"Los 'hackers' van r¨¢pido y nosotros, con la lengua fuera"
Luis Jim¨¦nez camina con las manos en los bolsillos en los exteriores del Centro Nacional de Inteligencia (CNI) . D¨ªa luminoso, fr¨ªo intenso a las afueras de Madrid. El fot¨®grafo le pide si puede hacerle una fotograf¨ªa junto a la placa del CNI: no, no se puede por motivos de seguridad, indica el director de comunicaci¨®n del servicio de inteligencia.
Jim¨¦nez es un alto cargo del CNI. Es el responsable de la seguridad electr¨®nica del servicio de inteligencia. Espa?a fue blanco de m¨¢s de 40 ataques "graves" a lo largo de 2009, varias instituciones clave fueron tocadas. Lo adelant¨® EL PA?S a finales de enero en una semana en que los medios de comunicaci¨®n de medio mundo se hac¨ªan eco de la soterrada guerra entre ciberesp¨ªas de China y Estados Unidos. Cuatro de los 40 ataques alcanzaron al CNI: dos de ellos, al Centro Criptol¨®gico Nacional , la unidad de Jim¨¦nez. ?sta es la primera entrevista, cara a cara, que concede a un medio de comunicaci¨®n de ¨¢mbito nacional.
"El ciberespionaje es m¨¢s barato. Ha vivido una ¨¦poca dorada, pero ahora todo el mundo ha levantado las orejas"
"Los terroristas islamistas o ETA tienen capacidad de ataque, pero muy limitada en objetivo, da?o y alcance"
"Nadie est¨¢ libre de este tipo de ataques -'troyanos' en el ordenador-, ning¨²n ministro lo est¨¢"
"Tenemos mucha tecnolog¨ªa y poca conciencia de los riesgos asociados; eso nos hace m¨¢s vulnerables
Pregunta. ?Es exagerado hablar de ciberguerras?
Respuesta. El ciberespacio es un entorno donde se dirimir¨¢n conflictos. Y ser¨¢ otro frente m¨¢s de batalla.
P. ?Ser¨¢ o es?
R. Es. Si hay una tensi¨®n que desemboca en una crisis, y eso desemboca en un conflicto, cada una de esas fases tendr¨¢ su reflejo en el cibespacio. Si ese conflicto se convierte en guerra, en el ciberespacio habr¨¢ guerra.
Luis Jim¨¦nez es militar de carrera y friki. As¨ª le definen sus propios hijos. Siempre le fascin¨® la tecnolog¨ªa, Internet, los nuevos sistemas de comunicaci¨®n. Ha convertido su pasi¨®n en oficio al servicio de la inteligencia. A sus 46 a?os, est¨¢ al mando de la unidad que el CNI usa en las redes de comunicaci¨®n: el Centro Criptol¨®gico Nacional (CCN). Aunque, stricto sensu, el CCN lo dirige el director del CNI, F¨¦lix Sanz Rold¨¢n , ¨¦l es el director operativo de la unidad que vela por la seguridad inform¨¢tica en toda la Administraci¨®n espa?ola. Una unidad que intenta evitar que los hackers penetren en el ordenador de alg¨²n alto cargo para robar informaci¨®n sensible. En la silenciosa batalla entre sistemas de inteligencia -¨²ltimamente, no tan silenciosa- Jim¨¦nez encabeza las posiciones de defensa, las de seguridad. De las de ataque, del ciberespionaje activo, se ocupa otra divisi¨®n del CNI, dice.
Sentado a una mesa ovalada en el interior del centro, responde mientras llegan los caf¨¦s y las botellas de agua.
P. ?Es cierto que los hackers van m¨¢s r¨¢pido que el desarrollo de la ciberdefensa por parte de los Estados?
R. Es dif¨ªcil admitir una afirmaci¨®n como ¨¦sa. S¨ª que es cierto que los hackers van muy r¨¢pido y que nosotros vamos con la lengua fuera, intentando seguirles. Pero les seguimos aunque nos cuesta much¨ªsimo esfuerzo.
Jim¨¦nez es una pieza clave del nuevo escenario del ciberespionaje. La cantidad de informaci¨®n que puede extraer un buen troyano, uno de esos dispositivos maliciosos que infectan los ordenadores para robar datos de ellos, habr¨ªa sido el sue?o h¨²medo de todo esp¨ªa vieja escuela del siglo pasado. El troyano es silencioso. Barato. Eficaz. Nadie se juega el pellejo en arriesgadas operaciones. Detectar su aut¨¦ntico origen no es tan f¨¢cil.
P. ?Acaban los troyanos con el esp¨ªa tradicional?
R. No, siempre van a convivir. La inteligencia humana, la obtenci¨®n ?de algo? por fuentes humanas siempre tendr¨¢n una importancia crucial. La obtenci¨®n de informaci¨®n por medios electr¨®nicos tiene su importancia. Es relativamente m¨¢s barata, se logran ¨¦xitos, pero ning¨²n modelo excluye al otro. La prueba es este centro, en el que convivimos los que hacen humint -inteligencia humana- con los que hacen sigint -inteligencia de se?ales- y los que hacen operaciones de informaci¨®n.
Jim¨¦nez no puede hablar demasiado de los 40 ciberataques a Espa?a, cuestiones de seguridad nacional. "Ninguno de esos ataques comprometi¨® a la seguridad nacional", asegura, asi¨¦ndose a la silla. Y utiliza el s¨ªmil del ladr¨®n que prueba a entrar a robar en una casa para explicarse.
Intentos de robo, o sea, ataques, se producen todos los d¨ªas, dice. Son calificados de graves cuando el intruso consigue forzar una puerta o encuentra una ventana abierta. La gravedad consiste en que se detecte que el asaltante tiene conocimientos de la casa y sepa qu¨¦ puertas debe forzar. Que llegue hasta ellas. "En los 40 casos, el sistema detect¨® el ataque y pudo contrarrestarlo", asegura. "En ning¨²n caso se produjo un perjuicio significativo".
El caso tipo ataque es la llegada de un correo electr¨®nico con un documento adjunto, donde viaja el troyano. Jim¨¦nez confirma que algunos de estos ataques llegaron al ordenador de jefes de gabinete de alg¨²n secretario de Estado, directores generales y embajadores. "Lo relevante es que el atacante hab¨ªa realizado una selecci¨®n de una serie de direcciones de correo, hab¨ªa una elaboraci¨®n de ingenier¨ªa social", explica. "En alg¨²n caso, hemos encontrado c¨®digo malicioso que nunca hab¨ªamos visto antes y que no sabemos de d¨®nde ha venido. En otros, nos llev¨® a pensar que hab¨ªa un Estado detr¨¢s, o un grupo organizado". Jim¨¦nez es claro. "Nadie est¨¢ libre de este tipo de ataques, ning¨²n ministro o alto cargo lo est¨¢".
Vive volcado en el ciberespacio desde 1987. Procedente de una familia de tradici¨®n militar, naci¨® en ?vila y estudi¨® en la Academia General Militar de Zaragoza, de donde sali¨® como teniente. Tras cuatro a?os en unidades acorazadas, esa pasi¨®n suya por las matem¨¢ticas y por todo lo que se pueda explicar mediante una secuencia de ceros y unos le condujo a un curso de especialista cript¨®logo en el CESID, antiguo nombre del CNI. Desde entonces, a?o 1991, trabaja en el servicio de inteligencia.
P. ?C¨®mo es Espa?a de vulnerable en esta era del ciberespionaje?
R. No m¨¢s vulnerable que cualquier otro pa¨ªs europeo. Somos un pa¨ªs muy avanzado en la sociedad de la informaci¨®n (presentamos la declaraci¨®n de la renta online; hay un gran n¨²mero de m¨®viles por habitante; utilizamos mucho las redes sociales); ese dato, junto al de que somos un pa¨ªs bastante confiado en el uso de esas tecnolog¨ªas, hace que seamos un pa¨ªs de riesgo. No quiero ser alarmista, pero tenemos mucha tecnolog¨ªa y poca conciencia de los riesgos asociados: eso nos hace m¨¢s vulnerables.
Adem¨¢s de prevenir la entrada de troyanos, el CCN tambi¨¦n debe estar atento a los sistemas de informaci¨®n de las infraestructuras cr¨ªticas (bancos, aeropuertos, hospitales, centrales nucleares, etc¨¦tera). Debe evitar ciberataques que puedan colapsar la red el¨¦ctrica, por ejemplo. "Ha habido casos de informaci¨®n robada sobre infraestructuras cr¨ªticas que han ido a parar a manos de criminales", confirma.
P. La Agencia Europea de Seguridad de las Redes y de la Informaci¨®n (ENISA) ya advirti¨® en 2008 del riesgo de un 11-S digital. ?Existe ese riesgo?
R. Existe el riesgo de que un ataque terrorista convencional, del tipo que sea, venga complementado con un ciberataque. Un ciberataque por s¨ª mismo podr¨¢ ocasionar perjuicios temporales de funcionamiento, por ejemplo, un apag¨®n; pero no causar¨¢ los da?os en v¨ªctimas, ni los da?os materiales de un ataque convencional.
P. ?Los terroristas islamitas o ETA utilizan este tipo de armas?
R. Creemos que no tienen capacidad, hoy por hoy, de hacer una agresi¨®n de ese estilo. Tienen capacidad de ataque, pero muy limitada, en objetivo, en da?o y en alcance.
P. Pero las nuevas tecnolog¨ªas abren nuevas posibilidades a este tipo de grupos, ?acaso no aprovechan el nuevo escenario?
R. Hoy existen herramientas en Internet muy sofisticadas para realizar ataques. Pero estos grupos no tienen la expertise -pericia, experiencia, formaci¨®n- para crear herramientas propias o nuevas. Eso limita mucho su capacidad de actuaci¨®n.
Jim¨¦nez se muestra como un hombre pausado. Habla con voz grave, suave, profunda. Seguro de lo que puede y de lo que no puede decir, escapa a determinadas preguntas refugi¨¢ndose en s¨ªmiles y vericuetos t¨¦cnicos.
P. Un informe del FBI que se filtr¨® en enero afirmaba que China posee un ej¨¦rcito de 180.000 ciberesp¨ªas: 30.000 militares y 150.000 de c¨¦lulas privadas que trabajan para el Gobierno chino. ?Le parecen veros¨ªmiles estas cifras?
R. No lo s¨¦, en principio no. ?Puede que tengan m¨¢s de 300.000 personas especializ¨¢ndose para trabajar en estos ¨¢mbitos? Eso s¨ª. Hay 45 millones de chinos millonarios, con m¨¢s de un mill¨®n de d¨®lares, ¨¦sa es la poblaci¨®n espa?ola, los m¨¢rgenes de cifras en China son otra dimensi¨®n. ?Que hay 180.000 ciberesp¨ªas? Puede, pero lo dudo.
P. Esos informes se?alaban a China como pa¨ªs que quiere convertirse en primera potencia del ciberespionaje.
R. China ha entendido el ciberespacio como un entorno m¨¢s donde habr¨¢ conflictos. Ha dado el paso y ha creado unidades espec¨ªficas para obtener esa superioridad en el ciberespacio. Pero eso no s¨®lo lo ha hecho China, tambi¨¦n lo han hecho otros pa¨ªses. El ciberespionaje es mucho m¨¢s barato. Ha vivido una ¨¦poca dorada cuando ha dado mucha informaci¨®n, desde 1998 hasta 2008, pero ahora todo el mundo ha levantado las orejas.
P. El caso Google parece haber producido un cambio en las relaciones internacionales entre las grandes potencias, el ciberespionaje ha emergido. ?Considera que estamos ante un cambio de escenario?
R. Desde el punto de vista t¨¦cnico puro y duro, por supuesto que se ha producido un cambio de escenario: est¨¢ saliendo a la luz la capacidad que tienen Estados, Gobiernos, grupos de presi¨®n y organizaciones de actuar en el ciberespacio con ese tipo de herramientas. Y esas capacidades se utilizan para obtener ventajas competitivas, econ¨®micas, para obtener informaci¨®n, para posicionarse... Hay un punto de inflexi¨®n a ra¨ªz del caso Google.
Jim¨¦nez cuenta con una media sonrisa que en gran parte de su trabajo consiste en una "labor de evangelizaci¨®n, de adoctrinamiento": sensibilizar a la sociedad en torno a la necesidad de una mayor seguridad en las telecomunicaciones.
P. En Estados Unidos, varios senadores dem¨®cratas criticaron el Homeland Security de Obama diciendo que la ciberdefensa encubre espionaje global as¨ª como interceptaci¨®n de mails personales sin orden judicial. Parece inevitable escapar a la sensaci¨®n del Gran Hermano, el "nos escuchan y nos leen".
R. Nosotros no tenemos ese problema. Tenemos un sistema garantista donde las reglas del juego est¨¢n mucho m¨¢s claras para todos. Las operadoras saben que tienen que cumplir una ley de protecci¨®n de datos, una ley general de telecomunicaciones, unas leyes que amparan el secreto en las comunicaciones.
P. El Gobierno norteamericano ha asumido que las pr¨¢cticas de defensa online del pa¨ªs han sido, hasta la fecha, un fracaso. Hablaban de que su enfoque hab¨ªa sido "tradicional" con el asunto de la ciberseguridad. ?Y aqu¨ª?
R. Hay que reconocer que Estados Unidos ha sido un pa¨ªs pionero y, por tanto, nosotros nos hemos beneficiado de su experiencia. De hecho, al principio, se asum¨ªa un enfoque reactivo que se ha demostrado fallido. Ahora intentamos prevenir las amenazas, no nos limitamos a reaccionar cuando ¨¦stas se materializan. La mejor defensa es ir un paso por delante.
EINSTEIN 3 Y LOS MENSAJES SECRETOS
En Estados Unidos se llama Einstein 3 y aqu¨ª, salvando todas las distancias, Sistema de Alerta Temprana. La Casa Blanca desclasific¨® la semana pasada informes sobre su plan de ciberseguridad y dio a conocer al mundo a Einstein 3, su sistema de seguridad para detectar intrusiones de hackers en las redes gubernamentales. Su equivalente en Espa?a es el Sistema de Alerta Temprana, que protege las comunicaciones en la red SARA, la Intranet de la Administraci¨®n.
El Centro Cripotol¨®gico Nacional (CCN) es el organismo que se encarga de la defensa de las redes de la administraci¨®n y del estudio de riesgos y amenazas. De ¨¦l dependen las comunicaciones secretas de los altos cargos del Estado -la criptolog¨ªa es la ciencia que permite cifrar y descifrar informaci¨®n, que facilita que alguien env¨ªe un mensaje cifrado que s¨®lo el receptor podr¨¢ descifrar-. Sus t¨¦cnicos estudian los troyanos que llegan a las m¨¢quinas de altos cargos y funcionarios y pasan sus informes a otras unidades del servicio de inteligencia.
El CCN dise?a dispositivos que permiten que las comunicaciones sean cifradas: ha configurado 50 cifradores y tiene m¨¢s de 8.000 equipos en servicio. Adem¨¢s, forma al personal de seguridad inform¨¢tica de la administraci¨®n y supervisa la adquisici¨®n de equipos.
Aunque el CNI no da datos de cu¨¢nta gente est¨¢ adscrita al CCN, s¨ª facilita una cifra: el 90% de la plantilla tiene menos de 35 a?os. S¨®lo hay media docena de personas de m¨¢s de 35. Hay matem¨¢ticos, f¨ªsicos, militares, ingenieros en telecomunicaciones, inform¨¢ticos... Desde su creaci¨®n en 2004, el CCN ha triplicado su personal y, seg¨²n su responsable ejecutivo, ha vivido un continuo crecimiento. Los grupos de investigaci¨®n de las Universidades son un caladero interesante para sus fichajes.
CCN: LOS DATOS
? El Centro Cripotol¨®gico Nacional (CCN), integrado en el CNI, se encarga de garantizar la seguridad electr¨®nica en la Administraci¨®n. Vela porque los 'hackers' no penetren en los ordenadores de los altos cargos y funcionarios.
? Creado en 2004, forma parte del Esquema Nacional de Seguridad desde enero de 2010.
? Dise?a dispositivos para ordenadores y tel¨¦fonos que se utilizan en lugares como la Casa Real, las Fuerzas Armadas o Presidencia del Gobierno.
? En los ¨²ltimos cuatro a?os
el CCN ha triplicado su personal.
? En
2009 detect¨® m¨¢s de 40 ataques "graves" a organismos e instituciones clave espa?oles. Dos ataques directos fueron contra el CNI y otros dos, contra el propio CCN.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.