“Esto bien podría ser el primer y aterrador atisbo de un mundo en el que, en última instancia, ningún dispositivo electrónico, desde nuestros teléfonos móviles a los termostatos, puede ser jamás de plena confianza”
Las explosiones en Líbano contribuyen a crear la sensación de que incluso los aparatos personales pueden convertirse en una fuente de peligro y vulnerabilidad.
Una radio portátil sin la batería durante un funeral en Beirut, Líbano, el miércoles. El presunto sabotaje israelí de los dispositivos inalámbricos utilizados por Hizbulá convirtió aparatos de comunicación normales en granadas miniatura.Credit...Anwar Amro/Agence France-Presse — Getty Images
Por David E. Sanger
19 de septiembre de 2024 a las 17:41 ET
Cuando Israel y Estados Unidos unieron sus fuerzas hace 15 años para llevar a cabo el ciberataque que definió una nueva era de conflictos —un ingenioso intento de inyectar código maligno en las plantas de enriquecimiento nuclear de Irán, dejándolas fuera de control—, la operación fue revisada por abogados y legisladores a fin de minimizar el riesgo para los civiles de a pie.
Decidieron llevarla a cabo porque los equipos atacados se encontraban bajo tierra. Se aseguró al presidente Barack Obama que los efectos podrían contenerse de manera estricta. Aun así, hubo sorpresas: el código informático secreto se difundió, y otros actores modificaron el programa maligno y lo usaron contra diversos objetivos.
Ahora, el presunto sabotaje israelí de cientos o miles de buscapersonas, radios de dos vías o walkie talkies y otros dispositivos inalámbricos utilizados por Hizbulá ha llevado el turbio arte del sabotaje electrónico a nuevas y aterradoras alturas. Esta vez, los dispositivos en cuestión estaban en los bolsillos de los pantalones, en el cinturón o en la cocina. Aparatos de comunicación normales se convirtieron en granadas en miniatura.
Y aunque el objetivo eran los combatientes de Hizbulá, las víctimas fueron cualquiera que estuviera cerca, incluidos niños. Según las autoridades libanesas, 11 personas murieron y más de 2700 resultaron heridas en el atentado del martes. El miércoles, al menos 20 personas más murieron y 450 resultaron heridas en una segunda ronda de ataques con radios de dos vías que estallaron.
Hay motivos para temer el siguiente paso de este ataque contra los combatientes de Hizbulá. La historia de este tipo de sabotajes es que una vez que se cruza un nuevo umbral, pasa a estar al alcance de todos.
Por supuesto, sabotear teléfonos o colocar bombas no es nada nuevo: los terroristas y las agencias de espionaje llevan décadas haciéndolo. Lo que lo hizo diferente fue la escala masiva, la implantación de explosivos en tantos dispositivos a la vez. Un subterfugio así es difícil de llevar a cabo, porque requiere infiltrar profundamente en la cadena de suministro. Y esa es, en cierto modo, la mejor razón para que la gente no tenga miedo de sus refrigeradoras y computadoras conectadas a internet.
Pero nuestra sensación de vulnerabilidad ante la posibilidad de que los utensilios cotidianos conectados a internet se conviertan en armas mortales puede estar solo empezando.
Image
Un funeral en Beirut el miércoles para las personas que murieron a causa de la explosión de los dispositivos.Credit...Diego Ibarra Sanchez para The New York Times
“Esto bien podría ser el primer y aterrador atisbo de un mundo en el que, en última instancia, ningún dispositivo electrónico, desde nuestros teléfonos móviles a los termostatos, puede ser jamás de plena confianza”, dijo el miércoles Glenn Gerstell, el consejero general de la Agencia de Seguridad Nacional durante cinco años críticos en que las guerras cibernéticas se atizaban.
“Ya hemos visto a Rusia y Corea del Norte desatar armas cibernéticas sobre las que no tenían control, que dañaron indiscriminadamente computadoras al azar en todo el mundo”, dijo. “¿Podrían ser otros dispositivos personales y domésticos los siguientes?”.
Si Gerstell tiene razón, se plantea la cuestión de si estos ataques, ampliamente atribuidos a los servicios de inteligencia de Israel, valieron el precio en nuestro sentido compartido de vulnerabilidad. Las explosiones tenían escasa finalidad estratégica. Como dijo un diplomático occidental con larga experiencia en Medio Oriente, difícilmente iban a obligar a los dirigentes de Hizbulá a renunciar a una causa por la que han luchado durante cuatro décadas.
El principal efecto es psicológico. Al igual que la vigilancia generalizada hace que la gente se pregunte quién puede tener acceso a los teléfonos que ahora contienen detalles, cosas valiosas y secretos de la vida de cada uno —fotos, mensajes de texto, números de tarjetas de crédito—, el sabotaje hace que todo el mundo tema que los dispositivos ordinarios puedan convertirse en una fuente instantánea de lesiones o muerte. Esto corroe la psique.
También interrumpe las comunicaciones, lo que ha llevado a especular sobre la posibilidad de que los ataques sean el primer acto de una ofensiva israelí más amplia. El ministro de Defensa israelí, Yoav Gallant, dijo justo antes de que las explosiones empezaran a resonar en todo Líbano que se había iniciado una “nueva fase” de acción militar, alejándose de Gaza y en dirección hacia el norte. Lograr que los combatientes y dirigentes de Hizbulá tuvieran miedo de coger sus dispositivos inalámbricos supondría una ventaja tremenda, aunque temporal. Sin embargo, hasta ahora, ese ataque más amplio no se ha materializado.
Pero no está claro cuánto ingenio cibernético, si es que hubo alguno, estuvo implicado en las explosiones mortales. Los buscapersonas, a los que Hizbulá recurrió por temor a que Israel hubiera descifrado sus teléfonos móviles, parecían atractivos para el grupo terrorista precisamente porque eran de baja tecnología y no funcionaban a través de las vulnerables redes de telefonía móvil e internet.
Abundan las teorías sobre cómo se colocaron los explosivos en los dispositivos. Según la hipótesis más probable, agentes israelíes habrían colocado explosivos en las baterías cuando los dispositivos fueron fabricados por una empresa fachada en Budapest que obtuvo la licencia de una empresa taiwanesa para fabricar la tecnología de buscapersonas. Otros creen que los dispositivos pueden haber sido modificados en algún momento entre su fabricación y su distribución a dirigentes y combatientes de Hizbulá.
Image
Una pieza de un dispositivo a la espera de ser destruido por las fuerzas libanesas en el sur del Líbano el jueves. Credit...Rabih Daher/Agence France-Presse — Getty Images
Cualquiera que haya sido el medio utilizado para el sabotaje, el resultado fue el mismo: solo unos pocos gramos de explosivos, ocultos en los localizadores y las radios de dos vías, fueron capaces de causar lesiones graves, más allá del tipo de daño que podría producirse en caso de que las baterías de los dispositivos se sobrecalentaran e incendiaran
Es posible que esas explosiones hayan sido provocadas simplemente por un mensaje enviado, simultáneamente, a los buscapersonas. O que, aprovechando una vulnerabilidad en el código básico que hace funcionar los localizadores, los atacantes fueran capaces de sobrecalentar las baterías y detonar las cargas explosivas.
Pero los israelíes también podrían haber utilizado ciberoperaciones o interceptaciones de señales simplemente para averiguar cómo acceder a los buscapersonas, dicen algunos expertos.
“Las principales ciberoperaciones probablemente solo proporcionaron la información de que Hizbulá hizo un gran pedido de bípers y dónde estarían en la cadena de suministro en momentos específicos”, dijo Jason Healey, experto en cibernética de la Universidad de Columbia. “Como mucho, se envió alguna señal que detonó el explosivo. Tal vez eso realmente utilizó alguna vulnerabilidad de seguridad para sobrecalentar la batería causando la detonación”.
Infiltrar en las cadenas de suministro para sabotear operaciones no es nada nuevo. Hace más de una década, las autoridades estadounidenses interceptaron las fuentes de energía que se dirigían a Irán para hacer girar las centrifugadoras nucleares del país y, por tanto, su capacidad de producir combustible susceptible de ser desviado a proyectos armamentísticos.
Durante el gobierno de Donald Trump, funcionarios estadounidenses interceptaron gigantescos generadores de energía fabricados en China que, según creían, habían sido alterados para insertar un “interruptor de apagado” capaz de activarse desde el extranjero. Y desde hace más de un año, los funcionarios estadounidenses han estado advirtiendo sobre “Volt Typhoon”, una operación de inteligencia china para agregar a las redes eléctricas de EE. UU. código maligno que podría apagar las luces y el suministro de agua, especialmente durante un conflicto en torno a Taiwán.
Antes de que los servicios de inteligencia chinos avanzaran hacia la red eléctrica estadounidense, Rusia hizo lo mismo y, para disuadir a Moscú, Estados Unidos introdujo código en la red rusa.
Sin embargo, las primeras pruebas sugieren que estas técnicas pueden aportar una ventaja táctica, pero pocos efectos estratégicos. Incluso los ciberataques norteamericano-israelíes contra las centrifugadoras de Irán —una operación costosa y altamente clasificada cuyo nombre en clave era “Juegos Olímpicos”— hicieron retroceder el programa iraní solo un año o 18 meses. Con el tiempo, el programa pasó a la clandestinidad.
Pero ataques como el de las centrifugadoras o el de las redes eléctricas están dirigidos contra grandes infraestructuras, no contra dispositivos portátiles. Así que los ataques en el Líbano pueden anunciar una nueva faceta de este tipo de sabotaje, diseñado para infectar dispositivos portátiles.
“Ciertamente, si la inteligencia china o rusa fuera capaz de sobrecalentar los dispositivos electrónicos para provocar incendios, podría ayudar a mantener a los defensores tambaleándose en las primeras fases de una crisis”, dijo Healey. “Pero eso parece un poco descabellado, ya que ha habido ejemplos más que suficientes de ir por la destrucción física de redes eléctricas, por ejemplo”.
________________________________
David E. Sanger ha cubierto los conflictos entre superpotencias y los ciberconflictos durante décadas. Es autor del libro de 2018 The Perfect Weapon: War, Sabotage and Fear in the Cyber Age. David E. Sanger cubre el gobierno de Joe Biden y la seguridad nacional. Ha sido periodista del Times durante más de cuatro décadas y ha escrito varios libros sobre los desafíos a la seguridad nacional estadounidense. Más de David E. Sanger
___________
Fuente: