Los ataques israelíes con buscapersonas y las vulnerabilidades de la cadena de suministro Los descarados ataques israelíes contra Hezbolá la semana pasada, en los que cientos de buscapersonas y radios bidireccionales explotaron y mataron al menos a 37 personas, ilustraron gráficamente una amenaza sobre la que los expertos en ciberseguridad han estado advirtiendo durante años: nuestras cadenas de suministro internacionales de equipos informáticos nos dejan vulnerables. Y no tenemos buenos medios para defendernos. Aunque las operaciones mortales fueron sorprendentes, ninguno de los elementos utilizados para llevarlas a cabo fue particularmente nuevo. Las tácticas empleadas por Israel, que no ha confirmado ni negado ningún papel, para secuestrar una cadena de suministro internacional e incrustar explosivos plásticos en dispositivos de Hezbolá se han utilizado durante años. Lo nuevo es que Israel las organizó de una manera tan devastadora y extravagantemente pública, poniendo de relieve cómo será el futuro de la competencia entre las grandes potencias, en tiempos de paz, de guerra y en la zona gris cada vez más amplia que hay entre ambas. Los objetivos no serán sólo los terroristas. Nuestras computadoras son vulnerables, y cada vez más lo son nuestros automóviles, nuestros refrigeradores, nuestros termostatos domésticos y muchas otras cosas útiles en nuestras órbitas. Los objetivos están por todas partes. El componente central de la operación, la implantación de explosivos plásticos en buscapersonas y radios, ha sido un riesgo terrorista desde que Richard Reid, el llamado terrorista del zapato, intentó encender algunos en un avión en 2001. Eso es lo que todos los escáneres de los aeropuertos están diseñados para detectar, tanto los que se ven en los controles de seguridad como los que luego escanean el equipaje. Incluso una pequeña cantidad puede causar un grado impresionante de daño. El segundo componente, el asesinato mediante un dispositivo personal, tampoco es nuevo. Israel utilizó esta táctica contra un fabricante de bombas de Hamás en 1996 y un activista de Fatah en 2000. Ambos fueron asesinados por teléfonos móviles con trampas explosivas detonadas a distancia. La última y más compleja pieza del plan de Israel, atacar una cadena de suministro internacional para comprometer el equipo a gran escala, es algo que Estados Unidos ha hecho, aunque con diferentes fines. La Agencia de Seguridad Nacional ha interceptado equipos de comunicaciones en tránsito y los ha modificado no con fines destructivos sino para espiar. Sabemos por un documento de Edward Snowden que la agencia hizo esto con un enrutador Cisco destinado a una empresa de telecomunicaciones siria. Presumiblemente, esta no fue la única operación de este tipo de la agencia. Crear una empresa fachada para engañar a las víctimas ni siquiera es una novedad. Según se informa, Israel creó una empresa fantasma para producir y vender dispositivos cargados de explosivos a Hezbolá. En 2019, el FBI creó una empresa que vendía teléfonos celulares supuestamente seguros a criminales, no para asesinarlos, sino para espiar y luego arrestarlos. En resumen: nuestras cadenas de suministro son vulnerables, lo que significa que nosotros somos vulnerables. Cualquier individuo, país o grupo que interactúe con una cadena de suministro de alta tecnología puede subvertir el equipo que pasa por ella. Puede subvertirse para espiar. Puede subvertirse para degradar o fallar según una orden. Y aunque es más difícil, puede subvertirse para matar. Los dispositivos personales conectados a Internet, y los países donde se usan mucho, como Estados Unidos, corren un riesgo especial. En 2007, el Laboratorio Nacional de Idaho demostró que un ciberataque podía hacer explotar un generador de alto voltaje. En 2010, un virus informático que se cree que fue desarrollado por Estados Unidos e Israel destruyó centrifugadoras en una instalación nuclear iraní. En 2017, una filtración de documentos de la CIA incluía declaraciones sobre la posibilidad de piratear automóviles de forma remota, que WikiLeaks afirmó que podrían usarse para llevar a cabo «asesinatos casi indetectables». Esto no es solo teórico: en 2015, un periodista de Wired permitió que los piratas informáticos tomaran el control remoto de su automóvil mientras lo conducía. Desactivaron el motor mientras estaba en una autopista. El mundo ya ha comenzado a adaptarse a esta amenaza. Muchos países son cada vez más cautelosos a la hora de comprar equipos de comunicaciones de países en los que no confían. Estados Unidos y otros están prohibiendo los grandes enrutadores de la empresa china Huawei porque tememos que puedan usarse para espiar y, peor aún, desactivarse de forma remota en un momento de crecientes hostilidades. En 2019 hubo un pequeño pánico por los vagones de metro fabricados en China que podrían haber sido modificados para espiar a sus pasajeros. No son solo equipos terminados los que están bajo la lupa. Hace más de una década, el ejército estadounidense investigó los riesgos de seguridad que suponía utilizar piezas chinas en sus equipos. En 2018, un informe de Bloomberg reveló que los investigadores estadounidenses habían acusado a China de modificar chips informáticos para robar información. No es obvio cómo defenderse de estos y otros ataques similares. Nuestras cadenas de suministro de alta tecnología son complejas e internacionales. A Hezbolá no le llamó la atención que los buscapersonas del grupo procedieran de una empresa con sede en Hungría que los obtenía de Taiwán, porque ese tipo de cosas son perfectamente normales. La mayoría de los productos electrónicos que compran los estadounidenses provienen del extranjero, incluidos nuestros iPhones, cuyas piezas vienen de docenas de países antes de ensamblarse principalmente en China. Ese es un problema difícil de solucionar. No podemos imaginarnos a Washington aprobando una ley que exija que los iPhones se fabriquen íntegramente en Estados Unidos. Los costes laborales son demasiado altos y nuestro país no tiene la capacidad interna para fabricar estas cosas. Nuestras cadenas de suministro son profunda e inexorablemente internacionales, y cambiarlas requeriría que las economías globales volvieran a la década de 1980. ¿Qué sucede ahora? En cuanto a Hezbolá, sus líderes y agentes ya no podrán confiar en los equipos conectados a una red, que es muy probable que sea uno de los principales objetivos de los ataques. Y el mundo tendrá que esperar para ver si hay efectos a largo plazo de este ataque y cómo responderá el grupo. Pero ahora que se ha cruzado la línea, es casi seguro que otros países comenzarán a considerar este tipo de táctica como algo que está dentro de los límites. Podría desplegarse contra un ejército durante una guerra o contra civiles en el período previo a una guerra. Y los países desarrollados como Estados Unidos serán especialmente vulnerables, simplemente por la gran cantidad de dispositivos vulnerables que tenemos. Este ensayo apareció originalmente en The New York Times. Etiquetas: ciberterrorismo, ciberguerra, Internet de las cosas, cadena de suministro Publicado el 24 de septiembre de 2024 a las 7:05 AM • 0 Comentarios