El exempleado del FBI Eric O’Neill consiguió cazar, gracias a una agenda electrónica, a un infiltrado que vendió información a Rusia durante más de 20 años

O’Neill, se ganó la confianza de quien era conocido entre los compañeros como Doctor Muerte. Registraba cada movimiento y cada conversación en un disco flexible (floppy disk) que entregaba puntualmente a diario. “Todos tenemos rutinas y los delincuentes también”, comenta O’Neill sobre la clave de su trabajo. De estos comportamientos constantes se obtiene información fundamental: si reduce la velocidad en un lugar determinado es porque está buscando una señal, un mensaje, o si altera su actividad diaria es porque algo anómalo está pasando.Hanssen percibió un día un aviso de su PDA (agenda personal digital). Era un recordatorio de la hora de la oración. El espía, exluterano que se hizo miembro del Opus Dei, asistía regularmente a misa y regaló un ejemplar de Camino (libro del fundador de la Obra, Escrivá de Balaguer) a su asistente. O’Neill reparó entonces en una rutina que sería clave en la resolución del caso. Su jefe guardaba la PDA en el bolsillo trasero del pantalón y la dejaba en un maletín junto a él cada vez que se sentaba. Nunca se despegaba del dispositivo. O’Neill pensó que el papel de esa agenda electrónica en la vida de su jefe era fundamental.Una cita fuera de la hermética oficina de Hanssen, que cerraba siempre que se ausentaba y a la que nadie tenía permitido el acceso, fue la oportunidad para que el equipo de contraespionaje accediera a los archivos personales. Tras el encuentro, O’Neill eligió intencionadamente una ruta de vuelta donde sabía que habría un atasco para dar más tiempo a sus compañeros. Descubrieron que el agente del FBI, a quien le asignaron el nombre en clave Gray Day, disponía de documentación sensible, que incluía información sobre el arsenal nuclear de EE UU, y comunicaciones con agentes rusos firmadas como Ramón García o como simplemente B.Pero no era suficiente. Sólo podían demostrar que Hanssen disponía de material secreto conseguido como “infiltrado de confianza” y gracias a las débiles medidas de seguridad establecidas en aquella época. En una ocasión anterior fue descubierto con material sensible y alegó que lo tenía para demostrar la falta de protección. Ese era su trabajo.El FBI necesitaba pruebas de que el destino era venderlo a Rusia. Un registro posterior de su vehículo permitió encontrar cinta adhesiva para dejar señales y material impermeable para envolver que hacía sospechar de una entrega inminente. Pero era necesario sorprenderlo en el acto.
«CUALQUIER TECNOLOGÍA PUEDE SER OBJETO DE ABUSO»
Eric O’Neill dejó el FBI tras el caso y fundó el grupo Georgetown, una firma de investigación y seguridad. También figura como experto en protección nacional de la entidad Carbon Black.Pregunta. ¿Sigue vinculado al contraespionaje?Respuesta. Mi trabajo ha sido llevar mi experiencia en la captura de espías a la ciberseguridad. Las principales compañías tratan de comprender y predecir las amenazas antes de que se produzcan. Existe el elemento humano para identificar riesgos y comprender cuáles son las siguientes amenazas en la cadena. Y, por supuesto, está el componente tecnológico, porque nada de esto se puede hacer sin la mejor tecnología.P. ¿Dónde se detectan las amenazas?R. Hay que pasar mucho tiempo con equipos de análisis de amenazas en la web oscura, donde se siguen, compran y venden todas las herramientas. Y luego se realiza una ingeniería inversa para proteger y encontrar una solución contra ellas.P. ¿Hay una solución global?R. Hay muchas compañías de seguridad cibernética con buenas soluciones. Las que tienen mayor éxito son las que tienen un enfoque de colaboración a gran escala. ¿Un mundo seguro ante los ciberataques? Creo que es muy difícil debido a internet. El FBI acaba de emitir una advertencia sobre programas maliciosos capaces de superar la autenticación de dos factores. Además, las personas pueden ser engañadas solo con la ingeniería social. Creo que hay un par de cosas que sucederán en el futuro: vamos a adoptar completamente la nube, porque eso permite usar instantáneamente inteligencia artificial y análisis, actualizar todo para abordar la amenaza cuando golpea y antes de que ocurra, así como proteger todo lo que se encuentre en el mismo entorno; por otro lado, las contraseñas desaparecerán. Son arcaicas y el talón de Aquiles ante cualquier ataque. Creo que la biometría será el gran cambio.P. Y las entidades, ¿están protegidas?R. Para proteger una compañía, tienes que ser mejor que los atacantes, que siempre van a ir a por la fruta baja [la que sea de más fácil acceso]. Existe una teoría de seguridad llamada desplazamiento: alejar el crimen de la entidad que se está protegiendo al hacer que la seguridad sea mejor que la de todos los demás. Las mejores compañías cibernéticas van a sobrevivir y prosperar, y las pobres serán las que fracasarán y se hundirán.P. ¿Hay que renunciar a la privacidad por la seguridad?R. Estoy de acuerdo con las leyes de protección de datos. Son buenas. Una de las formas fundamentales de proteger la información es aislarla, limitar las personas de dentro y fuera de la empresa que tienen acceso a ella, los puntos de acceso. Al hacerlo, hay más posibilidades de protegerla. Por otra parte, el uso de biometría, por ejemplo, en los aeropuertos puede ser beneficioso. ¿Dónde está el límite? Cualquier tecnología puede ser objeto de abuso.P. ¿Qué piensa del pago de rescate por secuestros informáticos?R. Si no se paga, el secuestro no tiene sentido. Es preferible no pagar, pero hay que tener en cuenta circunstancias particulares. Si una entidad no dispone de una copia de seguridad de sus sistemas puede perder una enorme cantidad de dinero por un secuestro y, quizás, hundirse. Se puede pensar entonces que es más rentable, como decisión comercial, pagar 10.000 dólares. Los secuestradores son inteligentes y saben dónde atacar. Incluso conocen la situación financiera de la entidad para pedir lo que pueden pagar. Son muy silenciosos, meticulosos y ejecutan, durante meses, ataques lentos donde comprometen múltiples sistemas, roban datos y aprenden muchísimo sobre la empresa o el Estado o la ciudad. Buscan organizaciones que tienen mucha presión, como las ciudades o los hospitales.P. ¿La próxima generación de terrorismo será cibernético?R. No es la próxima generación, ya lo es. Ya existen numerosos ataques a infraestructuras críticas que han afectado a los Estados Unidos y a otros países. Las guerras del futuro no van a ser con balas y armas, van a ser en el ciberespacio.
Fuente: elpais.com
