluña», lo que representa un 75% menos que el año anterior. «Una sustantiva caída de la ofensiva hacktivista afiliada esta narrativa», aseguran los investigadores. Tan solo se realizaron «ataques de baja peligrosidad». La mayoría, el 69% de los casos fueron por denegación de servicio (conocidos como ataques DDoS) mientras que el 35% por inyecciones SQL deficitarias (método de infiltración de código malicioso que aprovecha una vulnerabilidad). A fin de lograr notoriedad en redes sociales algunas de las identidades falsificaban reivindicaciones simulando ciberataques que en realidad no habían realizado. La mayoría tuvieron como objetivos webs privadas menores o centros de educación secundaria. Además de este escenario, el informe pone de manifiesto que el movimiento «hacktivista», la utilización no-violenta de herramientas digitales para fines políticos, se encuentra «muy devaluada», aunque recalca que está presente «La 9ª Compañía», vinculado con el grupo internacional Anonymous. «Prácticamente todos los atacantes hacktivistas sobre los que se puede inferir que operan desde el interior de España atacando a webs en el mismo país presentaban perfiles de muy baja peligrosidad debido a su carencia de un mínimo de habilidades técnicas ciberofensivas», apunta el informe. La mayor parte de los ataques «hacktivistas» sobre webs alojadas en infraestructura en España se llevaron a cabo por identidades en el exterior del país. En lo que tiene que ver con el«ciberyihadismo», el informe apunta que 2019 ha tenido una «ausencia de evidencia directa o indicadores indirectos que sugieran que exista alguna estructura o identidad atacantes afiliadas a organizaciones islamistas o yihadistas». Sin embargo, permanece la actividad, aunque se ha reducido notablemente respecto del año previo.
FUENTE DIARIO ABC: