Está en la página 1de 5

“El duelo cibernético de Irán e Israel”

Existe una escalada de tensión en el campo de la guerra cibernética entre Irán e Israel desde 2010

En los últimos años ha aumentado el número de países que consideran este ámbito como un
campo de batalla más

En abril, The Hill se hacía eco de un informe en el que se exponía que Irán, actuando en el
ciberespacio, había logrado colocar en una situación comprometida las infraestructuras más
delicadas de una docena de países, entre los que se encuentra Estados Unidos. Asimismo, dicha
publicación recogía la opinión de ElieJacobs, analista de la política internacional israelí, según la
cual en el verano del año pasado Irán lanzó ataques cibernéticos contra instalaciones eléctricas y
redes de comunicación israelíes. Las autoridades del país hebreo afirmaron que se trató de una
campaña sin precedentes, dada su intensidad y dureza. Otro analista, Tom Kellerman, de Trend
Micro, calificó el desarrollo de armas en este contexto de los dos países como una "escalada" de
tensión en una "guerra fría" que tendría como escenario precisamente el ciberespacio.

El pasado mes de febrero, la opinión pública pudo averiguar que, en otro documento
desclasificado de la NSA, se señalaba a Irán como responsable de un ciberataque contra
SaudiAramco, empresa petrolera estatal de Arabia Saudí. El escrito reconocía también que esta
acción pudo cometerse en respuesta a una anterior dirigida contra el propio Irán.

Hace algo más de tres meses, se hacía público que Irán e Israel, lejos de apaciguar o suspender las
hostilidades en el ciberespacio por las conversaciones de pazen torno al plan nuclear iraní, las
habían incrementado. Una posición en el mundo físico y otra diametralmente opuesta en este
terreno. Algo parecido viene ocurriendo con la NSA y su contraparte israelí desde 2012. El diario
estadounidense The New York Times, aseguraba que existía una relación tensaentre ambos
organismos y que a pesar de su colaboración mutua, una vigilaba a la otra además de existir
discrepancias en torno a la intensidad y el alcance de las acciones cibernéticas contra Irán.

Las discrepancias en cuestión no parecen sorprender a Stefano Mele, abogado experto en Derecho
de la comunicación y tecnología del Instituto Italiano NiccolòMachiavelli, quien opina que "Estados
Unidos no es en realidad el principal enemigo de Irán. De hecho, Teherán está ansioso por ser
reconocido como potencia regional precisamente por este país". Para Mele este sería por tanto el
principal objetivo de la agenda iraní, "ser reconocido como potencia regional en el ámbito
internacional", ha afirmado en declaraciones a eldiario.es.

Aunque la ciberguerra donde se ven claramente implicados los Estados ha sido objeto de atención
por parte de la opinión pública desde hace un lustro aproximadamente con la aparición de
Stuxnet, el primer ataque de naturaleza política de un Estado a otro del que se tiene noticia data
de agosto de 1985, cuando un hacker alemán reclutado por el KGB logró acceder al Lawrence
Berkeley NationalLab con la intención de obtener información militar de Estados Unidos.

1
Stuxnet y Flame, dos gusanos contra el proyecto nuclear iraní

Volviendo a Irán, una empresa de seguridad informática bielorrusa descubrió Stuxnet, un gusano
que afectó al funcionamiento de los programas que controlaban las centrifugadoras de la planta
de enriquecimiento de uranio de Natanz. Las autoridades estadounidenses e israelíes nunca
admitieron estar detrás del ataque, pero, según Timothy Edgar, del Watson Institutefor
International Studies, el resultado de los análisis técnicos "parece confirmar tales sospechas".

El catedrático de la Universidad Pontificia de Salamanca, Luis Joyanes Aguilar, opinaba lo mismo en


un artículo: "Dada su complejidad sin precedentes, es imposible que haya sido creado por un
hacker en solitario. Todo apunta a un equipo de profesionales que han dispuesto de medios y
dinero suficiente y al menos seis meses de tiempo para prepararlo".

El gusano aprovecha la vulnerabilidad MS10-0466 de los sistemas operativos Windows CC


empleados en los sistemas SCADA los cuales se utilizan en instalaciones que pueden resultar
especialmente comprometidas como oleoductos, plataformas petroleras, centrales eléctricas o
nucleares con el objetivo de sabotearlas.

La planta de enriquecimiento de uranio de Natanz no fue la única víctima que se cobró Stuxnet el
27 de septiembre de 2010. Los sistemas de control de la central nuclear de Bushehr también se
vieron afectados. De hecho, según expertos consultados en su momento, el perjuicio se extendió
al 60% de los ordenadores de Irán y al 20% de los mismos en Indonesia y al 8% en India.

Stuxnet retrasó el desarrollo del programa nuclear iraní varios años. A pesar de su capacidad
dañina, sus efectos consiguieron que unos programas dejaran de estar operativos, es decir, fue una
acción de sabotaje que no logró la destrucción definitiva de las instalaciones.

A principios de marzo de 2012 la cadena estadounidense ABC entrevistó al antiguo responsable


antiterrorista de la Casa Blanca, Richard Clarke. Obama planeaba reunirse con el primer ministro
israelí Benjamin Netanyahu en la Casa Blanca con la intención, según contaba este medio, de
disuadir a su homólogo hebreo de lanzar un ataque inminente contra las instalaciones nucleares
iraníes.

Clarke fue muy claro al respecto: "Si Israel decide atacar Irán, […] los americanos deberían
prepararse para el doloroso impacto [que ello tendría]". El resultado principal, según él, sería "una
enorme crisis energética", además de situar al país norteamericano en el punto de mira de Irán: "Si
nosotros, Estados Unidos, bombardeamos Irán, entonces creo que seguramente querrán hacer lo
mismo en nuestro suelo".

Como ya se sabe, la sangre no llegó al río en ese momento. Dos años después, cuando parecía que
la opinión pública lo había visto todo en materia de ciberguerra con Stuxnet, aparece en
escena Flame. El 28 de mayo de 2012, las autoridades iraníes anunciaron que habían detectado el
virus informático más poderoso que habían encontrado hasta esa fecha. Flame poseía la
capacidad de practicar escuchas a los usuarios de los sistemas que infectaba encendiendo el
micrófono de sus equipos y robar información de distintas maneras, por ejemplo, haciendo

2
capturas de pantalla y/o registrando lo que teclea un usuario para robar contraseñas. La
información recolectada se enviaba a servidores C&C. Así mismo, era capaz de paralizar hasta cien
programas de antivirus, antimalware, y firewalls existentes en el mercado.

"En los últimos veinte años jamás se ha visto un virus tan complicado como este. Con un volumen
de veinte megas, demuestra que no solo ha sido diseñado como virus sino como herramienta. Es
cien veces más grande que la mayoría de los virus. Fue trasladado por medio de pequeños
dispositivos portátiles como tarjetas de memoria, pero estuvo controlado constantemente por los
servidores C&C", así lo explicaba el director ejecutivo de la empresa de seguridad informática
iraní KahkeshanNur, AlíAbassneyad, en un reportaje para el canal Hispan TV.

BahroozKamalian, director del departamento de seguridad de la compañía iraní Ashiyane Security


Center, precisaba también en el mismo reportaje que "Flame fue diseñado para infiltrarse en los
sistemas informáticos de la industria petrolera de Irán. [Este gusano] es capaz de realizar treinta
tareas [simultáneamente] frente a los otros que solo podían realizar una a la vez. Y señalaba a un
presunto responsable directo: "Es posible que estos virus hayan sido diseñados por equipos de
expertos en Estados Unidos con ayuda de expertos israelíes".

Como había ocurrido con Stuxnet en 2010, Flame traspasó las fronteras iraníes. Si dentro de
las mismas se detectó 185 veces, se denunciaron 95 casos en los territorios palestinos que se
encuentran bajo ocupación israelí, 32 en Sudán y 29 en Siria. A pesar de la notoriedad que
alcanzaron los dos gusanos informáticos News Mic aseguraba en diciembre de 2012 que aún se
trataba de una guerra encubierta, de la que tan solo se sabía que no había decaído ni mucho
menos sino que las espadas se mantenían en alto, si bien se había contenido el desarrollo de la
misma por aquel entonces.

Teherán contraataca

No obstante, casi un año y medio después del ataque de Flame, un reportaje de Tablet aseguraba
que los iraníes estaban dispuestos a contraatacar, más aún después de haber obtenido la ayuda
rusa para contener las actividades en el ciberespacio de Israel y Estados Unidos.

En febrero de 2014, las autoridades de los dos Estados dejaron de lado cualquier sutileza que aún
pudiera existir de cara a la opinión pública. El ayatolá Jamenei instó a unos alumnos
universitarios, a los que se refirió como "agentes de la ciberguerra" a preparse "para la batalla".
Casi al mismo tiempo, el general de división israelí Aviv Kochavi, aseguró en una conferencia en su
país que la ciberguerra cambiaría la naturaleza del conflicto. "El ciberespacio, en mi modesta
opinión, pronto se revelará como la mayor revolución de la guerra, más que la pólvora y la
utilización de la fuerza aérea en el siglo pasado", aseveró.

Meses después, a mediados de agosto, una fuente del Ejército israelí aseguró al medio ArutzSheva
7 que Irán había prestado ayuda armamentística a Hamás durante la Operación Margen Protector.
Esa ayuda militar implicaba también, según dicho militar, una serie de ciberataques contra
intereses israelíes que no obstante se limitaron a páginas del Ejército del país hebreo. Un antiguo

3
miembro del servicio informático de esta institución aseguraba que los sistemas informáticos de
defensa del Tsahal habían resistido estas acometidas.

No fueron los únicos denunciados por Israel, que acusa a la República Islámica deatacar con virus
el sistema de gestión de aguas de Haifa, así como la red informática de los Túneles del Monte
Carmelo que van hasta esta misma ciudad. Cabe recordar que Haifa es precisamente la urbe donde
se sitúa una de las bases navales israelíes más importantes. Tampoco Israel fue el único
damnificado por estos ataques, que se extendieron a algunas instalaciones energéticas de Arabia
Saudí y Catar así como otros de denegación de servicio contra bancos estadounidenses.

¿ Quién es quién en el tablero mundial de la ciberguerra ?

Juan Carlos Nieto, profesor de Periodismo Especializado (tecnológico) en la Universidad San Pablo
CEU, advierte de que no es tan habitual que la víctima de los ciberataques lo denuncie porque
"aquel que sufre los daños no lo hace público mucha veces porque le perjudica. Le perjudica
muchísimo aparecer ante los agentes internacionales, económicos y demás como vulnerable. Tú
eres el diseñador del sistema de ciberseguridad israelí que cuesta mucho y, ¿te muestras
vulnerable? Un banco tampoco puede presentarse así", explicó en declaraciones a este periódico.

En un artículo sobre el aumento de los Estados que habían pasado a considerar el ciberespacio
como un "espacio de guerra", Mele mencionaba en concreto a Francia, Finlandia, Alemania, los
Países Bajos, Estados Unidos, Rusia, Corea del Sur, Japón, Australia, Noruega y Colombia, China e
Israel.

Distingue en este listado algunas de las grandes estrategias con las que estos Estados se preparan
para la guerra, el espionaje y la inteligencia en el ciberespacio. Las políticas rusa y estadounidense
abogan por una estrategia de disuasión con el objetivo de prevenir posibles conflictos en este
ámbito. A esta tendencia se sumaron Francia y los Países Bajos. Para Mele, aunque las líneas a
seguir de China e Israel no se han hecho públicas aún, es evidente que apuntan a "actividades
ofensivas".

¿Y dónde encajaría Irán en este panorama? El profesor Nieto coincide con Mele a la hora de
calificar los planteamientos de Israel y Estados Unidos en esta materia: "Israel está jugando al
ataque y Estados Unidos también". Otra cuestión es que esa actitud ofensiva se sustente en
razones defensivas: "Israel en este sentido [de la ciberguerra] es muy vulnerable y tiene la
sensación de que todo el mundo quiere acabar con él. Entonces sigue el [mismo] parámetro por el
que se guía en la guerra convencional: golpear preventivamente porque parte de la base de que si
Irán tiene la bomba atómica, se la va a tirar", explica Nieto. Por otra parte, puntualiza, "Irán ha sido
un ejemplo de alguien atacado en términos de ciberguerra, [por tanto] lo que ha desarrollado son
muchas armas defensivas" para el ámbito cibernético.

Mele cree que la estrategia de Teherán es anterior al ataque de Stuxnet: "Irán ha invertido grandes
recursos desde 2009 para desarrollar sus capacidades defensivas y ofensivas en el ciberespacio, el
llamado quinto dominio de la guerra". El esfuerzo económico del país persa no quedó ahí, ya que

4
"en 2011 destinaron no menos de un millón de dólares a propósitos de ciberdefensa y a la
disuasión en este terreno, además de incrementar las capacidades en ciberespionaje y mantener a
punto los equipos de la división de defensa del país ofreciendo el adecuado entrenamiento a
quienes trabajan en este sector", detalla este estudioso.

¿Ataques informáticos para causar daños físicos?

Aunque el portavoz de la misión iraní en la ONU, Hamid Babaei, negaba el año pasado que su país
estuviera detrás de las operaciones de espionaje o sabotaje a infraestructuras que se le
atribuyen, el informe OperationCleaver – cleaver es una palabra utilizada a menudo en el código
del software adaptado usado en las operaciones atribuidas a los iraníes– redactado por la empresa
de seguridad informática Cylance, cuenta a lo largo de 87 páginas que Irán viene a ser la nueva
China en el terreno de los ciberconflictos.

David Kennedy, fundador de la consultora de seguridad TrustedSec, restaba mucho peso a estas
afirmaciones: "las capacidades cibernéticas de Irán ni siquiera se aproximan a las de Rusia, China o
Estados Unidos […] aunque desde luego van en esa dirección".

Aun en medio de esta tensión, Nieto recuerda que "lo que ha ocurrido con estos grandes virus
[tan] conocidos [Stuxnet y Flame] es que no han destruido instalaciones sino que las han puesto
fuera de servicio [y/o] han ralentizado los procesos y han obtenido o contaminado información
industrial de un país. Hay una diferencia entre los daños que un virus como un troyano puede
causar y las operaciones donde el resultado final es la eliminación física de algo", puntualiza el
profesor.

Sin embargo, este estado de cosas podría durar poco tiempo. "No sé si estamos a punto de pasar
[de una etapa en la que] la ciberguerra es un asunto de información a [otra etapa en la que la
ciberguerra] cause más daños visibles y directos, por ejemplo, rompiendo sistemas de
telecomunicaciones", sospecha Nieto.

También podría gustarte