Patrocinado por:

El CNI admite que no sabe cómo recuperar los archivos secuestrados durante la crisis

melchor sáiz-pardo MADRID / COLPISA

OCIO@

CHARLY TRIBALLEAU | AFP

El Gobierno desconoce aún el alcance real del ciberataque

14 may 2017 . Actualizado a las 09:24 h.

El día después del mayor ciberataque de la historia de España y del mundo, los ministerios de Industria, Interior y Defensa admitieron ayer que todavía no saben hasta dónde ha llegado la infiltración en los sistemas informáticos del virus WannaCry ni cuántas empresas ni organismo públicos han sido infectados por esta pandemia que ha salpicado a cerca de un centenar de países, pero que ha sacudido con especial virulencia a España.

Es más, desde instancias oficiales ni siquiera se atreven a vaticinar qué pasará cuando mañana miles de ordenadores de las diferentes administraciones y empresas privadas vuelvan a conectarse a la red y comiencen a descargar archivos durmientes del virus que llegó a España a primera hora de la mañana del viernes, azotando de lleno al mayor gigante tecnológico del país, Telefónica.

El Departamento de Seguridad Nacional (DSN), dependiente directamente de la Moncloa, tenía previstos diversos escenarios de ataques cibernéticos, pero no uno de la magnitud ni las características del lanzado el viernes, según admiten responsables de los servicios de inteligencia. El Gobierno contaba con ataques ciberterroristas contra altas instituciones del Estado; con intentos informáticos de robar información sensible de departamentos ministeriales como ya había ocurrido en el 2014 por parte de estados «no amigos»; o, incluso, con ofensivas contra los sistemas de las «infraestructuras críticas» del país.

Lo que ningún documento de DSN preveía era que uno de los habituales ataques ransomware (secuestro de datos a cambio de un rescate) a los que se ven sometidos regularmente las empresas privadas de todo el mundo acabara por convertirse en un problema de magnitud nacional, después de haber provocado graves problemas en decenas de empresas e incidencias en compañías bandera del país como Telefónica, Gas Natural, Indra, Iberdrola o Ferrovial, al margen de las que no han reconocido haber sido infectadas o haber ordenado un apagón temporal de sus ordenadores para no ser contagiadas.

El Centro Criptológico Nacional (CCN) del Ministerio de Defensa, dependiente del Centro Nacional de Inteligencia (CNI), fue el que el viernes se atrevió a lanzar la primera alerta sobre la gravedad y envergadura de los ataques cuando todavía el portavoz del Gobierno, Íñigo Méndez de Vigo, aseguraba que el Ejecutivo no tenía constancia de una campaña generalizada. El CNI admitió sin ambages no tener la fórmula para «recuperar» los datos secuestrados (los piratas piden 300 dólares en bitcoins para devolver los archivos). El CNI se limitó a «recomendar» que se «conserven los ficheros que hubieran sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro aparezca una herramienta que permita descifrar los documentos que se hubieran visto afectados».

No ceder al chantaje

El aparato de espionaje del Estado, lejos de mandar un mensaje de tranquilidad o de intentar evaluar la situación, fue pragmático y se limitó a pedir a la ciudadanía que no cedieran al chantaje. «Efectuar el pago por el rescate del equipo no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, solo premia su campaña y les motiva a seguir distribuyendo masivamente este tipo de código dañino», advirtió el CCN en un escueto comunicado sin aportar más datos sobre el alcance del contagio. La principal actuación de las agencias estatales involucradas en esta crisis fue la de difundir, una vez más, los parches que Microsoft ya distribuyó en marzo para cerrar los huecos por los que se coló el virus.