El ciberataque: pulsar un bot¨®n y desenchufar el mundo
Reconstrucci¨®n del ataque que paraliz¨® los sistemas inform¨¢ticos de m¨¢s de 170 pa¨ªses. El pr¨®ximo podr¨ªa causar el caos a escala global
Ese viernes, Luis lleg¨® muy temprano a la oficina. Dejar¨ªa unas cuantas tareas rutinarias finiquitadas y en unas horas estar¨ªa en Barajas tomando un vuelo a Mallorca. Su novia hab¨ªa comprado con mucha antelaci¨®n los billetes y hab¨ªa reservado habitaci¨®n en un hotel de cuatro estrellas. Todo estaba preparado, ser¨ªa un fin de semana rom¨¢ntico con escapadas a calas ocultas y paseos en bicicleta. Sobre las diez, cuando apenas le faltaban unas horas para que se marchara y dejara atr¨¢s el calor de Madrid, algo empez¨® a salirse de control. Lo comprendi¨® de inmediato. Las pr¨®ximas 72 horas no iba a pasarlas frente al mar, como imaginaba, sino delante de un ordenador, encerrado entre cuatro paredes. El jefe de inform¨¢ticos del servicio secreto espa?ol debe enfrentar una crisis mundial.
A esas horas, un virus de tipo ransomware (cibersecuestro) hab¨ªa infectado a 300.000 computadoras alrededor del mundo. La pantalla del usuario se fund¨ªa a negro y a los pocos segundos aparec¨ªa un mensaje en el que se le anunciaban que sus documentos hab¨ªan sido encriptados (cifrados). En una breve explicaci¨®n, disponible en 30 idiomas, se detallaba que si quer¨ªa recuperarlos ten¨ªa que hacer un pago de 300 d¨®lares a un n¨²mero de cuenta en bitcoins, una moneda virtual dif¨ªcil de rastrear. En la parte izquierda de la pantalla aparec¨ªan dos cron¨®metros, uno con el tiempo que ten¨ªa para realizar el pago y otro con el momento exacto en el que sus archivos ser¨ªan destruidos. M¨¢s abajo, un tel¨¦fono de contacto. A menudo los hackers utilizan centros de atenci¨®n telef¨®nica?para solventar cualquier duda del afectado e incluso para negociar una rebaja del precio, como los c¨¢rteles mexicanos hacen con los familiares de sus secuestrados.
El virus, bautizado WannaCry por sus creadores, se expandi¨® el viernes 12 de mayo con una velocidad y una profusi¨®n pocas veces vista. Los atacantes, seg¨²n los expertos, utilizaron unas herramientas robadas en agosto del a?o pasado a la NSA, la agencia de inteligencia norteamericana, difundidas luego por Wikileaks. Este tipo de agresiones se suelen lanzar por correo electr¨®nico, por lo que se necesita que el usuario caiga la trampa y haga clic en un enlace; pero en este caso el virus penetraba por conexiones y puertos abiertos donde se comparten ficheros. Un ataque ideal para golpear a redes de ordenadores conectados entre s¨ª, como empresas y oficinas gubernamentales.
El hacker argentino C¨¦sar Cerrudo explica que la digitalizaci¨®n hace que la sociedad progrese pero a la vez nos hace m¨¢s vulnerables. Y el pr¨®ximo, como mostr¨® este ciberataque, podr¨ªa afectar a cualquier sistema: Gobiernos, empresas, hospitales, sistemas de justicia. Cualquier dispositivo conectado a Internet corre el riesgo de ser asaltado. Estar¨ªamos ante un futuro con tintes apocal¨ªpticos. El propio Cerrudo y un compa?ero demostraron hace poco que pod¨ªan controlar robots, que en unos a?os formaran parte de nuestra vida como los m¨®viles o las tablets. ¡°En la siguiente generaci¨®n los asistentes personales como Siri tendr¨¢n cuerpo y podr¨¢n moverse. Imag¨ªnate poder controlarlos desde fuera¡±, reflexiona en voz alta.
La primera llamada de un afectado que recibe en el Centro Criptol¨®gico Nacional espa?ol, un organismo adscrito al Centro Nacional de Inteligencia (CNI), fue del departamento de seguridad corporativa de Telef¨®nica. En la misma situaci¨®n est¨¢n compa?¨ªas automovil¨ªsticas, bancos y ministerios de medio mundo, aunque la mayor¨ªa lo oculta. Son las 10.30. Luis, que en ese momento ya ha llamado a su pareja dici¨¦ndole que se frustra el viaje, pide una copia del virus para que puedan analizarlo. Al recibirlo y ejecutarlo en una de sus m¨¢quinas, comprueba que se trata de un malware com¨²n, sin un desarrollo muy complejo. Lo novedoso es su indetectabilidad, opaco para el 60% de los antivirus. Poco despu¨¦s, desde Londres se ponen en contacto con ellos para preguntarles si saben lo que est¨¢ ocurriendo. Los inform¨¢ticos espa?oles les env¨ªan de inmediato una copia de WannaCry.
Ante una crisis de este tipo no existe el Brexit. El ciberataque afecta al servicio nacional de Salud (NHS, por sus siglas en ingl¨¦s), con repercusi¨®n directa en 16 hospitales y centros de salud. La primera ministra, Theresa May, asegura que no hay indicios de que la informaci¨®n de los pacientes haya sido ¡°comprometida¡±, y es cierto.
El virus no roba datos, los encripta y con el paso del tiempo los destruye. Sabina Moreno, de 33 a?os, acude en metro a su cita en el hospital Mile End, que pertenece al Royal London. Desde hace cuatro a?os sufre unos dolores terribles de espalda y cuello debido a las horas que ha pasado trabajando frente a un ordenador en mala posici¨®n. A eso hay que sumarle el estr¨¦s de ser madre y due?a y ¨²nica trabajadora de su empresa de venta de ba?adores para beb¨¦s. Al llegar, se encuentra al recepcionista sepultado en un mar de papeles. Son las citas de los pacientes, imprimidas y anotadas a mano. En la sesi¨®n la fisioterapeuta le dice que no puede acceder al historial ni al resultado de las pruebas que se hab¨ªa hecho la semana pasada. El sistema ha retrocedido un par de d¨¦cadas.
WannaCry ha tenido m¨¢s v¨ªctimas de las declaradas. Muchas firmas prefieren ocultar el bochorno de quedar expuestas a merced de los atacantes que pasar por el escarnio de ser vulnerables por no ejecutar un sencillo y rutinario parche de Windows. La aseguradora de riesgos digitales estima el coste potencial del ataque en 4.000 millones de d¨®lares. Una cifra notable si se tiene en cuenta que en todo 2016 valor¨® en 1.500 millones de d¨®lares las p¨¦rdidas generadas por ataques.
Sin embargo, siguiendo las tres cuentas abiertas para recibir el dinero del rescate, lo recaudado apenas supera los 100.000 d¨®lares. ¡°Con el revuelo que se ha creado va a ser dif¨ªcil que cobren. Les caer¨ªan encima polic¨ªas y servicios secretos de todos lados¡±, a?ade Eusebio Nieva, director de Check Point en Espa?a y Portugal. La desproporci¨®n entre los da?os causados y la cantidad recaudada por los hackers invita a dos reflexiones. Primera, que puede que no sea grandes profesionales o que, si se confirma la tesis de que el ataque est¨¢ impulsado por Corea del Norte, como creen muchos forenses digitales ya que tiene similitudes con el pirateo a Sony, el fin ¨²ltimo del ataque no era lucrativo. ?En realidad quer¨ªan probar su potencia de tiro?
En otro punto de Inglaterra, en el condado de Devon, a un chico de 22 a?os se le enciende una bombilla. Marcus Hutchins encuentra un dominio oculto en el virus, lo compra por 10 d¨®lares y logra apagarlo creando un interruptor. Bingo. Funciona. El truco de Hutchins libera a miles de ordenadores de la infecci¨®n. Mientras tanto, los inform¨¢ticos espa?oles analizan el bicho, como comienzan a llamarle con familiaridad. Luis est¨¢ convencido de que no ha sido dise?ado para ganar dinero, es poco sofisticado en ese sentido. Con su equipo, hace ingenier¨ªa inversa, es decir, descubrir c¨®mo funciona.
Se crea un gabinete de crisis improvisado. Luis y sus muchachos van en vaqueros y llevan camisetas negras con lemas de juegos de rol y competiciones de hackers. Los jefes, miembros de la Administraci¨®n, en traje y corbata. Juntos encuentran otra forma de enga?ar al virus. Estos suelen traer un Mutex, un dispositivo que avisa al propio virus malware de que ya est¨¢ ejecutado en un ordenador y no lo haga dos veces para no interferir. Activando el Mutex en una m¨¢quina sin infectar consiguen que el malware se d¨¦ media y vuelta no vuelva. Es una soluci¨®n moment¨¢nea, socorrida. ¡°Pero sucia, puede crear problemas¡±, reflexiona Luis.
En un edificio del barrio de Chamber¨ª hay una casa sin luz. Es la de Jos¨¦ Mar¨ªa, el ¨²nico de su bloque que est¨¢ a oscuras. Llama a su hija para que hable con la compa?¨ªa y lo arreglen lo antes posible. La mujer llama y se encuentra a una teleoperadora nerviosa y desbordada. Le toma los datos a mano y le dice que en alg¨²n momento ir¨¢n a solucionarlo pero que ahora mismo no puede hacer nada. ¡°No podemos usar los ordenadores y esto de mandar f¨ªsicamente a alguien no se hace desde hace muchos a?os¡±, le cuenta al otro lado del tel¨¦fono. Mandar a un t¨¦cnico, como ocurr¨ªa hace bien poco, parece ahora antediluviano.
La soluci¨®n de urgencia se perfecciona en Madrid 24 horas despu¨¦s, al margen del parche de Microsoft.?El equipo del CCN cuelga una nueva versi¨®n perfeccionada del programa, algo muy sencillo, que no tiene m¨¢s de 60 l¨ªneas de c¨®digo. En los pr¨®ximos d¨ªas ser¨¢ descargado 50.000 veces.?Tras escanear todas las Ip de Espa?a, todav¨ªa ven que hay m¨¢s de 2.000 ordenadores en riesgo, pero poco m¨¢s se puede hacer. Los inform¨¢ticos, de todos modos, tambi¨¦n crean soluciones a medida. Hay empresas espa?olas con sistemas operativos tan antiguos, como Windows 2000, que no pueden hacer nada para retomar su producci¨®n. Luis busca una versi¨®n en farsi de 1997, la prehistoria tecnol¨®gica. En los foros de Internet hay quien empiezan a alertar de que instalar ese parche supondr¨¢ abrir de par en par tu privacidad al servicio secreto. En esos c¨ªrculos donde abunda la sospecha no son muy populares. Luis los lee y se rie. El trabajo est¨¢ hecho.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.