Hace 15 años, Israel y Estados Unidos se unieron para llevar a cabo el ciberataque que marcó una nueva era de conflictos, un ingenioso intento de inyectar código maligno en las plantas de enriquecimiento nuclear de Irán, dejándolas fuera de control. Sin embargo, los abogados y legisladores revisaron la operación para reducir el riesgo para los civiles de a pie.
Debido a que los equipos atacados estaban bajo tierra, tomaron la decisión de llevarla a cabo. El presidente Barack Obama recibió garantías de que los efectos podrían ser controlados de manera rigurosa. No obstante, se produjeron sorpresas: se difundió el código informático secreto y otros participantes modificaron el programa malvado y lo emplearon con diferentes propósitos.
La sospecha de que Israel haya saboteado cientos o miles de buscapersonas, radios de dos vías o walkie talkies y otros dispositivos inalámbricos utilizados por Hizbulá ha elevado el arte del sabotaje electrónico a niveles peligrosos y turbios. Esta vez, los dispositivos en cuestión estaban en la cocina, el cinturón o los bolsillos de los pantalones. Los aparatos de comunicación convencionales se convirtieron en pequeñas granadas.
A pesar de que el objetivo eran los soldados de Hizbulá, las víctimas incluyeron a cualquier persona cercana, incluso a los niños. El atentado del martes causó la muerte de 11 personas y la herida de más de 2700, según las autoridades libanesas. En una segunda ronda de ataques con radios de dos vías que estallaron el miércoles, al menos 20 personas más murieron y 450 resultaron heridas.
Es razonable preocuparse por el próximo avance de este ataque dirigido a los miembros de Hizbulá. La historia de este tipo de sabotajes es que una vez que se cruza un nuevo umbral, se vuelve accesible para todos.
Operación a gran escala
Claro que sabotear teléfonos o instalar bombas no es algo nuevo: durante décadas, los terroristas y las agencias de espionaje lo han hecho. La diferencia fue la gran cantidad de explosivos colocados simultáneamente en varios dispositivos. Es difícil llevar a cabo una operación de este tipo porque requiere penetrar profundamente en la cadena de suministro. En cierta medida, esa es la mejor justificación para que las personas no tengan miedo de sus refrigeradoras y computadoras con acceso a Internet.
Sin embargo, podemos estar empezando a sentir nuestra vulnerabilidad ante la posibilidad de que los utensilios cotidianos conectados a internet se conviertan en armas mortales.
“Esto bien podría ser el primer y aterrador atisbo de un mundo en el que, en última instancia, ningún dispositivo electrónico, desde nuestros teléfonos móviles a los termostatos, puede ser jamás de plena confianza”, dijo el miércoles Glenn Gerstell, el consejero general de la Agencia de Seguridad Nacional durante cinco años críticos en que las guerras cibernéticas se atizaban.
“Ya hemos visto a Rusia y Corea del Norte desatar armas cibernéticas sobre las que no tenían control, que dañaron indiscriminadamente computadoras al azar en todo el mundo”, dijo. “¿Podrían ser otros dispositivos personales y domésticos los siguientes?”.
Si Gerstell está en lo correcto, surge la interrogante de si los ataques, que generalmente se atribuyen a los servicios de inteligencia de Israel, fueron efectivos en términos de nuestra capacidad de vulnerabilidad. Las explosiones no tenían ningún propósito estratégico. Un diplomático estadounidense con extensa trayectoria en el Medio Oriente afirmó que es improbable que los líderes de Hizbulá sean forzados a abandonar su lucha de cuatro décadas.
El impacto más significativo es psicológico. Al igual que la vigilancia generalizada hace que la gente se pregunte quién puede tener acceso a los teléfonos que ahora contienen detalles, cosas valiosas y secretos de la vida de cada uno, como fotos, mensajes de texto y números de tarjeta de crédito, el sabotaje hace que todo el mundo tenga miedo de que los dispositivos ordinarios puedan convertirse en una fuente instantánea de lesiones o muerte. Esto daña la mente.
Ofensiva a mayor escala
Además, obstaculiza las comunicación, lo que ha generado especulaciones sobre la posibilidad de que los ataques sean el inicio de una ofensiva israelí más extensa. Antes de que las explosiones comenzaran a resonar en todo Líbano, Yoav Gallant, el ministro de Defensa israelí, declaró que se había iniciado una «nueva etapa» de acción militar, alejándose de Gaza y en dirección hacia el norte. La consecución de que los líderes y combatientes de Hizbulá sintieran temor a usar sus dispositivos inalámbricos sería una ventaja significativa, aunque temporal. No obstante, hasta el momento, no se ha concretado un ataque más amplio.
Sin embargo, no está claro la cantidad de ingenio cibernético que estuvo involucrado en las explosiones fatales. Hizbulá optó por utilizar a los buscapersonas debido al miedo de que Israel pudiera descifrar sus teléfonos móviles. Esto se debió a que eran de baja tecnología y no podían funcionar a través de las redes de telefonía móvil e internet, lo que los hacía atractivos para el grupo terrorista.
Las teorías sobre cómo se insertaron los explosivos en los dispositivos varían. Cuando los dispositivos fueron fabricados por una empresa fachada en Budapest que obtuvo la licencia de una empresa taiwanesa para fabricar la tecnología de buscapersonas, es probable que los agentes israelíes habrían colocado explosivos en las baterías. Algunos opinan que los dispositivos podrían haber sido alterados durante el proceso de fabricación y distribución a líderes y combatientes de Hizbulá.
Cualquiera que haya sido el método empleado para el sabotaje, el resultado fue el mismo: unos pocos gramos de explosivos, ocultos en los localizadores y las radios de dos vías, fueron capaces de causar lesiones graves, más allá del tipo de daño que podría resultar en caso de que las baterías de los dispositivos se sobrecalentaran e incendiaran.
Es posible que esas explosiones hayan sido causadas por un solo mensaje enviado a los buscapersonas al mismo tiempo. O que los atacantes podrían sobrecalentar las baterías y activar las cargas explosivas utilizando una vulnerabilidad en el código básico de los localizadores.
Algunos expertos sugieren que los israelíes también podrían haber empleado ciberoperaciones o interceptaciones de señales simplemente para descubrir cómo acceder a los buscapersonas.
“Las principales ciberoperaciones probablemente solo proporcionaron la información de que Hizbulá hizo un gran pedido de bípers y dónde estarían en la cadena de suministro en momentos específicos”, dijo Jason Healey, experto en cibernética de la Universidad de Columbia. “Como mucho, se envió alguna señal que detonó el explosivo. Tal vez eso realmente utilizó alguna vulnerabilidad de seguridad para sobrecalentar la batería causando la detonación”.
Para sabotear las operaciones, infiltrarse en las cadenas de suministro no es algo nuevo. Hace más de diez años, las autoridades de Estados Unidos bloquearon los flujos de energía hacia Irán con el fin de poner en marcha las centrifugadoras nucleares del país, lo que amenaza con desviar su capacidad de producir combustible hacia proyectos de armamento.
Guerra digital
Durante el mandato de Donald Trump, oficiales de Estados Unidos detuvieron grandes generadores de energía hechos en China que, presumiblemente, habían sido modificados para incorporar un «interruptor de apagado» que podría ser accionado desde el extranjero. Y desde hace más de un año, los funcionarios estadounidenses han estado advirtiendo sobre el «Volt Typhoon», una operación de inteligencia china que agrega código maligno a las redes eléctricas de EE. UU. que podría apagar las luces y el suministro de agua, especialmente durante un conflicto en torno a Taiwán.
Antes de que los servicios de inteligencia chinos ingresaran a la red eléctrica de Estados Unidos, Rusia hizo lo mismo y Estados Unidos introdujo código en la red rusa para disuadir a Moscú.
Las primeras pruebas sugieren que estas técnicas pueden tener pocos efectos estratégicos, pero una ventaja táctica. Incluso los ataques cibernéticos realizados por Estados Unidos e Israel contra las centrifugadoras de Irán, una operación costosa y bien clasificada llamada «Juegos Olímpicos», retrasaron el plan de Irán solo un año o 18 meses. Con el paso del tiempo, el programa se trasladó a la clandestinidad.
Sin embargo, ataques como los de las centrifugadoras o las redes eléctricas se enfocan en infraestructuras de gran tamaño en lugar de dispositivos portátiles. Los ataques en el Líbano podrían revelar una nueva faceta de este tipo de sabotaje, que tiene como objetivo infectar dispositivos portátiles.
“Ciertamente, si la inteligencia china o rusa fuera capaz de sobrecalentar los dispositivos electrónicos para provocar incendios, podría ayudar a mantener a los defensores tambaleándose en las primeras fases de una crisis”, dijo Healey. “Pero eso parece un poco descabellado, ya que ha habido ejemplos más que suficientes de ir por la destrucción física de redes eléctricas, por ejemplo”, consignó el New York Times.
Te puede interesar: