Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.

El duelo cibernético de Irán e Israel

El ministro de Exteriores de Irán, Mohamad Yavad Zarif / EFE

Joaquín Pi Yagüe

En abril, The Hill se hacía eco de un informe en el que se exponía que Irán, actuando en el ciberespacio, había logrado colocar en una situación comprometida las infraestructuras más delicadas de una docena de países, entre los que se encuentra Estados Unidos. Asimismo, dicha publicación recogía la opinión de Elie Jacobs, analista de la política internacional israelí, según la cual en el verano del año pasado Irán lanzó ataques cibernéticos contra instalaciones eléctricas y redes de comunicación israelíes. Las autoridades del país hebreo afirmaron que se trató de una campaña sin precedentes, dada su intensidad y dureza. Otro analista, Tom Kellerman, de Trend Micro, calificó el desarrollo de armas en este contexto de los dos países como una “escalada” de tensión en una “guerra fría” que tendría como escenario precisamente el ciberespacio. 

El pasado mes de febrero, la opinión pública pudo averiguar que, en otro documento desclasificado de la NSA, se señalaba a Irán como responsable de un ciberataque contra Saudi Aramco, empresa petrolera estatal de Arabia Saudí. El escrito reconocía también que esta acción pudo cometerse en respuesta a una anterior dirigida contra el propio Irán.

Hace algo más de tres meses, se hacía público que Irán e Israel, lejos de apaciguar o suspender las hostilidades en el ciberespacio por las conversaciones de paz en torno al plan nuclear iraní, las habían incrementado. Una posición en el mundo físico y otra diametralmente opuesta en este terreno. Algo parecido viene ocurriendo con la NSA y su contraparte israelí desde 2012. El diario estadounidense The New York Times, aseguraba que existía una relación tensa entre ambos organismos y que a pesar de su colaboración mutua, una vigilaba a la otra además de existir discrepancias en torno a la intensidad y el alcance de las acciones cibernéticas contra Irán. 

Las discrepancias en cuestión no parecen sorprender a Stefano Mele, abogado experto en Derecho de la comunicación y tecnología del Instituto Italiano Niccolò Machiavelli, quien opina que “Estados Unidos no es en realidad el principal enemigo de Irán. De hecho, Teherán está ansioso por ser reconocido como potencia regional precisamente por este país”. Para Mele este sería por tanto el principal objetivo de la agenda iraní, “ser reconocido como potencia regional en el ámbito internacional”, ha afirmado en declaraciones a eldiario.es.

Aunque la ciberguerra donde se ven claramente implicados los Estados ha sido objeto de atención por parte de la opinión pública desde hace un lustro aproximadamente con la aparición de Stuxnet, el primer ataque de naturaleza política de un Estado a otro del que se tiene noticia data de agosto de 1985, cuando un hacker alemán reclutado por el KGB logró acceder al Lawrence Berkeley National Lab con la intención de obtener información militar de Estados Unidos.

Stuxnet y Flame, dos gusanos contra el proyecto nuclear iraní

Volviendo a Irán, una empresa de seguridad informática bielorrusa descubrió Stuxnet, un gusano que afectó al funcionamiento de los programas que controlaban las centrifugadoras de la planta de enriquecimiento de uranio de Natanz. Las autoridades estadounidenses e israelíes nunca admitieron estar detrás del ataque, pero, según Timothy Edgar, del Watson Institute for International Studies, el resultado de los análisis técnicos “parece confirmar tales sospechas”.

El catedrático de la Universidad Pontificia de Salamanca, Luis Joyanes Aguilar, opinaba lo mismo en un artículo: “Dada su complejidad sin precedentes, es imposible que haya sido creado por un hacker en solitario. Todo apunta a un equipo de profesionales que han dispuesto de medios y dinero suficiente y al menos seis meses de tiempo para prepararlo”.

El gusano aprovecha la vulnerabilidad MS10-0466 de los sistemas operativos Windows CC empleados en los sistemas SCADA los cuales se utilizan en instalaciones que pueden resultar especialmente comprometidas como oleoductos, plataformas petroleras, centrales eléctricas o nucleares con el objetivo de sabotearlas.

La planta de enriquecimiento de uranio de Natanz no fue la única víctima que se cobró Stuxnet el 27 de septiembre de 2010. Los sistemas de control de la central nuclear de Bushehr también se vieron afectados. De hecho, según expertos consultados en su momento, el perjuicio se extendió al 60% de los ordenadores de Irán y al 20% de los mismos en Indonesia y al 8% en India. 

Stuxnet retrasó el desarrollo del programa nuclear iraní varios años. A pesar de su capacidad dañina, sus efectos consiguieron que unos programas dejaran de estar operativos, es decir, fue una acción de sabotaje que no logró la destrucción definitiva de las instalaciones.

A principios de marzo de 2012 la cadena estadounidense ABC entrevistó al antiguo responsable antiterrorista de la Casa Blanca, Richard Clarke. Obama planeaba reunirse con el primer ministro israelí Benjamin Netanyahu en la Casa Blanca con la intención, según contaba este medio, de disuadir a su homólogo hebreo de lanzar un ataque inminente contra las instalaciones nucleares iraníes.

Clarke fue muy claro al respecto: “Si Israel decide atacar Irán, […] los americanos deberían prepararse para el doloroso impacto [que ello tendría]”. El resultado principal, según él, sería “una enorme crisis energética”, además de situar al país nortemericano en el punto de mira de Irán: “Si nosotros, Estados Unidos, bombardeamos Irán, entonces creo que seguramente querrán hacer lo mismo en nuestro suelo”.

Como ya se sabe, la sangre no llegó al río en ese momento. Dos años después, cuando parecía que la opinión pública lo había visto todo en materia de ciberguerra con Stuxnet, aparece en escena Flame. El 28 de mayo de 2012, las autoridades iraníes anunciaron que habían detectado el virus informático más poderoso que habían encontrado hasta esa fecha. Flame poseía la capacidad de practicar escuchas a los usuarios de los sistemas que infectaba encendiendo el micrófono de sus equipos y robar información de distintas maneras, por ejemplo, haciendo capturas de pantalla y/o registrando lo que teclea un usuario para robar contraseñas. La información recolectada se enviaba a servidores C&C. Así mismo, era capaz de paralizar hasta cien programas de antivirus, antimalware, y firewalls existentes en el mercado.

“En los últimos veinte años jamás se ha visto un virus tan complicado como este. Con un volumen de veinte megas, demuestra que no solo ha sido diseñado como virus sino como herramienta. Es cien veces más grande que la mayoría de los virus. Fue trasladado por medio de pequeños dispositivos portátiles como tarjetas de memoria, pero estuvo controlado constantemente por los servidores C&C”, así lo explicaba el director ejecutivo de la empresa de seguridad informática iraní Kahkeshan Nur, Alí Abassneyad, en un reportaje para el canal Hispan TV.

Bahrooz Kamalian, director del departamento de seguridad de la compañía iraní Ashiyane Security Center, precisaba también en el mismo reportaje que “Flame fue diseñado para infiltrarse en los sistemas informáticos de la industria petrolera de Irán. [Este gusano] es capaz de realizar treinta tareas [simultáneamente] frente a los otros que solo podían realizar una a la vez. Y señalaba a un presunto responsable directo: ”Es posible que estos virus hayan sido diseñados por equipos de expertos en Estados Unidos con ayuda de expertos israelíes“.

Como había ocurrido con Stuxnet en 2010, Flame traspasó las fronteras iraníes. Si dentro de las mismas se detectó 185 veces, se denunciaron 95 casos en los territorios palestinos que se encuentran bajo ocupación israelí, 32 en Sudán y 29 en Siria. A pesar de la notoriedad que alcanzaron los dos gusanos informáticos News Mic aseguraba en diciembre de 2012 que aún se trataba de una guerra encubierta, de la que tan solo se sabía que no había decaído ni mucho menos sino que las espadas se mantenían en alto, si bien se había contenido el desarrollo de la misma por aquel entonces.

Teherán contraataca

No obstante, casi un año y medio después del ataque de Flame, un reportaje de Tablet aseguraba que los iraníes estaban dispuestos a contraatacar, más aún después de haber obtenido la ayuda rusa para contener las actividades en el ciberespacio de Israel y Estados Unidos. 

En febrero de 2014, las autoridades de los dos Estados dejaron de lado cualquier sutileza que aún pudiera existir de cara a la opinión pública. El ayatolá Jamenei instó a unos alumnos universitarios, a los que se refirió como “agentes de la ciberguerra” a preparse “para la batalla”. Casi al mismo tiempo, el general de división israelí Aviv Kochavi, aseguró en una conferencia en su país que la ciberguerra cambiaría la naturaleza del conflicto. “El ciberespacio, en mi modesta opinión, pronto se revelará como la mayor revolución de la guerra, más que la pólvora y la utilización de la fuerza aérea en el siglo pasado”, aseveró.

Meses después, a mediados de agosto, una fuente del Ejército israelí aseguró al medio Arutz Sheva 7 que Irán había prestado ayuda armamentística a Hamás durante la Operación Margen Protector. Esa ayuda militar implicaba también, según dicho militar, una serie de ciberataques contra intereses israelíes que no obstante se limitaron a páginas del Ejército del país hebreo. Un antiguo miembro del servicio informático de esta institución aseguraba que los sistemas informáticos de defensa del Tsahal habían resistido estas acometidas. 

No fueron los únicos denunciados por Israel, que acusa a la República Islámica de atacar con virus el sistema de gestión de aguas de Haifa, así como la red informática de los Túneles del Monte Carmelo que van hasta esta misma ciudad. Cabe recordar que Haifa es precisamente la urbe donde se sitúa una de las bases navales israelíes más importantes. Tampoco Israel fue el único damnificado por estos ataques, que se extendieron a algunas instalaciones energéticas de Arabia Saudí y Catar así como otros de denegación de servicio contra bancos estadounidenses.

Quién es quién en el tablero mundial de la ciberguerra

Juan Carlos Nieto, profesor de Periodismo Especializado (tecnológico) en la Universidad San Pablo CEU, advierte de que no es tan habitual que la víctima de los ciberataques lo denuncie porque “aquel que sufre los daños no lo hace público mucha veces porque le perjudica. Le perjudica muchísimo aparecer ante los agentes internacionales, económicos y demás como vulnerable. Tú eres el diseñador del sistema de ciberseguridad israelí que cuesta mucho y, ¿te muestras vulnerable? Un banco tampoco puede presentarse así”, explicó en declaraciones a este periódico. 

En un artículo sobre el aumento de los Estados que habían pasado a considerar el ciberespacio como un “espacio de guerra”, Mele mencionaba en concreto a Francia, Finlandia, Alemania, los Países Bajos, Estados Unidos, Rusia, Corea del Sur, Japón, Australia, Noruega y Colombia, China e Israel.

Distingue en este listado algunas de las grandes estrategias con las que estos Estados se preparan para la guerra, el espionaje y la inteligencia en el ciberespacio. Las políticas rusa y estadounidense abogan por una estrategia de disuasión con el objetivo de prevenir posibles conflictos en este ámbito. A esta tendencia se sumaron Francia y los Países Bajos. Para Mele, aunque las líneas a seguir de China e Israel no se han hecho públicas aún, es evidente que apuntan a “actividades ofensivas”.

¿Y dónde encajaría Irán en este panorama? El profesor Nieto coincide con Mele a la hora de calificar los planteamientos de Israel y Estados Unidos en esta materia: “Israel está jugando al ataque y Estados Unidos también”. Otra cuestión es que esa actitud ofensiva se sustente en razones defensivas: “Israel en este sentido [de la ciberguerra] es muy vulnerable y tiene la sensación de que todo el mundo quiere acabar con él. Entonces sigue el [mismo] parámetro por el que se guía en la guerra convencional: golpear preventivamente porque parte de la base de que si Irán tiene la bomba atómica, se la va a tirar”, explica Nieto. Por otra parte, puntualiza, “Irán ha sido un ejemplo de alguien atacado en términos de ciberguerra, [por tanto] lo que ha desarrollado son muchas armas defensivas” para el ámbito cibernético.

Mele cree que la estrategia de Teherán es anterior al ataque de Stuxnet: “Irán ha invertido grandes recursos desde 2009 para desarrollar sus capacidades defensivas y ofensivas en el ciberespacio, el llamado quinto dominio de la guerra”. El esfuerzo económico del país persa no quedó ahí, ya que “en 2011 destinaron no menos de un millón de dólares a propósitos de ciberdefensa y a la disuasión en este terreno, además de incrementar las capacidades en ciberespionaje y mantener a punto los equipos de la división de defensa del país ofreciendo el adecuado entrenamiento a quienes trabajan en este sector”, detalla este estudioso.

¿Ataques informáticos para causar daños físicos?

Aunque el portavoz de la misión iraní en la ONU, Hamid Babaei, negaba el año pasado que su país estuviera detrás de las operaciones de espionaje o sabotaje a infraestructuras que se le atribuyen, el informe Operation Cleavercleaver es una palabra utilizada a menudo en el código del software adaptado usado en las operaciones atribuidas a los iraníes– redactado por la empresa de seguridad informática Cylance, cuenta a lo largo de 87 páginas que Irán viene a ser la nueva China en el terreno de los ciberconflictos.

David Kennedy, fundador de la consultora de seguridad TrustedSec, restaba mucho peso a estas afirmaciones: “las capacidades cibernéticas de Irán ni siquiera se aproximan a las de Rusia, China o Estados Unidos […] aunque desde luego van en esa dirección”.

Aun en medio de esta tensión, Nieto recuerda que “lo que ha ocurrido con estos grandes virus [tan] conocidos [Stuxnet y Flame] es que no han destruido instalaciones sino que las han puesto fuera de servicio [y/o] han ralentizado los procesos y han obtenido o contaminado información industrial de un país. Hay una diferencia entre los daños que un virus como un troyano puede causar y las operaciones donde el resultado final es la eliminación física de algo”, puntualiza el profesor.

Sin embargo, este estado de cosas podría durar poco tiempo. “No sé si estamos a punto de pasar [de una etapa en la que] la ciberguerra es un asunto de información a [otra etapa en la que la ciberguerra] cause más daños visibles y directos, por ejemplo, rompiendo sistemas de telecomunicaciones”, sospecha Nieto. 

Etiquetas
stats