El aumento en las tensiones ha preocupado a los expertos estadounidenses por posibles ataques cibernéticos apoyados por Irán.
Poco después de que Irán lanzó dos docenas de misiles contra bases militares estadounidenses en Irak, los cuales no produjeron bajas humanas, su ministro del Exterior tuiteó que Irán había “concluido” su respuesta “proporcional” al asesinato del general de división Qassem Soleimani.
Pocas personas en las fuerzas militares estadounidenses han tomado esta declaración a pie juntillas. Irán posiblemente redoble su acoso a Estados Unidos usando su red de grupos delegados en Oriente Medio y demás lugares. Si la historia sirve de guía, esa respuesta incluirá ataques cibernéticos en contra del gobierno estadounidense, compañías e individuos de alto perfil, y posiblemente las elecciones de 2020.
“No pienso que Irán haya terminado”, dice Jon Bateman, un antiguo experto en Irán para la Agencia de Inteligencia de Defensa de Estados Unidos y ahora miembro del Fondo Carnegie para la Paz Internacional. La puerta está abierta, agrega, para “acciones derivadas que sean más encubiertas o se puedan negar más plausiblemente. Clásicamente, la cibernética es una de estas herramientas”.
Lee más: Minimizar el riesgo: 8 tips para proteger tu hogar de los hackers
Aun cuando Irán no es considerado una de las amenazas cibernéticas más formidables del mundo —su programa está muy por detrás del de Rusia y China—, la nación todavía es capaz de provocar muchísima perturbación. Sus ataques cibernéticos anteriores se han caracterizado por ser impredecibles, y no está claro cuánto han mejorado sus capacidades en años recientes.
Ha pasado una década desde que Irán sorteó un sofisticado ataque cibernético que puso patas arriba su programa de armas nucleares. Se piensa ampliamente que Estados Unidos e Israel lanzaron un malware asombrosamente inteligente llamado Stuxnet, el cual era lo bastante pequeño para caber en una memoria flash, pero lo bastante inteligente para abrirse camino como un misil sensible al calor a través de internet para penetrar en el programa nuclear altamente fortificado de Teherán. Stuxnet no solo destruyó las centrífugas de uranio, usadas para producir uranio con calidad de bomba, sino que se disfrazó mediante crear una apariencia falsa de normalidad para los ingenieros que monitoreaban el equipo, hasta que fue demasiado tarde.
“Irán… ha demostrado una capacidad clara para aprender de las capacidades y acciones de otros”, dijo un reporte de la Agencia de Seguridad Nacional publicado por Edward Snowden y reportado en 2013 por The Intercept.
Las grandes preocupaciones
Las amenazas cibernéticas de Irán más preocupantes son aquellas que podrían derivar en la pérdida de una vida. En este aspecto, Irán es capaz de usar ciberpiratas para apoyar algún tipo de acción militar convencional, como un bombardeo, el asesinato de un individuo o un secuestro. También podría usar el espionaje cibernético o técnicas de recopilación de datos para monitorear el movimiento de tropas, buques o aviones en Oriente Medio y usarlos de blanco para un ataque.
Para llevar a cabo un asesinato dirigido, Irán necesitaría juntar una variedad de flujos de inteligencia. Infectar teléfonos celulares con malware le daría acceso a una abundancia de información, incluido el paradero potencialmente en tiempo real de sus blancos. Un hackeo telefónico podría proveer lo que los expertos llaman información del “patrón de vida” —dónde tiende a ir un sujeto, y cuándo— que podría usarse para predecir el paradero de un blanco. Al tener acceso a llamadas telefónicas, correos electrónicos, mensajes de texto y listas de contacto, los hackers podrían incluso manipular un objetivo para que caiga sin darse cuenta en una trampa.
“Irán ha llevado a cabo muchos asesinatos dirigidos en el extranjero a través de sus delegados y, tal vez, directamente”, dice Bateman. “En 2020, ello incluiría un elemento cibernético. Cualquier Estado usaría eso”.
Instalar malware en un dispositivo móvil no es tan difícil como se podría pensar. El método más sencillo es mediante la “ingeniería social”: engañar a los objetivos para que divulguen información comprometedora como las contraseñas o, como hicieron los agentes rusos con John Podesta, el jefe de campaña de Hillary Clinton en 2016, instalando malware. En años recientes, las aplicaciones populares para enviar mensajes de WhatsApp e iMessage han tenido vulnerabilidades “sin hacer clic”: errores del software que les permiten a los hackers implantar malware con solo enviar un mensaje, sin requerir acción alguna de parte del blanco.
Entérate: Senado aprueba resolución que limita la capacidad de acción militar de Trump contra Irán
Aun cuando estas vulnerabilidades particulares sin hacer clic han sido parcheadas, podría haber otras. No se sabe que Irán haya explotado estas vulnerabilidades en el pasado, pero ello no significa que no lo haría en el futuro.
Campañas de desinformación
Otra preocupación es que Irán pudiera generar desinformación con el propósito de inspirar violencia. En meses recientes, grupos apoyados por Irán han usado las redes sociales para compartir información falsa sobre las fuerzas militares estadounidenses: una afirmación que ha circulado ampliamente fue que los infantes de Marina estadounidenses habían arrestado a un miembro del parlamento iraquí, dice Bateman. “Acciones de ese tipo para fomentar la ira y desconfianza hacia las fuerzas estadounidenses e incitar a la violencia contra ellas serían preocupantes”, comenta.
Aun cuando Irán no ha instrumentado el tipo de aparato enorme de desinformación para sembrar división, como lo hizo Rusia en las vísperas de la elección de 2016, es concebible que pudiera buscar el influir en la elección de 2020, si así lo quisiera, por otros medios. Irán tiene mucho talento en ataques cibernéticos para irrumpir y entrar en sistemas computacionales. Estas habilidades podrían ser útiles para encontrar y filtrar información delicada, similar al hackeo de Rusia al Comité Nacional Demócrata en 2016. Funcionarios estadounidenses sospechan que Irán estuvo detrás del ataque en 2015 al Ministerio de Asuntos Exteriores saudí, el cual reveló notas diplomáticas confidenciales que posteriormente fueron filtradas, según Bateman.
Irán ya una vez fue atrapado tratando de hackear la campaña de Trump. En octubre, Microsoft reportó que un grupo de hackers llamado Phosphorous, del cual cree que está conectado con el gobierno iraní, hizo más de 2,700 intentos de identificar cuentas de correo electrónico y atacó 241 de ellas, incluidas algunas asociadas con una campaña política estadounidense. The Wall Street Journal luego reportó que la campaña atacada era la de Trump. Los hackers irrumpieron exitosamente en cuatro cuentas, ninguna vinculada directamente con la campaña, antes de que Microsoft les cerrara el paso. “Esta acción sugiere que Phosphorous está muy motivado y dispuesto a invertir una cantidad significativa de tiempo y recursos dedicados a investigación y otros medios de recopilación de información”, dijo Microsoft en su declaración de octubre.
Irán también podría ser una amenaza para las máquinas de votación. Aun cuando el sistema electoral estadounidense está fragmentado, Irán podría tratar de comprometer la infraestructura de votación en distritos claves, difundiendo miedo y dudas. Socavar la fe de los estadounidenses en la legitimidad de la elección podría ser aún más desestabilizador que alterar los resultados reales.
Los expertos aseguran que semejante táctica no es propia de Irán, que en el pasado no ha mostrado mucho interés en el sistema estadounidense de elección política. Desde el punto de vista de Irán, no hay mucha diferencia entre las políticas de los dos partidos estadounidenses. “Irán ve una campaña de presión constante por cuatro décadas que tiene la aprobación bipartidista”, dice Bateman. “Pero la muerte de Soleimani es más personal que las acciones estadounidenses previas dada la relación que él tenía con el líder supremo [el ayatola Ali Khamenei], por lo que yo no descartaría algo que buscara avergonzar o dañar personalmente a Donald Trump”.
Blancos corporativos fáciles
Perturbar las corporaciones es propio de Irán y está dentro de sus capacidades actuales. Aun cuando no sería capaz de avanzar mucho con gigantes tecnológicos como Apple, Google, Facebook, Amazon y Microsoft, muchas otras organizaciones son vulnerables al hackeo, incluidos bancos, plantas químicas, refinerías petroleras, farmacéuticas, plantas de aguas tratadas y la red eléctrica. Es posible que Irán haya instalado malware en dichas organizaciones durante la última década para permanecer inactivo hasta el momento adecuado.
“Se llama ‘preparar el campo de batalla’”, dice Steven Bellovin, profesor de ciencias computacionales en la Universidad de Columbia en Nueva York y quien es consultor de organizaciones de defensa. “Esperas, como las células durmientes, hasta que tienes tres o cuatro plantas químicas y un par de plantas de energía, y entonces actúas”.
El malware presuntamente se activaría con una señal de Irán y luego llevaría a cabo un ataque cibernético coordinado. Este podría tomar muchas formas. En una planta de energía, el malware podría provocar que las turbinas giren de forma tan errática que se descompongan, que es como Stuxnet tiró las centrífugas de uranio. En una farmacéutica, el malware podría cambiar las dosis en las píldoras en la línea de producción, sembrando el pánico.
Te puede interesar: Estados Unidos trabaja en un programa para proteger las elecciones presidenciales de ataques de hackers
Es poco probable que Irán tenga la capacidad de entablar una guerra cibernética que derive en una pérdida significativa de vidas, dicen los expertos. Por ejemplo, aun cuando podría usar el malware contra plantas de energía, no es probable que sea capaz de provocar el daño suficiente para crear un apagón prolongado en la red eléctrica estadounidense.
“Una verdadera guerra cibernética destruiría infraestructura crucial y potencialmente mataría a millones de personas”, dice Scott Borg, director de la Unidad de Consecuencias Cibernéticas de Estados Unidos, un grupo de investigación sin fines de lucro especializado en seguridad cibernética. “Si hablamos totalmente de una verdadera guerra cibernética, Irán no tiene la capacidad”.
Tampoco es probable que el malware Stuxnet sea duplicado por los ingenieros iraníes. Esa arma requirió de más que una programación experta: requirió de una cantidad enorme de recopilación de información para idear cómo lanzar el virus en los chips de computadora exactos que los ingenieros nucleares iraníes habían insertado en sus centrífugas. Irán no tiene la pericia ni los recursos para desarrollar un malware a esa escala, creen los expertos.
“Las armas cibernéticas, o malware, no son tan sencillas como levantar una pistola de la calle que a alguien se le cayó para luego cargarla y dispararla tú mismo”, dice Bateman. “Una operación cibernética es una serie compleja de eventos, en la que necesitas entender, y penetrar, un blanco específico y abrirte camino hacia un efecto específico que te gustaría obtener”.
Curva de aprendizaje
Un factor en contra de las capacidades iraníes, dice Borg, es la desconfianza del gobierno. Aun cuando Irán posee un considerable talento en computación, la mayoría de los hackers capaces en Irán y la diáspora no se ven de frente con el ayatola, y por lo tanto se reservan su cooperación.
“Los grupos de hackers de Irán son más moderados políticamente”, comenta. “Es difícil adquirir pericia tecnológica sin hacerse un poco cosmopolita”.
“Pero si pudieras ofenderlos lo suficiente para hacer que se unan alrededor de sus líderes”, advierte, “Irán podría convertirse en una potencia cibernética formidable en un tiempo corto, cosa de meses”.
—
Publicado en cooperación con Newsweek / Published in cooperation with Newsweek