CORTINAS PARA camuflarse

La tecnología que usaron los 'indepes' para ocultarse (y por qué no les funcionó)

Desde el descuido de Comín con los mensajes de Puigdemont hasta un escrutinio chapucero o bitcoins para ocultar pagos del 1-O. El ingenio del soberanismo no siempre ha funcionado

Foto:

Se suele decir que esto de la seguridad informática es el juego del gato y el ratón. Imposible lograr la protección total, afirman los versados en la materia. Siempre hay alguna inesperada y nueva amenaza que hace de una pequeña grieta un gran hueco por donde penetrar en cualquier sistema. Hay ocasiones en que, a pesar de contar con una plataforma que roce la perfección, se sigue con una brecha de calado mayor: el ser humano.

Este miércoles la estrategia de evasión del 'procés' fue víctima de esta vulnerabilidad. Un agujero con nombre y apellidos: Antoni Comín. Un presunto despiste del 'exconseller' de Sanidad de la Generalitat, huido en Bélgica, permitió a un cámara de Telecinco filmar la pantalla de su móvil, donde se podía leer lo más parecido a una capitulación de Carles Puigdemont.

“Moncloa triunfa. Nos han sacrificado”. Esto podía haber quedado en un simple descuido si no llega a ser porque para mantener esto a salvo, utilizaban Signal, una aplicación de mensajería para encriptar estas comunicaciones.

Signal es otra de las cortinas tecnológicas que se han corrido en torno a las maniobras 'indepes' para evitar el escrutinio de las autoridades y la Justicia españolas. Pero no la única. Criptomonedas, Telegram o documentos colaborativos son otras de las tretas que no les funcionaron.

Signal: la caja fuerte de Puigdemont

Foto: Telecinco.
Foto: Telecinco.

Signal es una aplicación que sirve para lo mismo que WhatsApp y Telegram pero con una importante diferencia: no deja rastro. Está cifrada de extremo a extremo, lo que hace casi imposible que los mensajes se lean si son interceptados. Permite ocultar la dirección IP (algo así como el DNI del dispositivo) cuando se utiliza para llamadas, no almacena los envíos en sus servidores, autodestruye mensajes, permite obtener un nuevo cifrado en cualquier momento...

Un puñado de razones que han hecho que personas que manejan información sensible hayan encontrado en esta aplicación su refugio. Desde Edward Snowden hasta periodistas, pasando por Puigdemont y muchos de sus gregarios, que han recurrido a ella durante todo este tiempo. Sin embargo, toda esta caja fuerte se derrumba ante algo tan básico como una mirada indiscreta a la pantalla.

Pero no es la primera vez que Signal no es fiel guardián de los secretos del soberanismo. Ante los intentos de la Guardia Civil, esta plataforma hincó la rodilla el pasado otoño. La Benemérita consiguió, gracias al móvil de uno de los investigados, acceder a las conversaciones de los técnicos que montaron los 'sites' del referéndum.

Bitcoins para ocultar los pagos

Foto: Reuters.
Foto: Reuters.

Seguramente auspiciados por la dificultad teórica de rastrear las transacciones en bitcoin, el Govern empleó estas criptodivisas para abonar algunos pagos clave para montar la infraestructura tecnológica de cara a la consulta ilegal del 1 de octubre.

Sin embargo, la Guardia Civil consiguió descubrir abonos concretos a firmas como Amazon y Google, así como otros gastos relacionados con los dominios de las webs. La investigación de las Fuerzas de Seguridad de casas de cambio y plataformas diversas permitió descubrir estas operaciones y obtener datos sobre la hoja de ruta que estaban siguiendo los organizadores de la consulta.

Telegram y Twitter frente al bloqueo de webs

Cuando la Justicia comenzó a bloquear las webs informativas sobre el referéndum del 1-O, empezaron a surgir voluntarios y expertos informáticos que por cuenta propia replicaban esta webs en otros dominios. Esto se convirtió en una persecución constante entre la Unidad de Delitos Informáticos y estos colaboradores, muchos de los cuales acabaron citados ante el juez.

Sin embargo, al no poder ofrecer una vía de comunicación efectiva, el Govern optó por crear un 'bot' en Telegram y Twitter para informar, entre otras cosas, del centro de votación que correspondía a cada ciudadano. Bastaba con escribir a estas cuentas con su DNI y fecha de nacimiento. A pesar de estos dos datos de control, esto dejó al descubierto importantes datos de los planes para esa jornada clave.

Escrutinio chapuza: IP por teléfono

La Guardia Civil asestó un golpe de muerte al recuento la noche previa a la consulta ilegal. Entró en el Centro de Telecomunicaciones y Tecnologías de la Información de la Generalitat y logró tumbar el programa que enlazaba las mesas y los centros encargados del recuento, así como el sistema de registro de catalanes en el exterior y la gestión de censos.

Con un requerimiento judicial, consiguieron que Google suspendiese los servicios que se habían contratado desde el Govern. Como no pudieron hacer lo mismo con Amazon Web Services, se coordinaron con los operadores españoles para bloquear los dominios.

La Guardia Civil, la noche de la intervención del CTTI. (EFE)
La Guardia Civil, la noche de la intervención del CTTI. (EFE)

Los responsables del referéndum jugaron nuevamente al despiste. Habilitaron un número de teléfono para ofrecer una nueva IP cuando se bloqueaba una de ellas para poder progresar con la votación por otro 'camino'. Sin embargo, no pedían ningún tipo de identificación y bastaba con hacerse pasar por un presidente de mesa electoral para obtener esa nueva dirección.

Esto permitió a las Fuerzas de Seguridad acceder fácilmente a estas referencias, de la misma manera que cualquier persona podía hacerlo. Hubo quien publicó en Forocoches esas IP y coordinó un ataque DDOS (de denegación de servicio) para bloquearlas. Inhabilitadas estas 'ñapas' tecnológicas por largos periodos de tiempo durante la jornada del 1 de octubre, la solución fue la más rudimentaria posible: lápiz y papel para el recuento y mensaje de WhatsApp con los resultados.

Recuento 'fake' el 21-D pasando por el Caribe

Vista de la web creada para el recuento 'fake'. (EC)
Vista de la web creada para el recuento 'fake'. (EC)

En un intento de propagar el fantasma del 'fraude' electoral en las elecciones del 21-D, los llamados comités de defensa del referéndum (CDR), la ANC y Òmnium montaron una web de escrutinio alternativo, cataloniavotes.today, que tenía ramificaciones en la Isla Nieves, en el Caribe. Todo con la colaboración de una estructura poco transparente del fundador de Pirate Bay, el 'hacker' sueco Peter Sunde.

La web procesaba fotos subidas a las redes de las actas, pero al final subieron anotaciones manuales

Lo que pretendían era ejecutar un recuento paralelo. Para ello, intentaron colocar apoderados de ERC, JxCAT y la CUP así como voluntarios en las casi 8.250 mesas electorales. Ellos debían publicar una foto de las actas electorales y estas se procesarían automáticamente. Para crear este dominio, se utilizó un servicio de ocultación digital del propio Sunde, que ofreció su ayuda por Twitter tras la ofensiva judicial contra la página que el Govern montó para informar del referéndum.

Más de un mes después, el recuento sigue abierto. Ha procesado el 80%. Ahí sigue anclado. El objetivo de ofrecer datos a los votantes para compararlos con el recuento de Indra hizo aguas la misma noche. Los voluntarios no cargaban fotos de las actas electorales sino que en muchos casos eran anotaciones manuscritas. El factor humano fue una vez más clave para que tropezasen los planes del soberanismo.

Tecnología

El redactor recomienda

Escribe un comentario... Respondiendo al comentario #1
4 comentarios
Por FechaMejor Valorados
Mostrar más comentarios