Sponsor

Recent

UNA NUEVA ERA DEL SABOTAJE: CONVERTIR DISPOSITIVOS COTIDIANOS EN EXPLOSIVOS

“Esto bien podría ser el primer y aterrador atisbo de un mundo en el que, en última instancia, ningún dispositivo electrónico, desde nuestros teléfonos móviles a los termostatos, puede ser jamás de plena confianza”
Las explosiones en Líbano contribuyen a crear la sensación de que incluso los aparatos personales pueden convertirse en una fuente de peligro y vulnerabilidad.

Una radio portátil sin la batería durante un funeral en Beirut, Líbano, el miércoles. El presunto sabotaje israelí de los dispositivos inalámbricos utilizados por Hizbulá convirtió aparatos de comunicación normales en granadas miniatura.Credit...Anwar Amro/Agence France-Presse — Getty Images

Por David E. Sanger
19 de septiembre de 2024 a las 17:41 ET

Cuando Israel y Estados Unidos unieron sus fuerzas hace 15 años para llevar a cabo el ciberataque que definió una nueva era de conflictos —un ingenioso intento de inyectar código maligno en las plantas de enriquecimiento nuclear de Irán, dejándolas fuera de control—, la operación fue revisada por abogados y legisladores a fin de minimizar el riesgo para los civiles de a pie.

Decidieron llevarla a cabo porque los equipos atacados se encontraban bajo tierra. Se aseguró al presidente Barack Obama que los efectos podrían contenerse de manera estricta. Aun así, hubo sorpresas: el código informático secreto se difundió, y otros actores modificaron el programa maligno y lo usaron contra diversos objetivos.

Ahora, el presunto sabotaje israelí de cientos o miles de buscapersonas, radios de dos vías o walkie talkies y otros dispositivos inalámbricos utilizados por Hizbulá ha llevado el turbio arte del sabotaje electrónico a nuevas y aterradoras alturas. Esta vez, los dispositivos en cuestión estaban en los bolsillos de los pantalones, en el cinturón o en la cocina. Aparatos de comunicación normales se convirtieron en granadas en miniatura.

Y aunque el objetivo eran los combatientes de Hizbulá, las víctimas fueron cualquiera que estuviera cerca, incluidos niños. Según las autoridades libanesas, 11 personas murieron y más de 2700 resultaron heridas en el atentado del martes. El miércoles, al menos 20 personas más murieron y 450 resultaron heridas en una segunda ronda de ataques con radios de dos vías que estallaron.

Hay motivos para temer el siguiente paso de este ataque contra los combatientes de Hizbulá. La historia de este tipo de sabotajes es que una vez que se cruza un nuevo umbral, pasa a estar al alcance de todos.

Por supuesto, sabotear teléfonos o colocar bombas no es nada nuevo: los terroristas y las agencias de espionaje llevan décadas haciéndolo. Lo que lo hizo diferente fue la escala masiva, la implantación de explosivos en tantos dispositivos a la vez. Un subterfugio así es difícil de llevar a cabo, porque requiere infiltrar profundamente en la cadena de suministro. Y esa es, en cierto modo, la mejor razón para que la gente no tenga miedo de sus refrigeradoras y computadoras conectadas a internet.

Pero nuestra sensación de vulnerabilidad ante la posibilidad de que los utensilios cotidianos conectados a internet se conviertan en armas mortales puede estar solo empezando.

Image
Un funeral en Beirut el miércoles para las personas que murieron a causa de la explosión de los dispositivos.Credit...Diego Ibarra Sanchez para The New York Times


“Esto bien podría ser el primer y aterrador atisbo de un mundo en el que, en última instancia, ningún dispositivo electrónico, desde nuestros teléfonos móviles a los termostatos, puede ser jamás de plena confianza”, dijo el miércoles Glenn Gerstell, el consejero general de la Agencia de Seguridad Nacional durante cinco años críticos en que las guerras cibernéticas se atizaban.

“Ya hemos visto a Rusia y Corea del Norte desatar armas cibernéticas sobre las que no tenían control, que dañaron indiscriminadamente computadoras al azar en todo el mundo”, dijo. “¿Podrían ser otros dispositivos personales y domésticos los siguientes?”.

Si Gerstell tiene razón, se plantea la cuestión de si estos ataques, ampliamente atribuidos a los servicios de inteligencia de Israel, valieron el precio en nuestro sentido compartido de vulnerabilidad. Las explosiones tenían escasa finalidad estratégica. Como dijo un diplomático occidental con larga experiencia en Medio Oriente, difícilmente iban a obligar a los dirigentes de Hizbulá a renunciar a una causa por la que han luchado durante cuatro décadas.

El principal efecto es psicológico. Al igual que la vigilancia generalizada hace que la gente se pregunte quién puede tener acceso a los teléfonos que ahora contienen detalles, cosas valiosas y secretos de la vida de cada uno —fotos, mensajes de texto, números de tarjetas de crédito—, el sabotaje hace que todo el mundo tema que los dispositivos ordinarios puedan convertirse en una fuente instantánea de lesiones o muerte. Esto corroe la psique.

También interrumpe las comunicaciones, lo que ha llevado a especular sobre la posibilidad de que los ataques sean el primer acto de una ofensiva israelí más amplia. El ministro de Defensa israelí, Yoav Gallant, dijo justo antes de que las explosiones empezaran a resonar en todo Líbano que se había iniciado una “nueva fase” de acción militar, alejándose de Gaza y en dirección hacia el norte. Lograr que los combatientes y dirigentes de Hizbulá tuvieran miedo de coger sus dispositivos inalámbricos supondría una ventaja tremenda, aunque temporal. Sin embargo, hasta ahora, ese ataque más amplio no se ha materializado.

Pero no está claro cuánto ingenio cibernético, si es que hubo alguno, estuvo implicado en las explosiones mortales. Los buscapersonas, a los que Hizbulá recurrió por temor a que Israel hubiera descifrado sus teléfonos móviles, parecían atractivos para el grupo terrorista precisamente porque eran de baja tecnología y no funcionaban a través de las vulnerables redes de telefonía móvil e internet.

Abundan las teorías sobre cómo se colocaron los explosivos en los dispositivos. Según la hipótesis más probable, agentes israelíes habrían colocado explosivos en las baterías cuando los dispositivos fueron fabricados por una empresa fachada en Budapest que obtuvo la licencia de una empresa taiwanesa para fabricar la tecnología de buscapersonas. Otros creen que los dispositivos pueden haber sido modificados en algún momento entre su fabricación y su distribución a dirigentes y combatientes de Hizbulá.

Image
Una pieza de un dispositivo a la espera de ser destruido por las fuerzas libanesas en el sur del Líbano el jueves. Credit...Rabih Daher/Agence France-Presse — Getty Images

Cualquiera que haya sido el medio utilizado para el sabotaje, el resultado fue el mismo: solo unos pocos gramos de explosivos, ocultos en los localizadores y las radios de dos vías, fueron capaces de causar lesiones graves, más allá del tipo de daño que podría producirse en caso de que las baterías de los dispositivos se sobrecalentaran e incendiaran

Es posible que esas explosiones hayan sido provocadas simplemente por un mensaje enviado, simultáneamente, a los buscapersonas. O que, aprovechando una vulnerabilidad en el código básico que hace funcionar los localizadores, los atacantes fueran capaces de sobrecalentar las baterías y detonar las cargas explosivas.

Pero los israelíes también podrían haber utilizado ciberoperaciones o interceptaciones de señales simplemente para averiguar cómo acceder a los buscapersonas, dicen algunos expertos.

“Las principales ciberoperaciones probablemente solo proporcionaron la información de que Hizbulá hizo un gran pedido de bípers y dónde estarían en la cadena de suministro en momentos específicos”, dijo Jason Healey, experto en cibernética de la Universidad de Columbia. “Como mucho, se envió alguna señal que detonó el explosivo. Tal vez eso realmente utilizó alguna vulnerabilidad de seguridad para sobrecalentar la batería causando la detonación”.

Infiltrar en las cadenas de suministro para sabotear operaciones no es nada nuevo. Hace más de una década, las autoridades estadounidenses interceptaron las fuentes de energía que se dirigían a Irán para hacer girar las centrifugadoras nucleares del país y, por tanto, su capacidad de producir combustible susceptible de ser desviado a proyectos armamentísticos.

Durante el gobierno de Donald Trump, funcionarios estadounidenses interceptaron gigantescos generadores de energía fabricados en China que, según creían, habían sido alterados para insertar un “interruptor de apagado” capaz de activarse desde el extranjero. Y desde hace más de un año, los funcionarios estadounidenses han estado advirtiendo sobre “Volt Typhoon”, una operación de inteligencia china para agregar a las redes eléctricas de EE. UU. código maligno que podría apagar las luces y el suministro de agua, especialmente durante un conflicto en torno a Taiwán.

Antes de que los servicios de inteligencia chinos avanzaran hacia la red eléctrica estadounidense, Rusia hizo lo mismo y, para disuadir a Moscú, Estados Unidos introdujo código en la red rusa.

Sin embargo, las primeras pruebas sugieren que estas técnicas pueden aportar una ventaja táctica, pero pocos efectos estratégicos. Incluso los ciberataques norteamericano-israelíes contra las centrifugadoras de Irán —una operación costosa y altamente clasificada cuyo nombre en clave era “Juegos Olímpicos”— hicieron retroceder el programa iraní solo un año o 18 meses. Con el tiempo, el programa pasó a la clandestinidad.

Pero ataques como el de las centrifugadoras o el de las redes eléctricas están dirigidos contra grandes infraestructuras, no contra dispositivos portátiles. Así que los ataques en el Líbano pueden anunciar una nueva faceta de este tipo de sabotaje, diseñado para infectar dispositivos portátiles.

“Ciertamente, si la inteligencia china o rusa fuera capaz de sobrecalentar los dispositivos electrónicos para provocar incendios, podría ayudar a mantener a los defensores tambaleándose en las primeras fases de una crisis”, dijo Healey. “Pero eso parece un poco descabellado, ya que ha habido ejemplos más que suficientes de ir por la destrucción física de redes eléctricas, por ejemplo”.

________________________________
David E. Sanger ha cubierto los conflictos entre superpotencias y los ciberconflictos durante décadas. Es autor del libro de 2018 The Perfect Weapon: War, Sabotage and Fear in the Cyber Age. David E. Sanger cubre el gobierno de Joe Biden y la seguridad nacional. Ha sido periodista del Times durante más de cuatro décadas y ha escrito varios libros sobre los desafíos a la seguridad nacional estadounidense. Más de David E. Sanger

___________
Fuente: 

Entradas que pueden interesarte

Sin comentarios

LO MÁS VISTO

EMANCIPACIÓN N° 954

DESCARGAR Y COMPARTIR EN PDF VISITE BIBLIOTECA EMANCIPACIÓN DESCARGUE 25 LIBROS EN PDF CON CADA ENTREGA HACIENDO CLIC EN CADA TÍTULO ANTES QUE PIERDA EL ENLACE: LIBROS 12951 A 12975 NO OLVIDE DESCOMPRIMIR LOS ARCHIVOS 12951 Introducción A La Historia De La Medicina II. Garrison, Fielding. Emancipación. Septiembre 14 de 2024 12952 Helgoland. Rovelli, Carlo. Emancipación. Septiembre 14 de 2024 12953 La Ecuación De Dios. Kaku, Michio. Emancipación. Septiembre 14 de 2024 12954 El Nacimiento Imperfecto De Las Cosas. Tonelli, Guido. Emancipación. Septiembre 14 de 2024 12955 El Viaje A Nicaragua E Intermezzo Tropical. Ruben Darío. Emancipación. Septiembre 14 de 2024 12956 El Fabuloso Mundo Del Dinero Y La Bolsa. Kostolany, André. Emancipación. Septiembre 14 de 2024 12957 El Diablillo De Einstein. Frabetti, Carlo. Emancipación. Septiembre 14 de 2024 12958 Por Qué, Cariño? Carver, Raymond. Cuento. Emancipación. Septiembre 14 de 2024 12959 Los Patos. Carver, Raymond. Cuento. Emancipación

FASCISMO

El fascismo niega la lucha de clases, pero es el brazo armado del capital La crisis económica, hija del capitalismo, es a su vez la madre del fascismo Cuatro F Por: Luis Britto García* Fecha: septiembre 17, 2024 1 Hollywood representa el fascismo como pandilla de malencarados en uniforme que agitan estandartes y gritan órdenes . La realidad es más perversa. Según Franz Leopold Neuman en Behemoth: The Structure & Practice of National Socialism, 1933-1944, el fascismo es la complicidad absoluta entre el gran capital y el Estado. Donde los intereses del gran capital pasan a ser los de la política, anda cerca el fascismo. No es casual que surja como respuesta a la revolución comunista de la Unión Soviética, y se afirme por el miedo a los efectos de las crisis de postguerra y de la crisis capitalista de 1928, y de todas las crisis subsiguientes. 2 El fascismo niega la lucha de clases, pero es el brazo armado del capital en ella. Aterroriza a la clase media baja y la marginalidad con el

COMO NUEVO ESTADO DE LA MATERIA "VIDRIO DE BOSE" PODRÍA CAMBIAR LA FÍSICA

Unos científicos investigan un nuevo estado de la materia llamado "vidrio de Bose" que podría cambiar la física tal y como la conocemos Los expertos que están estudiando este "vidrio de Bose" (nada que ver con Miguel) están descubriendo inesperadas propiedades. Por Darren Orf 17/09/2024 Paolo Carnassale//Getty Images El teórico indio Satyendra Nath Bose es conocido por su trabajo en la década de 1920, cuando el campo de la mecánica cuántica estaba en pañales. Por eso la quinta forma menos conocida de la materia -los condensados de Bose-Einstein- rinde homenaje a sus logros. Sin embargo, hay una nueva forma de materia bidimensional, publicada recientemente en la revista Nature por científicos de la Universidad de Cambridge, que también lleva su nombre, y se llama "vidrio de Bose". El vidrio de Bose es único en el sentido de que el material presenta propiedades vítreas, pero las partículas de esta fase de la materia también están localizadas, lo que signifi

ENTRADA DESTACADA

LA PRIVATIZACIÓN DEL ESTADO

LA PRIVATIZACIÓN DEL ESTADO

América Latina cuenta con más de 16 mil empresas militares privadas que emplean a más de 2 millones…

Biblioteca Emancipación