¡°Hay una ciberguerra soterrada¡±
El CCN vivi¨® siete horas de v¨¦rtigo el 12 de mayo hasta lograr parar el macroataque inform¨¢tico WannaCry
¡°Los tel¨¦fonos no dejaban de sonar, el Gobierno nos preguntaba qu¨¦ estaba pasando, las empresas afectadas nos ped¨ªan ayuda... Ese d¨ªa pusimos a trabajar hasta a los que estaban de vacaciones¡±. Y no exagera Luis Jim¨¦nez Mu?oz, subdirector general del Centro Criptol¨®gico Nacional (CCN), organismo adscrito al Centro Nacional de Inteligencia (CNI) dedicado a la ciberdefensa. El 12 de mayo, cuando varias empresas espa?olas ¡ªentre ellas, Telef¨®nica¡ª padecieron un ciberataque de escala mundial, el CCN vivi¨® una maratoniana jornada para evitar que el virus dejara incomunicada a Espa?a. Que es, ni m¨¢s ni menos, lo que podr¨ªa haber ocurrido de no contar con un sistema de ciberdefensa como el que dirige Jim¨¦nez. ¡°Pusimos a funcionar toda la capacidad del CCN¡±.
Jim¨¦nez recibe en un despacho de la sede del CNI en Madrid. ¡°A aquel ciberataque se le denomin¨® WannaCry, fue de tipo ransomware [que impide el acceso a parte del sistema salvo que se pague un rescate] e infectaba los sistemas mediante un puerto de conexi¨®n a impresoras¡±. La alarma salt¨® aquel d¨ªa a las 11.45 de la ma?ana. ¡°No logramos hallar la vacuna hasta las siete de la tarde. Fue muy estresante. Por suerte, apenas afect¨® a la Administraci¨®n. Solo se vieron da?adas una tablet de una ambulancia de La Rioja y un ordenador de la Junta de Andaluc¨ªa¡±.
Las que s¨ª se vieron afectadas fueron numerosas empresas, algunas de enorme peso. El acoso se repiti¨® al cabo de un mes. ¡°Recibimos ciberataques constantemente, cientos a la semana, pero este fue muy medi¨¢tico porque afect¨® a grandes empresas que, en caso de verse da?adas, podr¨ªan afectar al normal funcionamiento del pa¨ªs. Telef¨®nica nos avis¨® enseguida y colabor¨® en todo. Finalmente, pudimos controlarlo¡±.
WannaCry se hab¨ªa fraguado meses antes. ¡°El 7 de marzo de este a?o, Microsoft actualiz¨® la seguridad del puerto por el que se infectar¨ªa WannaCry, pero muchas instituciones no se descargaron la actualizaci¨®n. As¨ª que un grupo de delincuentes aprovech¨® esta circunstancia¡±. ?Qu¨¦ grupo tiene capacidad para poner en jaque a varios Estados? ¡°Se llaman The Shadow Brokers¡±.
The Shadow Brokers es un grupo de hackers creado en septiembre que lleg¨® a robar informaci¨®n a la CIA. ¡°La pregunta que nos hacemos es: ?qu¨¦ grupo puede tener la capacidad de robar este tipo de informaci¨®n y entrar as¨ª en la seguridad inform¨¢tica de grandes empresas? Una de las hip¨®tesis que manejamos es que el grupo tiene un Estado detr¨¢s. Un Estado con inter¨¦s en esta informaci¨®n y con acceso a ella¡±. ?Rusia? ¡°Por ejemplo¡±, responde Jim¨¦nez. Y a?ade: ¡°Edward Snowden vive ahora en Mosc¨²¡± .
¡°Existe una ciberguerra soterrada entre Estados. Una aut¨¦ntica guerra por lograr informaci¨®n, desestabilizar, romper acuerdos, mejorar posiciones geoestrat¨¦gicas¡ Son agresiones constantes entre pa¨ªses que, si se produjeran de forma f¨ªsica, de forma tangible, ser¨ªan intolerables y tendr¨ªan consecuencias impredecibles¡±. Pero en el ciberespacio todo es m¨¢s confuso. ¡°Un Gobierno no llama a consultas al embajador de cierto pa¨ªs tras un ciberataque porque no son atribuibles. Podemos tener la casi certeza de que tal ataque proviene de un pa¨ªs no amigo, pero no podemos demostrarlo. Estos ataques casi siempre se ejecutan a trav¨¦s de grupos o de hackers¡±.
La ciberguerra cada vez es m¨¢s visible y los ciberataques, m¨¢s frecuentes. ¡°Naciones Unidas trabaja ya en un c¨®digo ¨¦tico para regular el comportamiento de los Estados en el ciberespacio. Porque sabemos que estas agresiones van a ir a m¨¢s¡±. Hay quien fantasea con una guerra cibern¨¦tica que desemboque en un colapso total. ¡°Eso podr¨ªa ocurrir si se atacara f¨ªsicamente ciertos centros de informaci¨®n, pero solo mediante ataques inform¨¢ticos no lo veo factible¡±.
Lo curioso es que el de WannaCry no fue, ni de lejos, el ciberataque m¨¢s fuerte recibido en Espa?a. ¡°Fue, tal vez, el m¨¢s medi¨¢tico, porque Telef¨®nica se vio afectada, pero en 2010 recibimos un ciberataque destinado a robar informaci¨®n confidencial que result¨® muy preocupante. De hecho, lograron robar informaci¨®n sensible. Y este tipo de ataques se suceden. En ocasiones nos enteramos de que estamos infectados por alg¨²n software malicioso gracias a pa¨ªses amigos. Pero estas cosas no son tan medi¨¢ticas¡±.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.