INTERNACIONAL
Medio Oriente y Ciberseguridad

Primero fueron los pagers, después los walkie-talkies: ¿ahora vendrán por los marcapasos?

Aunque las noticias se concentran ahora en los bombardeos sobre el sur del Líbano y los cohetes que todavía puede disparar Hezbollah contra el norte de Israel, los expertos en defensa y seguridad siguen hablando de la explosión masiva de pagers y walkie-talkies en Beirut. Algunos recuerdan que los blancos posibles se pueden extender a los automóviles y los marcapasos.

ciber
Las lecciones que dejó el caso de los pagers explosivos | Israel Económico

Quién sabe cuándo se podrán conocer todos los elementos de la operación encubierta que terminó con los cientos de pagers y walkie-talkies que explotaron entre el 17 y el 18 de setiembre en el Líbano avergonzando a los encargados de seguridad del grupo islamista Hezbollah. Las pistas llevaron a fábricas más o menos legales en Taiwan y en Japón, a una compañía fantasma en Budapest que muchos aseguran fue montada por el Mossad y hasta se habla de una conexión búlgara a cargo de un empresario noruego nacido en la India, quien habría sido el responsable de pasar los dispositivos manipulados a los encargados de la sección Compras de la organización fundamentalista patrocinada por Irán.

Parece estar casi aclarado que los buscapersona y los transmisores-receptores que estallaron en los bolsillos de miembros de Hamas (matando a cerca de cuarenta personas, según las estimaciones más recientes) llevaban encima una discreta carga explosiva de poquísimos gramos pero suficiente poder. Nadie todavía ofreció una explicación completa de cómo llegaron esos explosivos a los aparatos de comunicación, mientras desde Israel la actitud es la de siempre en estos casos: nosotros no fuimos, pero quizás sí.

Tres muertos y más de 100 heridos por explosiones de walkie-talkies en Líbano

Esto no les gusta a los autoritarios
El ejercicio del periodismo profesional y crítico es un pilar fundamental de la democracia. Por eso molesta a quienes creen ser los dueños de la verdad.
Hoy más que nunca Suscribite

En un artículo para el New York Times, un especialista en seguridad tecnológica de la Universidad de Harvard, Bruce Schneier, no dudó en calificar la explosión masiva como una operación "que cambió el mundo". El experto recordó que los elementos sueltos del rompecabezas son viejos, y que los factores novedosos fueron cómo lograron los espías (¿de Israel?) combinarlos todos y la audacia de poner el plan en marcha y ejecutarlo.

Schneier pasó lista a episodios como el teléfono celular explosivo que en 1996 puso fin a la vida del entonces maestro fabricante de bombas de Hamas, Yahya Ayyash, autor de los artefactos usados para varios atentados suicida en Israel y a quien le hicieron llegar un portátil con explosivos. Llegó una llamada de su padre, un avión israelí detectó la comunicación y le avisó a un comando en tierra para que apretara el botón que hizo explotar el celular de manera remota.

Explosiones en el Líbano
Explosiones en el Líbano.

Entrometerse en las cadenas de suministro para controlar artefactos tampoco es nuevo, señaló el especialista de Harvard, quien apuntó a casos en los que agencias de seguridad estadounidenses "interceptaron equipos de comunicaciones en tránsito y los modificaron, no con fines destructivos sino para espiar".

Y no olvidarse del famoso Shoe Bomber, Richard Reid, un pionero en colocar explosivos en elementos de uso diario que, en diciembre de 2001, se subió a un vuelo de Miami a París con zapatos cargados con bombas plásticas que las autoridades lograron detectar y desactivar.

Para Schneier, la exitosa combinación actualizada de todas esas tácticas en la operación de los pagers explosivos demostró "gráficamente una amenaza sobre la que los expertos en ciberseguridad llevan años advirtiendo: nuestras cadenas internacionales de suministro de equipos informáticos nos dejan vulnerables y no tenemos buenos medios para defendernos".

"En el futuro -advirtió- los objetivos (de ataques de este tipo) no serán sólo los terroristas", ya que "nuestras computadoras son vulnerables, y cada vez más lo son nuestros automóviles, nuestras heladeras, nuestros termostatos domésticos y muchos otros objetos útiles que giran alrededor de nosotros". En este nuevo mundo ultra-conectado, "hay objetivos por todas partes", alertó.
La verdad es que tampoco la advertencia de Schneier es nueva. Y, además, el peligro de manipulación no está solamente en la cadena de suministro sino también en redes tan esperanzadoras, y a la vez tan preocupantes, como el Internet de las Cosas.

Hezbolá disparó un misil a Tel Aviv, Israel respondió el ataque y se prepara para entrar al Líbano

Entrevistada en enero de 2019 por el portal IsraelEconomico durante la convención Cybertech que se llevó a cabo ese año en Tel Aviv, la experta en ciberseguridad Daniela Malqui ya apuntaba que solamente aquellos elementos que estén por completo desconectados de redes o cables se pueden sentir medianamente a salvo de ataques a distancia.

"Hoy por hoy -dijo la especialista israelí nacida en Argentina-, hasta un marcapasos está conectado a internet, y si está conectado a internet necesita ciberseguridad".

Por ahora, salvo en alguna que otra película de espionaje y acción, no se sabe de marcapasos que hayan explotado, pero si de autos que pudieron ser controlados por hackers desde el exterior a través de fallas de seguridad en su software.

Un informe de Allied Market Research ponía la valuación del negocio global de la ciberseguridad automotriz en 7.230 millones de dólares, y proyectaba que ese mercado crezca hasta nada menos que 32.410 millones de dólares en 2030.

Explosiones en Líbano: 'guerra en las sombras', acusaciones a Israel y la teoría de las cargas explosivas

La estrategia cibernética de Irán

Curiosamente (en realidad, para nada curioso), muchas de las más evolucionadas startups de ciberseguridad salen de Israel. Unas cuantas de ellas (como Wiz, que actúa en la nube informática y recientemente se cotizó en 10.000 millones de dólares) fueron creadas por ex soldados y oficiales de la mítica unidad 8200 de inteligencia del ejército de Israel, a la que se señala, precisamente, como el brazo técnico de la operación de los pagers explosivos.

Pero, por supuesto, no son solamente los israelíes quienes vienen recorriendo este camino de las nuevas formas de la seguridad y de la guerra. Irán, por ejemplo, aunque en estos días esté de capa caída, cuenta con un poderoso programa de combate cibernético. En febrero de este año, el think tank israelí Instituto para los Estudios de Seguridad Nacional, más conocido como INSS por su sigla en inglés y parte de la Universidad de Tel Aviv, publicó un estudio sobre "la ciberamenaza iraní".

Irán, señaló el reporte del profesor Chuck Freilich, "fue uno de los primeros estados en formular una estrategia cibernética nacional", que incluye el desarrollo de instituciones oficiales "y las capacidades tecnológicas necesarias". En la actualidad, añadió, la nación persa es "una de las más activas en el ámbito cibernético, cerca de la cima del segundo nivel de actores globales" en ese terreno.

La guerra sin fin: Hezbolá disparó más de 150 cohetes, misiles y drones contra el norte de Israel

Las capacidades cibernéticas de Teherán "avanzaron considerablemente desde que las manifestaciones contra el régimen en 2009 y el ataque Stuxnet en 2010 despertaron por primera vez su interés en el ámbito cibernético", estimó Freilich, haciendo referencia al malware presuntamente desarrollado por Estados Unidos e Israel que causó importantes daños al programa nuclear iraní.

El número de ataques que lanzó Irán "y su sofisticación aumentaron", continuó el informe del INSS. El régimen de los ayatollahs, que en este ámbito parecen ser muchísimo más terrenales que religiosos, demostró "su potencial para destruir, perturbar, distorsionar, sabotear o socavar infraestructuras nacionales críticas, intereses comerciales, capacidades militares, política interna, resiliencia social y diplomacia internacional" y es probable que sus habilidades "sigan mejorando, como resultado de sus propias capacidades y gracias a la asistencia rusa y china".

Las actividades de los hackers iraníes en los últimos meses le vienen dando la razón al profesor Freilich. Un informe publicado en agosto último por Google Cloud y la empresa de ciberseguridad Mandiant (subsidiaria del gigante de Mountain View) reveló una masiva campaña online de agentes de Teherán para detectar "amenazas" locales que estén colaborando con otros países, como Israel (una tarea bastante común) pero también para reclutar "activos" de inteligencia en el extranjero.

2023_04_20_israel_benyamin_netanyahu_iran_ali_khamenei_afp_g
El primer ministro de Israel, Benjamín Netanyahu, y el líder supremo de Irán, Ali Khamenei.

Mandiant estimó "con gran confianza" que la campaña fue operada bajo los auspicios del gobierno iraní, "basándose en sus tácticas, técnicas y procedimientos, temas y objetivos". Además, se llevó a cabo en sintonía con las acciones de APT42, una misteriosa organización hacker también patrocinada por las autoridades iraníes.

Agentes de APT42, apuntó Google Cloud en otro reporte, se hicieron pasar por periodistas y organizadores de eventos "para generar confianza con sus víctimas mediante correspondencia continua y para enviar invitaciones a conferencias o documentos legítimos". Esos "esquemas de ingeniería social permitieron a APT42 recopilar credenciales y usarlas para obtener acceso inicial a entornos de nube", añadió el informe.

Luego -siempre según Google Cloud-, la organización "extrajo de forma encubierta datos de interés estratégico para Irán", basado "en funciones integradas y herramientas de código abierto para evitar ser detectado". ¿Algunos de los blancos de las actividades de APT42? Las campañas presidenciales de Donald Trump y Kamala Harris.

Hezbolá no puede salir del cementerio: Israel asesinó a otro alto jefe en el Líbano

Como escribió Schneier en el New York Times, ahora que el ataque de los pagers explosivos "cruzó las líneas" que de alguna manera contenían las actividades de hackers y otras amenazas cibernéticas, las cosas solamente podrán ponerse peor, tanto en el caso de campañas que requieran operativos en el terreno (como los estallidos de los walkie-talkies) o se desarrollen solamente en las redes o el internet de las cosas, como podrían ser en el futuro marcapasos o motores que dejen de funcionar de repente.

"Es casi seguro que", después del caso de los dispositivos libaneses, "otros países empezarán a considerar este tipo de tácticas" para sus operaciones de inteligencia o de guerra, previó Schneier. Podrían "emplearse contra un ejército" durante conflictos bélicos "o contra civiles" en los período previos. Y los países tecnologizados, donde todos tienen un celular, un auto con software, una computadora o elementos "inteligentes en casa" serán "especialmente vulnerables, simplemente por la gran cantidad de dispositivos vulnerables que tenemos" a nuestro alrededor.

No es para asustar a los lectores y a las lectoras, pero ¿sabían que su aspiradora robot del tipo Roomba cuenta con cámaras? ¿Y que pueden armar en la nube un mapa de su casa?