Espa?a, blanco de m¨¢s de cuarenta ciberataques
Espa?a sufri¨® m¨¢s de 40 ataques inform¨¢ticos "graves" en 2009. Instituciones clave fueron el objetivo de 'troyanos' dise?ados al efecto. El Centro Nacional de Inteligencia (CNI) es uno de los organismos 'tocados'
Ciberesp¨ªas que escudri?an los correos electr¨®nicos de sus enemigos. Que se infiltran en redes vitales para la seguridad mundial. El caso Google ha puesto en el ojo del hurac¨¢n la batalla de espionaje que China y Estados Unidos libran en la Red. Pues bien, Espa?a, aunque est¨¢ lejos de los niveles de tensi¨®n que respiran las dos potencias, no vive ajena a los intentos de ciberespionaje.
Seg¨²n ha podido saber EL PA?S, en 2009 se produjeron m¨¢s de 40 incidentes "graves" en instituciones y organismos clave espa?oles. Las fuentes del Centro Nacional de Inteligencia (CNI) que confirman esas m¨¢s de 40 intervenciones, no facilitan informaci¨®n sobre la procedencia de los ataques. Pero esta es la primera vez que los servicios de inteligencia espa?oles admiten haber intervenido ante este tipo de acciones.
Espa?a est¨¢ en plena fase de elaboraci¨®n de su manual de emergencia ante grandes contingencias
Los servicios de inteligencia espa?oles reconocen haber recibido cuatro ataques directos el a?o pasado
Algunos servicios secretos fichan a los ciberesp¨ªas enemigos cuando les 'pillan', a cambio de conmutarles la pena
No todos los ataques fueron casos tan notorios como el de Javier Solana, cuyo ordenador fue penetrado por servicios de inteligencia de "una gran potencia" cuando a¨²n era representante de la pol¨ªtica exterior y de seguridad europea. Entonces qued¨® claro que, hoy en d¨ªa, nadie est¨¢ a salvo de los ciberesp¨ªas. Ning¨²n ministerio en Espa?a lo est¨¢. Ni siquiera el propio CNI. Seg¨²n reconoce una fuente de este centro, el a?o pasado se produjeron cuatro ataques directos contra los servicios de inteligencia espa?oles: dos contra el CNI y dos contra el Centro Criptogr¨¢fico Nacional (CCN), el ¨®rgano que garantiza la seguridad de las tecnolog¨ªas de la informaci¨®n en la Administraci¨®n y que depende del propio CNI.
La batalla de los servicios de inteligencia, aqu¨ª, tambi¨¦n se libra en la Red. James Bond se ha vestido de hacker y ha sustituido los artilugios espectaculares por avanzadas nociones en programaci¨®n. Se ha puesto a enviar c¨®digos maliciosos para penetrar en los ordenadores del enemigo. Estamos en la era de los duelos de hackers de ¨¦lite, frente a frente.
Hubo un tiempo en que los hackers eran unos tipos graciosos con af¨¢n de notoriedad que jugaban a entrar en los ordenadores del Pent¨¢gono. Siguen existiendo, s¨ª, v¨¦ase el episodio Mr. Bean. Pero son otros los que preocupan m¨¢s a los servicios secretos occidentales. Los hay que venden en el mercado negro internacional por 60.000 euros los agujeros de seguridad que descubren. Hackers que, trabajando de modo directo o indirecto para servicios secretos, ponen a prueba los sistemas de inteligencia del enemigo 24 horas al d¨ªa. Hackers maliciosos y brillantes que, cuando son pillados en labores de espionaje, conmutan su condena fichando por los propios servicios secretos que han atacado.
Los ciberesp¨ªas cada vez hacen m¨¢s ruido. Y eso que los episodios que protagonizan se intentan silenciar por todos los medios posibles.
Hace tan s¨®lo dos a?os que Estados Unidos, Alemania, Reino Unido y Francia expresaron quejas por las intrusiones de chinos, los llamados hackers rojos. Tambi¨¦n fue en 2007 cuando un Estado, Estonia, fue v¨ªctima de un ciberataque masivo que colaps¨® bancos y organismos oficiales y que se atribuy¨® entonces a un grup¨²sculo de hackers rusos. "Todo Occidente es muy vulnerable a este tipo de ataques", asegura Carlos Jim¨¦nez, presidente de Secuware, empresa de seguridad en Internet. "Nuestra sociedad no est¨¢ preparada y el da?o que pueden causar es mayor que el de una bomba, te pueden paralizar un pa¨ªs". Sentado en una sala de reuniones de la sede de su empresa, en Torre Picasso, remata: "Para estos ataques no necesitas plutonio". La Agencia Europea de Redes y Sistemas de Informaci¨®n (ENISA) ya advirti¨® en 2008 del riesgo de un 11-S digital.
Evgeni Morozov, experto en uso pol¨ªtico de Internet, mantiene que no hay que ser catastrofistas. En conversaci¨®n telef¨®nica desde Washington, sostiene que los que se dedican al mundo de la seguridad en Internet exageran para poder vender m¨¢s sus propios servicios. "Los ciberataques entre pa¨ªses continuar¨¢n", comenta, "pero una cosa es que te roben datos y otra que te colapsen la red el¨¦ctrica".
Daniel Sans¨®-Rubert, experto espa?ol en inteligencia, seguridad y defensa, tambi¨¦n rebaja el tono: "Para mantener un ataque inform¨¢tico prolongado hace falta una estructura muy fuerte", dice, "un grupo terrorista no la tiene; los Estados, s¨ª".
Lo que est¨¢ claro es que Espa?a tiene por delante dos retos: el del ciberespionaje y el de la protecci¨®n ante un ciberataque que pueda paralizar un pa¨ªs. En el primero, ahora se reconocen los primeros incidentes. En el segundo, Espa?a est¨¢ en plena fase de elaboraci¨®n de su manual de emergencia.
Centro Nacional de Inteligencia, jueves 21 de enero, 10.30. Luis Jim¨¦nez, responsable ejecutivo del CCN, toma asiento en una sala de reuniones de los servicios secretos espa?oles. "Los ataques contra la Defensa intentan pasar desapercibidos", explica, "infectan tu ordenador para robarte la informaci¨®n. Eso lo hacen los servicios de inteligencia de modo sistem¨¢tico. Son ataques muy dif¨ªciles de detectar".
En un laboratorio cercano a donde se celebra esta entrevista es donde se procede al an¨¢lisis forense de los troyanos -dispositivos maliciosos que se introducen en el ordenador y abren una puerta para la fuga de informaci¨®n- que se detectan
en un ordenador, por ejemplo, de un ministerio: se investiga cu¨¢ndo y c¨®mo entr¨® y qu¨¦ tipo de informaci¨®n ha podido ser comprometida. El c¨®digo malicioso se estudia, se ejecuta y se hacen varios intentos de conexi¨®n con el exterior para determinar desde qu¨¦ servidor fue enviado. Una vez descubierto de d¨®nde procede, se entra en contacto con el servicio secreto del pa¨ªs desde el que se envi¨® para proseguir la investigaci¨®n. Que el troyano llegue de China no significa que el ataque proceda de all¨ª. Hay ataques que utilizan ordenadores cautivos en lugares remotos.
Seg¨²n confirma una fuente del CNI, en los m¨¢s de 40 casos de incidentes graves que se detectaron en 2009 en Espa?a el troyano era sofisticado, era un troyano ad hoc, un troyano concreto para un objetivo concreto; no era obra de meros aficionados. En algunos casos fueron gobiernos extranjeros los que detectaron un servidor infectado en Espa?a y pidieron colaboraci¨®n al CNI. Los organismos tocados fueron espacios clave. Ministerios y administraciones locales, entre otros. No hay datos de que los ataques consiguieran gran cosa.
La actividad de los servicios de inteligencia est¨¢ en plena fase de mutaci¨®n. Los avances tecnol¨®gicos exigen cambios de ritmo endiablados. Antes se buscaban los puntos flacos del enemigo y se estudiaba c¨®mo bloquear sus radares, sus sistemas de sensores, se fre¨ªan los espectros radioel¨¦ctricos. Ahora todo va por la Red. Los sistemas de mando ya no est¨¢n centralizados. Los equipos de ciberdefensa deben descubrir d¨®nde est¨¢n los servidores de Internet del enemigo para poder neutralizarlos o destruirlos en caso de conflicto.
Seg¨²n se?alan desde el CNI, hace tres a?os los pa¨ªses occidentales destinaban un 1% de sus recursos de inteligencia a la ciberdefensa. Ahora este concepto engloba en torno a un 15% de los recursos. El Centro Criptol¨®gico Nacional ha triplicado su personal en los ¨²ltimos cuatro a?os.
El replanteamiento de estrategia implica un acercamiento de los servicios de inteligencia al mundo de los hackers. "En Estados Unidos, si capturan a uno, le conmutan la pena contrat¨¢ndole", cuenta Sans¨®-Rubert. "Les ponen a trabajar, a someter al sistema de inteligencia a ataques que permitan determinar d¨®nde est¨¢n las puertas traseras". Los servicios secretos occidentales necesitan tener contacto con esos malos. No es raro encontrar en un congreso de seguridad digital a un miembro de un servicio de inteligencia sentado junto a un hacker.
A la hora de fichar agentes en Espa?a, Jim¨¦nez explica que los grupos de investigaci¨®n de universidades son un buen caladero. En cuanto al contacto con los hackers malos, explica: "Hay un mundo underground con el que se habla, al que hay que acercarse. Pero no puedo detallar procedimientos".
Son varios los expertos que se quejan de la lentitud de los cambios en el otro gran cap¨ªtulo, el de la protecci¨®n de las infraestructuras b¨¢sicas. "A¨²n estamos bastante en pa?ales", declara un alto cargo que trabaja para el Ministerio de Defensa. Opini¨®n que ratifica Xabier Michelena, miembro del Consejo Nacional Consultivo de Ciberseguridad, que agrupa a las empresas espa?olas del sector. Francia, Alemania y Reino Unido llevan mucho m¨¢s tiempo trabajando en este campo.
Son m¨¢s de 3.500 las infraestructuras que ya han sido catalogadas en Espa?a en el plan espa?ol. A escasos 18 kil¨®metros de Madrid, en un pol¨ªgono industrial de Alcobendas, hay un edificio en el que todas las empresas all¨ª ubicadas forman parte del plan. En su interior, un b¨²nker: el Centro de Operaciones de Seguridad (SOC, siglas en ingl¨¦s) del Laboratorio de Seguridad en Infraestructuras Cr¨ªticas. Un lugar que el Ej¨¦rcito proteger¨ªa en caso de un ciberataque importante.
Hay que pasar siete niveles de seguridad (incluida la identificaci¨®n por huella dactilar) para llegar al coraz¨®n de este b¨²nker. Se trata de un centro privado, pertenece a la empresa de seguridad S21sec.
En este centro de paredes, techos y suelos de acero se pueden rastrear un mill¨®n de webs diarias, m¨¢s de 40.000 por hora. Se buscan amenazas en correos electr¨®nicos que llegan a empresas financieras, de gas, de electricidad; a administraciones. El laboratorio recibe financiaci¨®n de entes p¨²blicos que permite poner al alcance de determinadas instancias del Estado, como el Ministerio de Defensa o el CNI, tecnolog¨ªas punteras. Aqu¨ª, los troyanos se destripan en tres segundos. Hace unos a?os se tardaba m¨¢s de tres horas.
El centro ofrece sus servicios a administraciones p¨²blicas cuya titularidad no desvela. Pero no es esa su prioridad. Da servicio al 99% del sector financiero espa?ol. Los hackers buenos que aqu¨ª operan no conocen el nombre del cliente para el que trabajan, al que se otorga un nombre ficticio. En estos d¨ªas se llevan los nombres de r¨ªos o de cantantes de ¨®pera: Caruso, Manzanares son algunos de los alias elegidos.
Espa?a es uno de los pa¨ªses m¨¢s ciberatacados del mundo. Las empresas y los ciudadanos sobre todo. Es el m¨¢s afectado de Europa, seg¨²n el ¨²ltimo bar¨®metro de seguridad de Interoute, que mide ataques de todo tipo en tiempo real. Como explica un profesional del sector de la seguridad inform¨¢tica, al ser un pa¨ªs donde hay bastante descarga, entra mucho virus y mucho troyano. Mucho ataque.
El gran plan de seguridad espa?ol est¨¢ unido al desarrollo del Centro Nacional de Protecci¨®n de Infraestructuras Cr¨ªticas (CNPIC), que depende de la Secretar¨ªa de Estado de Seguridad. Los profesionales del sector consultados por este peri¨®dico se quejan de que camina lento y reclaman cambios normativos urgentes. El viernes por la noche, un portavoz del Ministerio del Interior confirmaba que el Ministerio es consciente de esa necesidad y que se est¨¢ trabajando en alguna reforma legal que permita mejorar el funcionamiento del centro.
Miguel ?ngel Panduro, consejero delegado de ISDEFE (Ingenier¨ªa de Sistemas para la Defensa de Espa?a), consultora p¨²blica dependiente del Ministerio de Defensa, es claro: "Muchos de nuestros sistemas est¨¢n poco maduros y el hacker ya est¨¢ por delante de nosotros. Es una lucha permanente".
Las medidas de seguridad se siguen reforzando.
"Sin seguridad en la Red, no hay libertad", afirma el senador, F¨¦lix Lavilla, senador del PSOE que impuls¨® una moci¨®n en el Senado para agilizar las cuestiones de seguridad nacional. Seg¨²n avancen estos planes no tardar¨¢n en surgir voces que reclamen que no se cometan atropellos en nombre de la seguridad, que no se pisotee el derecho a la intimidad. Ya le ha pasado a Obama en Estados Unidos, cuando lanz¨® su plan de Homeland Security. Las cr¨ªticas le vinieron de senadores de sus propias filas, dem¨®cratas.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.