As¨ª cay¨® el primer ciberesp¨ªa de EE UU, un agente miembro del Opus que grababa sus relaciones sexuales
El exempleado del FBI Eric O¡¯Neill consigui¨® cazar, gracias a una agenda electr¨®nica, a un infiltrado que vendi¨® informaci¨®n a Rusia durante m¨¢s de 20 a?os


Solo ten¨ªa 22 a?os cuando el entonces estudiante de derecho de Washington (EE UU) Eric O¡¯Neill, nacido en 1973, fue reclutado por el FBI, ¡°porque sab¨ªa encender un ordenador¡±, para formar parte del equipo que captur¨® a Earl Edwin Pitts, un exagente condenado por ser esp¨ªa de Rusia. Su misi¨®n, bajo el alias de Hombre Lobo, era convertirse en ¡°fantasma¡±, un efectivo encubierto dedicado a seguir a los sospechosos. Cuatro a?os despu¨¦s, el agente especial Gene McClelland le llam¨® un domingo por la ma?ana para encargarle la misi¨®n de su vida: detener a Robert Hanssen, un agente del FBI considerado el primer ciberesp¨ªa de EE UU, miembro activo del Opus Dei y a quien se le intervino, entre numeroso material secreto, archivos audiovisuales de encuentros sexuales con su esposa.
¡°Era uno de los nuestros y no est¨¢bamos preparados¡±, recuerda ahora O¡¯Neill en Miami, donde ha participado en la primera cumbre de ciberseguridad organizada por la compa?¨ªa Acronis y a la que ha sido invitado EL PA?S junto a otros medios internacionales. El ahora abogado y experto en protecci¨®n inform¨¢tica recuerda un FBI sin medios, donde las computadoras no soportaban los programas habituales que utilizaba cualquier estudiante y solo se dispon¨ªa de un ordenador por unidad para conectarse a internet. ¡°Era como una casa de una familia numerosa con un solo ba?o¡±, bromea.
Hanssen (Chicago, 1944), con formaci¨®n en empresariales y experto inform¨¢tico, fue agente del FBI desde 1976 y solo tres a?os despu¨¦s comenz¨® a espiar para la Uni¨®n Sovi¨¦tica y continu¨® haci¨¦ndolo para Rusia hasta su detenci¨®n el 18 de febrero de 2001. Pitts le se?al¨® como posible agente doble, pero el FBI carec¨ªa de pruebas.
La agencia de investigaci¨®n norteamericana decidi¨® a principios de la pasada d¨¦cada nombrarlo jefe supervisor de la seguridad inform¨¢tica y situar a O¡¯Neill como su asistente personal con el fin de cazarlo con una ¡°pistola humeante¡±. ¡°Necesitaban cogerle en el acto¡±, explica el experto en ciberseguridad, quien ha recogido su historia en el libro Gray Day (Crown 2019).

O¡¯Neill, se gan¨® la confianza de quien era conocido entre los compa?eros como Doctor Muerte. Registraba cada movimiento y cada conversaci¨®n en un disco flexible (floppy disk) que entregaba puntualmente a diario. ¡°Todos tenemos rutinas y los delincuentes tambi¨¦n¡±, comenta O¡¯Neill sobre la clave de su trabajo. De estos comportamientos constantes se obtiene informaci¨®n fundamental: si reduce la velocidad en un lugar determinado es porque est¨¢ buscando una se?al, un mensaje, o si altera su actividad diaria es porque algo an¨®malo est¨¢ pasando.
Hanssen percibi¨® un d¨ªa un aviso de su PDA (agenda personal digital). Era un recordatorio de la hora de la oraci¨®n. El esp¨ªa, exluterano que se hizo miembro del Opus Dei, asist¨ªa regularmente a misa y regal¨® un ejemplar de Camino (libro del fundador de la Obra, Escriv¨¢ de Balaguer) a su asistente. O¡¯Neill repar¨® entonces en una rutina que ser¨ªa clave en la resoluci¨®n del caso. Su jefe guardaba la PDA en el bolsillo trasero del pantal¨®n y la dejaba en un malet¨ªn junto a ¨¦l cada vez que se sentaba. Nunca se despegaba del dispositivo. O¡¯Neill pens¨® que el papel de esa agenda electr¨®nica en la vida de su jefe era fundamental.
Una cita fuera de la herm¨¦tica oficina de Hanssen, que cerraba siempre que se ausentaba y a la que nadie ten¨ªa permitido el acceso, fue la oportunidad para que el equipo de contraespionaje accediera a los archivos personales. Tras el encuentro, O¡¯Neill eligi¨® intencionadamente una ruta de vuelta donde sab¨ªa que habr¨ªa un atasco para dar m¨¢s tiempo a sus compa?eros. Descubrieron que el agente del FBI, a quien le asignaron el nombre en clave Gray Day, dispon¨ªa de documentaci¨®n sensible, que inclu¨ªa informaci¨®n sobre el arsenal nuclear de EE UU, y comunicaciones con agentes rusos firmadas como Ram¨®n Garc¨ªa o como simplemente B.
Pero no era suficiente. S¨®lo pod¨ªan demostrar que Hanssen dispon¨ªa de material secreto conseguido como ¡°infiltrado de confianza¡± y gracias a las d¨¦biles medidas de seguridad establecidas en aquella ¨¦poca. En una ocasi¨®n anterior fue descubierto con material sensible y aleg¨® que lo ten¨ªa para demostrar la falta de protecci¨®n. Ese era su trabajo.
El FBI necesitaba pruebas de que el destino era venderlo a Rusia. Un registro posterior de su veh¨ªculo permiti¨® encontrar cinta adhesiva para dejar se?ales y material impermeable para envolver que hac¨ªa sospechar de una entrega inminente. Pero era necesario sorprenderlo en el acto.
O¡¯Neill decidi¨® actuar. Program¨® una visita inesperada a la oficina de un superior que invit¨® a Hanssen a practicar tiro. Las armas eran una de sus obsesiones y siempre llevaba una o dos encima. Hanssen no tuvo tiempo de reaccionar y, por primera vez, dej¨® la PDA en el malet¨ªn. El asistente dispon¨ªa de solo unos minutos. Entr¨® en el despacho, cogi¨® el dispositivo y corri¨® hacia un despacho donde le aguardaban unos compa?eros para copiar los archivos. La informaci¨®n estaba encriptada, por lo que decidieron clonarla y descifrarla m¨¢s tarde.

O¡¯Neill tuvo el tiempo justo de regresar al despacho y devolver el dispositivo. No recordaba de cu¨¢l de los cuatro bolsillos del malet¨ªn hab¨ªa cogido la PDA y decidi¨® dejarla en uno de ellos con el temor de que, si Hanssen se daba cuenta, podr¨ªa sospechar y huir sin completar la entrega.
El esp¨ªa regres¨® malhumorado a su despacho y lo primero que hizo fue comprobar que la PDA estaba en el malet¨ªn. Llam¨® a su asistente al despacho y le pregunt¨®: ¡°?Has estado en mi oficina?¡±. O¡¯Neill mantuvo la calma: ¡°Los dos hemos estado. Le dej¨¦ la memoria en la bandeja. ?La vio?¡±. Hanssen guard¨® silencio y le mir¨® fijamente esperando un gesto comprometedor. ¡°No quiero que entres en mi despacho¡±, zanj¨® antes de coger el malet¨ªn y dejar las instalaciones del FBI.
La PDA desvel¨® cu¨¢ndo y d¨®nde se iba a realizar la entrega: el domingo 18 de febrero de 2001 a las ocho de la noche en el parque Foxstone de Virginia. O¡¯Neill relata satisfecho la escena: ¡°Era un d¨ªa gris y fr¨ªo. Hanssen hab¨ªa pasado la jornada con su familia y su amigo Jack Hoschouer. Le llev¨® al aeropuerto y le despidi¨® en la puerta de embarque. Entonces todav¨ªa se pod¨ªa y no hac¨ªa falta quitarse los zapatos. Cuando regres¨®, cogi¨® los archivos envueltos en material impermeable y fue hacia un puente de madera del parque, dej¨® el paquete en uno de los pilares bajo la estructura, regres¨® al camino y sonri¨®. Entonces aparecieron los agentes del FBI, que lo rodearon apunt¨¢ndole con las armas. ¡®Las pistolas no son necesarias¡¯, dijo¡±.
La informaci¨®n intervenida y los registros posteriores desvelaron un aspecto hasta entonces desconocido de este miembro del Opus Dei de misa diaria. Robert Hanssen grababa sus relaciones sexuales con su esposa y las compart¨ªa con Hoschouer. Tambi¨¦n fueron detectados mensajes en chats de internet en los que describ¨ªa los detalles de su vida sexual y registros de numerosos encuentros con una bailarina de un club de strippers de Washington, a la que, despu¨¦s de entregarle valiosos regalos, incluido un coche de la marca Mercedes, dej¨® poco antes de su detenci¨®n. Eran evidencias de la doble vida que llev¨® Hanssen en todos los ¨¢mbitos durante m¨¢s de 20 a?os y a la que eran ajenas las personas m¨¢s cercanas a ¨¦l, incluida su familia. Fue el final del considerado por el Departamento de Justicia como ¡°el peor desastre de inteligencia en la historia de los EE UU¡±.
"Cualquier tecnolog¨ªa puede ser objeto de abuso"
Eric O¡¯Neill dej¨® el FBI tras el caso y fund¨® el grupo Georgetown, una firma de investigaci¨®n y seguridad. Tambi¨¦n figura como experto en protecci¨®n nacional de la entidad Carbon Black.
Pregunta. ?Sigue vinculado al contraespionaje?
Respuesta. Mi trabajo ha sido llevar mi experiencia en la captura de esp¨ªas a la ciberseguridad. Las principales compa?¨ªas tratan de comprender y predecir las amenazas antes de que se produzcan. Existe el elemento humano para identificar riesgos y comprender cu¨¢les son las siguientes amenazas en la cadena. Y, por supuesto, est¨¢ el componente tecnol¨®gico, porque nada de esto se puede hacer sin la mejor tecnolog¨ªa.
P. ?D¨®nde se detectan las amenazas?
R. Hay que pasar mucho tiempo con equipos de an¨¢lisis de amenazas en la web oscura, donde se siguen, compran y venden todas las herramientas. Y luego se realiza una ingenier¨ªa inversa para proteger y encontrar una soluci¨®n contra ellas.
P. ?Hay una soluci¨®n global?
R. Hay muchas compa?¨ªas de seguridad cibern¨¦tica con buenas soluciones. Las que tienen mayor ¨¦xito son las que tienen un enfoque de colaboraci¨®n a gran escala. ?Un mundo seguro ante los ciberataques? Creo que es muy dif¨ªcil debido a internet. El FBI acaba de emitir una advertencia sobre programas maliciosos capaces de superar la autenticaci¨®n de dos factores. Adem¨¢s, las personas pueden ser enga?adas solo con la ingenier¨ªa social. Creo que hay un par de cosas que suceder¨¢n en el futuro: vamos a adoptar completamente la nube, porque eso permite usar instant¨¢neamente inteligencia artificial y an¨¢lisis, actualizar todo para abordar la amenaza cuando golpea y antes de que ocurra, as¨ª como proteger todo lo que se encuentre en el mismo entorno; por otro lado, las contrase?as desaparecer¨¢n. Son arcaicas y el tal¨®n de Aquiles ante cualquier ataque. Creo que la biometr¨ªa ser¨¢ el gran cambio.
P. Y las entidades, ?est¨¢n protegidas?
R. Para proteger una compa?¨ªa, tienes que ser mejor que los atacantes, que siempre van a ir a por la fruta baja [la que sea de m¨¢s f¨¢cil acceso]. Existe una teor¨ªa de seguridad llamada desplazamiento: alejar el crimen de la entidad que se est¨¢ protegiendo al hacer que la seguridad sea mejor que la de todos los dem¨¢s. Las mejores compa?¨ªas cibern¨¦ticas van a sobrevivir y prosperar, y las pobres ser¨¢n las que fracasar¨¢n y se hundir¨¢n.
P. ?Hay que renunciar a la privacidad por la seguridad?
R. Estoy de acuerdo con las leyes de protecci¨®n de datos. Son buenas. Una de las formas fundamentales de proteger la informaci¨®n es aislarla, limitar las personas de dentro y fuera de la empresa que tienen acceso a ella, los puntos de acceso. Al hacerlo, hay m¨¢s posibilidades de protegerla. Por otra parte, el uso de biometr¨ªa, por ejemplo, en los aeropuertos puede ser beneficioso. ?D¨®nde est¨¢ el l¨ªmite? Cualquier tecnolog¨ªa puede ser objeto de abuso.
P. ?Qu¨¦ piensa del pago de rescate por secuestros inform¨¢ticos?
R. Si no se paga, el secuestro no tiene sentido. Es preferible no pagar, pero hay que tener en cuenta circunstancias particulares. Si una entidad no dispone de una copia de seguridad de sus sistemas puede perder una enorme cantidad de dinero por un secuestro y, quiz¨¢s, hundirse. Se puede pensar entonces que es m¨¢s rentable, como decisi¨®n comercial, pagar 10.000 d¨®lares. Los secuestradores son inteligentes y saben d¨®nde atacar. Incluso conocen la situaci¨®n financiera de la entidad para pedir lo que pueden pagar. Son muy silenciosos, meticulosos y ejecutan, durante meses, ataques lentos donde comprometen m¨²ltiples sistemas, roban datos y aprenden much¨ªsimo sobre la empresa o el Estado o la ciudad. Buscan organizaciones que tienen mucha presi¨®n, como las ciudades o los hospitales.
P. ?La pr¨®xima generaci¨®n de terrorismo ser¨¢ cibern¨¦tico?
R. No es la pr¨®xima generaci¨®n, ya lo es. Ya existen numerosos ataques a infraestructuras cr¨ªticas que han afectado a los Estados Unidos y a otros pa¨ªses. Las guerras del futuro no van a ser con balas y armas, van a ser en el ciberespacio.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
?Tienes una suscripci¨®n de empresa? Accede aqu¨ª para contratar m¨¢s cuentas.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.
Sobre la firma
