Actualitat

Abans dels pirates informàtics i de les criptomonedes: l’insòlit origen del programari de segrest de fa 36 anys

NOTÍCIES

30/04/2026

El 1989, el concepte de segrestar dades a canvi de diners era completament desconegut. Tot i això, aquell any tot va canviar amb Joseph L. Popp Jr., un biòleg evolutiu amb vincles amb l’OMS.

El 1989, el concepte de segrestar dades a canvi de diners era completament desconegut. Tot i això, aquell any tot va canviar amb Joseph L. Popp Jr., un biòleg evolutiu amb vincles amb l’OMS que va enviar al voltant de 20.000 disquets a investigadors i professionals sanitaris a més de 90 països.

El contingut semblava un qüestionari informatiu orientat a avaluar factors de risc relacionats amb el VIH en una època en què l’epidèmia generava gran preocupació global.

Aleshores, l’arxiu semblava una eina útil i legítima, tot i que darrere d’aquesta aparença s’hi amagava un codi maliciós. Un cop instal·lat, el programa estava inactiu durant un temps determinat, i funcionava com una bomba.

Després de diversos reinicis, el sistema quedava bloquejat i els noms dels fitxers eren modificats, cosa que inutilitzava l’accés a la informació emmagatzemada.

El primer segrest digital de la història

El missatge que apareixia a la pantalla era clar: per recuperar l’accés, l’usuari havia de pagar una «llicència» de 189 dòlars enviant l’import a una adreça postal a Panamà.

Aquest mecanisme, rudimentari en comparació dels estàndards actuals, ja contenia els elements essencials del programari de segrest (ransomware) modern: xifratge o bloqueig de dades i exigència de pagament per alliberar-lo.

El codi maliciós va ser batejat com AIDS Trojan i el seu impacte va ser immediat. Encara que tècnicament limitat, va generar una alarma considerable a la comunitat científica i alguns organismes van reaccionar de forma dràstica. De fet, una organització italiana centrada en la investigació de la SIDA va arribar a eliminar completament els seus sistemes informàtics, cosa que el va portar a perdre una dècada de treball acumulat per por de la infecció.

Les autoritats es van posar ràpidament a treballar i van rastrejar l’origen de l’atac, cosa que va concloure amb la detenció de Popp, a qui van acusar d’extorsió.  Tot i això, el seu cas va prendre un gir inesperat quan va ser declarat mentalment incapaç d’afrontar un judici.

Segons diverses interpretacions, la seva intenció no era tan econòmica com provocar una reflexió sobre la vulnerabilitat dels sistemes informàtics.

Què és el programari de segrest (ransomware) i per què és tan destructiu

El programari de segrest és un tipus de programari maliciós dissenyat per impedir l’accés a sistemes o dades, generalment mitjançant tècniques de xifratge. Els atacants exigeixen posteriorment un pagament, habitualment en criptomonedes, a canvi de la clau que permet recuperar la informació.

Amb el pas del temps, aquest model ha evolucionat cap a estratègies més agressives. Una de les més esteses és la doble extorsió, en la qual els ciberdelinqüents no només bloquegen els arxius, sinó que també extreuen informació confidencial i amenacen de fer-la pública o vendre-la.

L’impacte econòmic és significatiu. Estimacions recents situen els guanys dels atacants al voltant dels 1.000 milions de dòlars el 2025.

Tot i això, el dany total per a empreses i institucions supera àmpliament aquesta xifra, i arriba aproximadament a 57.000 milions de dòlars per les interrupcions operatives, pèrdua de dades i costos de recuperació.

La pressió psicològica de pagar o no

Un dels episodis més representatius dels últims anys va afectar la British Library el 2023. L’atac va paralitzar sistemes crítics i va provocar interrupcions prolongades als seus serveis. Mesos després, la institució encara treballava per restaurar completament la seva operativa.

Més enllà de l’impacte financer, el programari de segrest genera una pressió psicològica considerable. Empreses afectades descriuen l’experiència com una situació límit, amb risc real de tancament.

La decisió de pagar o no pagar el rescat afegeix un component estratègic complex, ja que satisfer la demanda pot incentivar atacs futurs.

D’experiment aïllat a la indústria global

Durant anys, el programari de segrest es va mantenir com una amenaça marginal a causa de les dificultats per monetitzar els atacs. Aquest escenari va canviar radicalment amb l’aparició de tres factors tecnològics clau.

En primer lloc, xarxes com Tor van facilitar l’anonimat dels atacants. En segon lloc, la popularització de bitcoin va permetre fer pagaments difícils de rastrejar. I, finalment, el desenvolupament de sistemes de xifratge avançat, especialment la criptografia asimètrica, va fer possible bloquejar dades de forma segura i personalitzada a cada dispositiu.

A partir del 2013, aquests elements van convergir i van transformar el programari de segrest en un model de negoci altament rendible. Aleshores van sorgir estructures organitzades, serveis de programari de segrest com a servei (RaaS) i mercats clandestins on es comercialitzen eines a punt per executar atacs.

El 2026, una cosa que va començar com una acció aïllada impulsada per un científic, s’ha convertit en una de les amenaces principals per a governs, empreses i ciutadans.

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç