EEUU reconoce el ciberataque a Irán: ¿ha estallado ya la primera guerra digital?
“Yo, la verdad, cuando se dice que se han hecho ciberataques y no se ven los efectos tangibles… es algo que dejo siempre en suspenso. El ciberataque tiene que tener un efecto y tiene que suponer una ventaja para el que lo realiza. En este caso se han manifestado pero no vemos ningún resultado. No veo la tecnología que se ha utilizado, ni cómo se ha atacado, ni cuál ha sido el resultado final, por lo que no tengo opinión sobre la efectividad de ese ciberataque”.
Esta fue la respuesta del coronel Javier Candau, jefe de ciberseguridad del Centro Criptológico Nacional, preguntado por eldiario.es acerca del supuesto ciberataque de EEUU contra Irán. El pasado fin de semana, la Casa Blanca informó a diversos medios de que su unidad de ciberguerra había hackeado los sistemas que controlan el lanzamiento de misiles de los iraníes. Estos niegan que el ciberataque tuviera éxito.
La ofensiva de EEUU se encuadra en la escalada de tensión entre Trump y el país de los ayatolás tras el derribo de un dron del ejército americano que volaba sobre territorio iraní. A la vez que lanzaba el ciberataque el presidente estadounidense frenó, según se ha informado, una ofensiva física por “el alto coste humano” que suponía. Sin embargo, las circunstancias que rodean el hackeo del sistema de misiles iraní hacen dudar a los expertos. Hay cosas que no cuadran en ese ciberataque.
Hasta ahora, el paradigma de acto de ciberguerra era el virus Stuxnet. También lo sufrió Irán: en 2010, este gusano informático se coló en el sistema de la central nuclear de Natanz a bordo de una memoria USB infectada. Tomó el control de las centrifugadoras usadas para enriquecer uranio y las destruyó.
Stuxnet estaba concienzudamente programado para acelerar al máximo las máquinas durante cortos períodos de tiempo. Los científicos iraníes no comprendían qué ocurría. Tampoco los observadores de la Agencia Internacional de Energía Atómica, que visitaron Natanz durante uno de los episodios. Stuxnet se encargaba de borrar los datos sobre la sobreaceleración de las máquinas tras forzarlas. Al cabo de unos meses, unas 1.000 centrifugadoras de uranio de Natanz terminaron por desintegrarse por el esfuerzo. Que el culpable fue este virus informático no se descubrió hasta mucho después.
Stuxnet es considerado la primera ciberofensiva evidente de la historia y fue la que marcó los pasos de la ciberguerra. Infectó y explotó vulnerabilidades de numerosos equipos informáticos críticos iraníes, que usaban Windows. Su efecto sigue todos los parámetros que refería Candau: se empleó una tecnología (un gusano informático) de una manera específica (un agujero de Windows que el atacante conocía) y un resultado (centrifugadoras autodestruidas).
El hackeo también fue ejemplar en el último de los puntos que se asocian a estas acciones: casi una década después, no se ha podido verificar la identidad del atacante.
Cambio de paradigma... o propaganda
Como recordaba el responsable del Centro Criptológico Nacional, el organismo especializado en ciberseguridad del Centro Nacional de Inteligencia (CNI), la acción reconocida por EEUU no cumple con las pautas que se suelen asociar a las acciones de ciberguerra. No hay pruebas de que nada se haya roto y no hay constancia de la tecnología usada ni de cómo se ha empleado. En cambio, sí hay un supuesto autor, que además ha reconocido su papel.
“Parece que estamos ante un cambio de paradigma, antes esto se hacía pero no se contaba”, expuso Candau.
Las circunstancias que rodean lo sucedido han provocado dudas de expertos en ciberseguridad, que dudan sobre el interés estratégico de la acción. Si EEUU dispone de una tecnología capaz de inutilizar los sistemas de misiles iraníes, ¿por qué revelar su existencia solo para contestar el derribo de un dron? La acción daría a Irán oportunidad de mejorar sus defensas informáticas sin ofrecer un retorno claro a cambio, ya que no parece probable que el ejército iraní estuviera barajando lanzar sus misiles próximamente.
“Desde el punto de vista estrictamente técnico, merece tomarse en consideración la opinión de los expertos”, opina Yolanda Quintana, autora de Ciberguerra, todo lo que no sabes sobre las nuevas amenazas y las guerras que se libran en la red. “Cuando lanzas una ciberarma sobre un enemigo, en gran medida estás entregando el 'código' de tus capacidades, con lo que tienes que asegurarte que el objetivo merezca la pena”.
“Si es cierto lo alegado por Irán, no parece que este haya sido el caso”, expresa la experta.
Para Pedro Baños, coronel en la reserva experto en geoestrategia, el ataque pudo tener sentido como una demostración de fuerza. “Antes situabas a tu armada frente a un puerto del enemigo. Ahora puedes realizar ese tipo de acciones de disuasión en el ciberespacio: demostrar que se tienen esas capacidades no es más ni menos que mostrar el músculo militar y también desincentivar al enemigo de llevar a cabo otro tipo de acciones”.
“Estamos en un mundo donde hay una gran opacidad y es muy difícil verificar el daño, incluso el origen de quién ha podido lanzar el ataque”, continúa Baños en conversación con este medio. No es descartable la hipótesis del ciberataque como movimiento político de un Trump que prepara la carrera para su reelección en 2020: “En la estrategia hay un juego propagandístico, un juego mediático, que también es muy importante”.
La ciberguerra fría
“Siempre es posible que sea propaganda. No se ha dado ningún dato sobre qué es lo que se ha conseguido e Irán no reconoce nada. No sé si habrá ocurrido de verdad, pero en mi opinión podemos darle credibilidad”, expresa a este medio Eusebio Nieva, director técnico de la firma de seguridad Check Point.
En cualquier caso, aunque este experto reconoce que EEUU “ha cambiado el juego” al reconocer el ciberataque al sistema de misiles iraní, recuerda que la capacidad de ciberatacar “hace mucho tiempo que está disponible” y “se ha convertido en un arma más” para los ejércitos.
Eso sí, es un arma mucho más parecida a un espía que a un tanque.
“Es como una guerra fría, en la que no tiene por qué haber bajas en ninguno de los dos bandos, aunque obviamente debilita al bando atacado cuando tiene éxito. Con un ciberataque abarcas mucho más que lo meramente destructivo. Puede afectar desde a la logística como a infraestructuras críticas, a desinformación, a recursos civiles, a empresas estratégicas...”, enumera.
Lo expuesto por Nieva coincide con el último informe de tendencias del Centro Criptológico. Este considera que la amenaza más seria para España en materia de ciberseguridad son los ataques de otros Estados y organizaciones financiadas por ellos y, de hecho, es la procedencia que se sospecha tras casi todas las intentonas de golpear infraestructuras críticas.
Estas acciones son una evolución del juego de espías tradicional y buscan, como este, el sabotaje o el robo de información. Los expertos creen que sustraer datos sobre la industria militar española era precisamente la motivación que movió al atacante que pasó meses infiltrado en las redes del Ministerio de Defensa.
“Es una fase previa. Con ciberataques no se va a conquistar un país, pero pueden servir para preparar el terreno o para desgastar. Los ha habido en Ucrania, en Estonia, en Letonia, no reconocidos por ningún estado pero que tienen todo el aspecto, todo el olor y todo el sabor de un ciberataque de este tipo, no es nada nuevo. Lo que es la primera vez que pasa es que anuncie que se ha utilizado contra otro país sin una declaración de guerra previa”, concluye el experto de Check Point.