Un escudo contra los ‘hackers’

Agentes del CNI blindan los móviles y ordenadores que usan el Rey, los ministros y altas autoridades para evitar que informaciones de alto secreto caigan en manos de piratas

Primera hora de la mañana. Alrededores del hipódromo de La Zarzuela. Madrid. El repartidor de periódicos camina por el área de visitas, dentro del perímetro de seguridad del Centro Nacional de Inteligencia (CNI). En el hatillo que introduce en el scáner se ven unos ejemplares del Asharq Al-Awsat, el periódico árabe internacional de páginas verdosas, y algunas cabeceras editadas en el País Vasco. Los ‘espías’ españoles (ellos prefieren que les llamen agentes de inteligencia) tienen las antenas siempre alerta.

Hoy, el enemigo está en internet, confirma Javier, responsable del Centro Criptológico Nacional (CCN), una unidad del CNI encargada de «reaccionar y luchar contra cualquier agresión informática contra la Administración española». En lo que va de año, España ha sufrido más de 80 ataques cibernéticos graves contra instituciones, organismos e infraestructuras críticas. En algún caso, el objetivo ha sido el propio Centro Nacional de Inteligencia, un organismo que maneja información muy sensible. En 2009, el Centro Criptológico Nacional sufrió, al menos, dos de esos ataques.

«El ciberespacio es otro frente más de batalla», asegura un responsable del CNI.

Un ‘caballo de Troya’ o ‘troyano’, un dispositivo malicioso que se cuela en los ordenadores para robar datos, es barato, no deja rastros y no puede ser ‘encarcelado’. Aunque, como dicen en el centro, la «inteligencia humana» siempre «será crucial», el empleo de medios electrónicos tiene cada día mayor importancia. Y, como verán, eso le mete el miedo en el cuerpo a cualquiera.

Los espías de hoy ya no responden al esquema de James Bond. Aunque los hay (John Sawers, jefe del MI6, el servicio secreto británico, se hace los trajes a medida en Savile Row, es un habitual de restaurantes con tres estrellas Michelin y ha llegado a colgar en Facebook una foto suya en bañador, con gran éxito, todo hay que decirlo), los agentes de 2010 son más bien ‘cerebritos’ plantados delante de sus pantallas de ordenador. Una parte se dedica a evitar que los secretos y los engranajes de un país salgan a la luz. Otros, a jugársela contra los ‘malos’: para reventar en horas el sistema de encriptación PGP (o GPGP en la versión para Linux) empleado por los miembros de ETA en sus ordenadores.
«Tenemos grandes ingenieros informáticos y programadores y mantenemos contacto directo con las mejores empresas privadas españolas. Todos nuestros programas son nacionales. Ninguna nación desarrollada importa tecnología en un campo tan sensible», aclara el responsable del CCN. Pero no hay blindaje perfecto. Siempre hay alguien al acecho al otro lado de la pantalla…

El peligro de una llave USB

El Departamento de Defensa de Estados Unidos, es un blanco frecuente de los ‘hackers’ y sufre decenas de miles de intentos de agresión cada año. Uno de los peores tuvo lugar en 2008. Se empleó un simple ‘pen drive’ (una memoria USB) que fue conectado a un ordenador portátil de una base militar en Oriente Medio. Contenía un virus que se introdujo en la red del Comando Central. El código se replicó sin ser detectado en las redes secretas del Pentágono y estableció una vía de acceso por la que se transfirieron datos sensibles a redes bajo control enemigo. Según el Pentágono, un centenar de agencias de información extranjeras pugnan a diario por penetrar en las redes americanas. «Ciertos gobiernos tienen ya capacidad para perturbar algunos elementos de nuestras infraestructuras informáticas», ha reconocido un portavoz militar. El Pentágono respondió con la creación de un Cibercomando.

Sin embargo, el Cibercomando poco pudo hacer para detener la fuga de información de más de 400.000 notas, fichas y documentos clasificados sobre la guerra de Irak hechos públicos por Wikileaks. Se trata de una web militante sostenida por cientos de voluntarios de diversos países y especializada en sacar a la luz documentos confidenciales provenientes de los llamados ‘whistleblowers’ (sirenas de alarma): personas que denuncian actividades ‘ilegales’ de los gobiernos. Al frente de Wikileaks (que habría recibido millones de dossieres secretos en los últimos cuatro años) se encuentra Julian Assange, australiano, hacker y periodista «experto en criptografía y especializado en sistemas concebidos para proteger a los defensores de los derechos del hombre». La principal baza de Wikileaks es que sus informantes pueden volcar los documentos en la web sin dejar rastro.

«Las fugas pueden venir de un funcionario desleal o de los ataques con códigos dañinos. Es cierto que con Wikileaks existe la posibilidad de proteger la fuente, de limpiar rastros y tratar de burlar el análisis forense. Hay numerosas herramientas de control, pero es fácil esconderse en Internet», concede el responsable del CCN.

Estamos dentro del CNI, en el interior de un edificio verde y poligonal, coronado por un helipuerto. En la primera planta, en un ambiente de aire futurista, se abren una decena de salas de reuniones, numeradas e insonorizadas. Javier, el actual responsable del Centro Criptológico Nacional, creado en 2004, habla en una de ellas con su suave acento sevillano. Aquí dentro no hay fotos ni apellidos.

«Las amenazas corren mucho y nosotros tenemos que perder muchas horas de sueño para no quedarnos rezagados», advierte el director operativo de la unidad del CNI encargada de garantizar la seguridad informática de la Administración española. En la callada batalla que se libra entre sistemas de inteligencia, el CCN tiene el papel de escudo.

España, un país de riesgo

Pero ¿de dónde provienen los ataques? ¿quién los organiza? «Es muy difícil saberlo», suspira el responsable del CCN. «Una persona física, el crimen organizado, algún país…». Lo cierto es que las agresiones cibernéticas sufridas por España han llegado a ordenadores de embajadores y altos cargos de la Administración. Y fueron detectadas y detenidas. España, que posee los ordenadores más infectados de Europa, es, a juicio del CNI, un país «de riesgo» debido a la excesiva «confianza» de sus ciudadanos. «Tenemos mucha tecnología informática y poca conciencia de los riesgos asociados; eso nos hace más vulnerables», sostienen desde el Centro Nacional de Inteligencia.

Uno de los mandatos encomendados por el Gobierno al Centro Criptológico Nacional consiste en «concienciar» a la Administración sobre la necesidad de una mayor seguridad en las telecomunicaciones. De hecho, una de sus tareas es proveer de herramientas seguras a las administraciones públicas (como los programas Magerit v2 y Pilar: anagrama de Procedimiento Informático y Lógico de Análisis de Riesgos).

Asímismo, les compete la homologación de los sistemas informáticos y de comunicaciones cifradas usadas en la Administración. Más claro, el CCN da el visto bueno a los teléfonos móviles y fijos y a las redes de datos usadas, entre otros, por el Rey, los ministros, los altos mandos militares y las primeras autoridades del Estado. «Todos llevan móviles seguros fabricados por empresas nacionales», apuntan. Claro que la mayoría de altos cargos usan tres o cuatro de estos dispositivos y no todos ellos están ‘blindados’. «Aunque no controlemos los canales de transmisión (satélites, red de telefonía) el proceso de cifra es resistente», subraya Javier.

Lo mejor, ir un paso por delante

Tras los atentados del 11 de marzo de 2004, España se decidió a levantar las ‘vallas de seguridad’ que fallaron ese día. El CCN fue una de ellas. «Nos dedicamos a la vigilancia activa y a una defensa en profundidad de nuestros sistemas. Poseemos varias líneas y murallas para detectar a los atacantes», señala el responsable del Centro Criptológico cuya dirección recae en el propio secretario de Estado director del CNI, el general Félix Sanz Roldán, antiguo Jemad (Jefe del Estado Mayor de la Defensa).
Desde el CNI se destaca también que, en los tiempos que corren, no basta con armarse para defenderse de los ataques informáticos. «Hay que prevenir las amenazas. La mejor defensa es ir un paso por delante», señalan con rotundidad desde este organismo. Aunque intentar ponerle cara y nombre a esas amenazas es tarea casi imposible. No obstante, expertos en la materia coinciden en señalar a China (que tendría a decenas de miles de empleados tratando de penetrar en los sistemas sensibles de medio mundo), Rusia y a algunas antiguas repúblicas de la URSS, como el origen de numerosos ataques. «El enemigo no tiene cara. La amenaza es muy cambiante y evoluciona rápido», remacha el oficial responsable del Centro Criptológico Nacional.
[Enlace Retirado]

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies