La Moncloa ha decidido renovar sus sistemas de cifrado para blindar las comunicaciones de la Presidencia del Gobierno después del escándalo provocado por el espionaje del que fueron víctimas el propio jefe del Gobierno, Pedro Sánchez, y los ministros de Defensa, Interior y Agricultura, Margarita Robles, Fernando Grande-Marlaska y Luis Planas respectivamente, con el programa de espionaje israelí Pegasus, que investiga la Audiencia Nacional. La renovación de la red se está realizando por etapas e incluye desde la infraestructura hasta las aplicaciones cripto de los móviles de los altos cargos, según fuentes gubernamentales.
La primera fase de la renovación corresponde a la infraestructura de comunicaciones cifradas de La Moncloa, una tarea que corresponde a la empresa Epicom, según las mismas fuentes. Esta compañía, que era propiedad de Duro Felguera, fue adquirida en 2021 por el holding público Sociedad Estatal de Participaciones Industriales (SEPI), que ha dado entrada como socios privados a Indra y al Grupo Oesía. Epicom, especializada en comunicaciones críticas para la seguridad nacional, tiene contratos con los ministerios de Defensa, Exteriores e Interior, además de la Universidad Politécnica, entre otros.
También está previsto renovar el sistema que utilizan los móviles de los altos cargos de La Moncloa para el cifrado de sus comunicaciones de voz, mensajería y vídeo. Actualmente, la aplicación empleada es Comsec, de Indra, pero a partir de ahora la compañía de electrónica y defensa controlada por la SEPI deberá competir con Secret T, la aplicación desarrollada por Telefónica. En ambos casos se trata tecnologías de desarrollo nacional, una condición básica en este tipo de servicios, cuyos productos deben ser certificados por el Centro Criptológico Nacional (CCN), dependiente del Centro Nacional de Inteligencia (CNI), el servicio secreto español.
Este último contrato, según las fuentes consultadas, se asociará a partir de ahora con el relativo a la prestación de servicios de comunicación de voz, datos y mensajería a través de móviles de la Administración General del Estado, que debe renovarse en los próximos meses. En 2020, las comunicaciones por telefonía móvil de los ministerios y organismos públicos, con contadas excepciones, se adjudicaron a la compañía Vodafone, cuya oferta era un 60% inferior al presupuesto de licitación (12,5 millones de euros frente a 31,2). Sin embargo, las fuentes consultadas subrayan que las condiciones del nuevo contrato serán mucho más exigentes en materia de seguridad.
El Gobierno español nunca ha hecho pública la lista de proveedores de alto riesgo prevista en la Ley de Ciberseguridad de 2022. El Esquema Nacional de Seguridad de las Redes y Servicios 5G, aprobado el 30 de abril del año pasado mediante un real decreto, deja en manos del Consejo de Ministros la posibilidad de “calificar que determinados suministradores 5G son de alto riesgo”. Esta calificación, añade el decreto, se basará en un análisis tanto de “las garantías técnicas de funcionamiento y operatividad de sus equipos, productos y servicios como [de] su exposición a injerencias externas”. En concreto, se tendrán en cuenta los vínculos de los suministradores “con los gobiernos de terceros países”; la composición del accionariado y órganos de dirección de las compañías; la capacidad de gobiernos extranjeros para ejercer presión sobre las mismas; la política de ciberdefensa del Estado de que se trate o el respeto al derecho internacional y la protección de datos personales en dicho país.
“Verde y con asas”, afirman como resumen las fuentes consultadas, que reconocen que el texto está redactado a medida de China y sostienen que, en la práctica, estos requisitos ya se están aplicando y los componentes suministrados por los dos gigantes del país asiático, Huawei y ZTE, son excluidos de las partes más sensibles de las redes de comunicación de quinta generación. Otras fuentes subrayan, sin embargo, que el Gobierno español ha evitado poner negro sobre blanco este veto, para evitar un conflicto diplomático con China, y alertan de la presencia reciente de antenas de comunicación con componentes de fabricación china en el interior del propio complejo de La Moncloa.
Ciberamenazas a la seguridad nacional
China figura, junto a Rusia, Corea del Norte e Irán, entre “las potencias cibernéticas que suponen un riesgo para España”, según el último informe anual del Centro Criptológico Nacional (CCN). El documento señala que Estados Unidos es el país que más ataques ha sufrido por parte de actores cibernéticos chinos, dada su rivalidad estratégica, pero añade como novedad la proliferación de “ataques contra organizaciones europeas” por parte de grupos dirigidos por Pekín. Aunque “el sector gubernamental es el objetivo prioritario para los actores estatales chinos […] se observa un claro interés en organizaciones cuya actividad está relacionada con las tecnologías de la información y las telecomunicaciones”, advierte.
No obstante, el informe, titulado Ciberamenazas y Tendencias 2024, dedica mucha más atención a la Federación Rusa, “uno de los actores cibernéticos más prolíficos del mundo”, con más de 90 grupos de hacktivistas, los más activos encuadrados en las tres principales agencias rusas de espionaje: el Servicio Federal de Seguridad (FSB), el Servicio de Inteligencia Exterior (SVR) y el servicio de las Fuerzas Armadas (GRU).
La guerra de Ucrania ha sido el principal escenario de esta guerra cibernética: un tercio de las operaciones de ciberespionaje desarrolladas en 2023 tuvieron como objetivo países de la OTAN y Ucrania y la mitad de sus víctimas pertenecían a organismos gubernamentales, explica. El centro adscrito al CNI advierte de que “España es uno de los países más atacados por estos actores, debido a su apoyo a Ucrania”. El informe cita en concreto al grupo NoName57(16), cuya estrategia pasa por utilizar “como pretexto manifestaciones y protestas de diversa índole contra el Gobierno central” para generar un clima de caos. Este fue “con diferencia el grupo hacktivista que más atacó a España durante el año 2023, atacando a empresas públicas y privadas de logística y transporte terrestre, marítimo y aéreo, organismos gubernamentales, entidades bancarias y financieras y compañías de telecomunicaciones”.
En el caso de Corea del Norte, su actividad no se limita al espionaje a organismos gubernamentales y empresas de sectores estratégicos. Según el informe, Lazarous Group, una marca de la Comisión de Asuntos de Estado, máxima autoridad política del país, centra sus ataques en las criptomonedas y el sector bancario, hasta el punto de que, añade, “la motivación detrás de la mayoría de sus campañas suele ser financiera y su objetivo es proporcionar una fuente de ingresos adicional al gobierno norcoreano”. Por su parte, los grupos iraníes han focalizado sus esfuerzos en atacar objetivos de Israel, además de Arabia Saudí, Emiratos Árabes Unidos, Turquía e Irak, así como Estados Unidos, su principal enemigo fuera de la región.
Más allá del ciberespionaje, el cibercrimen constituye otra de las principales amenazas, según el informe, que constata que durante 2023 se produjeron más de 50 filtraciones masivas de datos de entidades españolas, especialmente de los sectores gubernamental y educativo, pero también multinacionales energéticas o tecnológicas. Una buena parte de los ciberataques tuvieron como objetivo los móviles, con el diseño de programas de espionaje específicos para estos dispositivos. Solo en 2023 se incrementaron en un 200% los ataques dirigidos contra ellos.
El informe no menciona, sin embargo, el programa Pegasus ni al principal sospechoso de haberlo utilizado: Marruecos. Aunque en julio de 2023 archivó provisionalmente la causa por el espionaje al presidente del Gobierno y tres ministros, el juez de la Audiencia Nacional José Luis Calama reactivó en agosto pasado la investigación, tras recibir documentación de la Justicia francesa que constataba la coincidencia técnica de estos ciberataques con los sufridos en el país vecino por periodistas, abogados, activistas y políticos, incluido el propio presidente Emmanuel Macron.