Cuando la ciberseguridad se convierte en arma: Israel, Hezbolá y los «busca» explosivos

4–6 minutos

Ayer conocíamos una noticia digna de una película de ciencia ficción contemporánea: miles de dispositivos «busca» explotaban al mismo tiempo matando e hiriendo a sus usuarios.

Los más jóvenes quizás no lo sepan. Los buscapersonas o beepers fueron dispositivos muy populares a finales de los noventa. Son aparatos sencillos que, básicamente, lo que hacen es recibir SMS y mostrarlos por pantalla.

Los dispositivos «busca»

Estamos ante uno de los pocos casos que existen documentados, en los que un dispositivo digital, inofensivo, se ha utilizado como arma de ciberguerra. Los casos conocidos consisten en teléfonos móviles a los que se les conecta una carga explosiva con metralla. Pero lo curioso y único que hace a este ataque, es que en este caso no ha sido uno, sino miles de dispositivos buscapersonas explotando de forma sincronizada a la vez. No está claro si ha explotado la batería o tenían una carga explosiva escondida.

Este ataque, presuntamente ejecutado por Israel, se estudiará en el futuro como una genialidad en inteligencia y a la vez, como otro trágico capítulo más, que agudiza el conflicto del Sur del Líbano. Aunque el golpe iba contra los miembros de la banda terrorista de Hezbolá, hay que recordar que cientos de personas inocentes han sufrido los daños colaterales de un enfrentamiento del que no se espera un fin a corto y medio plazo.

FUTURO Y PASADO DEL SOFTWARE COMO ARMA

Desgraciadamente, no es la primera vez que se utiliza el software como arma de guerra. Ni será la última. Es más antiguo, de hecho, de lo que a priori podemos pensar. Un ejemplo clásico, podrían ser los misiles de crucero; armas que están guiadas de forma automática, sin necesidad de ser supervisadas por humanos, hacia un objetivo. En esta rama tecnología el avance ha ido más allá. Un ejemplo de ello son los drones usados en Irán contra Israel o en la guerra de Ucrania este mismo año. Aviones no tripulados autónomos que se dirigen en enjambres contra objetivos ya predefinidos. Al fin de al cabo es más de lo mismo, ¿no?

Quizás no nos sorprende porque es algo a lo que estamos ya acostumbrados. Pero las armas experimentales moderas van más allá. Existen prototipos de robots autónomos con capacidad de disparo si no confirma que la persona detectada es amigo. Son perros robots. Algo así como Roomba, pero pueden ir en campo abierto de forma autónoma. Te pongo un ejemplo muy simpático para que lo inofensivos que parecen y lo letales que podrían ser si escupiesen fuego.

Pero no voy a seguir hablando de robots, ni de esta tendencia futurista. Para ello tienes el capítulo de Black Mirror, Metal Head. Que, aunque sea de ficción lo cierto, es que la tecnología existe y puede ser puesta en combate. Lo preocupante de esta historia es que el software puede matar por sí solo, no hace falta comandar a un robot.

Tirando de historia informática podemos encontrar software que autodestruía a la máquina anfitriona que lo contenía, como es el ya antiguo y curioso virus Chernóbil (1998). Cuando un ordenador se infectaba con él, el virus comprobaba la fecha del sistema y si coincidía con el día del fatídico accidente de Chernóbil, destruía la BIOS del ordenador, inutilizando permanentemente el equipo. Este virus solo mataba al ordenador, no a su usuario.

Más adelante, en el año 2010 se descubrió un virus informático, Stuxnet, en una instalación nuclear iraní que tenía por objetivo sabotear el complejo. Lo inquietante del virus es que aunque la misión del virus eran las máquinas del complejo ¿Y si el objetivo hubiera sido matar?

Volviendo al caso de los «busca», se trata de dispositivos que tenían manipulado el firmware, que es el software que comanda el buscapersonas. Si recibe una señal concreta, detonaba el explosivo o la batería. Algo parecido al virus Chernóbil, pero en este caso el objetivo va más allá de destruir el hardware, se persigue marcar de por vida, herir o matar al individuo que lo usa.

CUESTIÓN DE CIBERSEGURIDAD

Además de las repercusiones que pueda tener para el fabricante (posible bancarrota) esto va a suponer un antes y un después en la cadena de suministro de componentes y en la ciberseguridad de los mismos. La fórmula es bien conocida, pero habrá cambios en los controles y en las homologaciones de productos.

Desde una perspectiva histórica, es preocupante la escalada tecnológica de la ciberseguridad y la ciberguerra. Visto lo visto, no veo ningún impedimento tecnológico por el que no podamos extrapolar la explosión de dispositivos inofensivos a: nuestro móvil, un ordenador, un smartwatch, auriculares o cualquier aparato que tengamos cerca del cuerpo conectado a una batería. O incluso a dispositivos domésticos como nuestra lavadora, el lavavajillas, un horno…

Si una organización criminal quiere acabar con nosotros, parece más sencillo de lo que antes de ayer pensábamos. Ahora Rusia ya no tendrá que usar polonio o Novichok. Es broma. Pero no lo es.

Parece que vamos a un mundo más seguro, puesto que las mejoras en ciberseguridad han sido enormes en la última década. Pero a la vez, me entristece ver que los hechos desmontan este argumento, que podemos aplicar a ámbitos como: la privacidad en la red (que ya no existe), la seguridad de nuestros dispositivos, que queda patente con esta noticia, o la confidencialidad de nuestros datos.

POR SI ACASO TE LO PERDISTE…

La ciberguerra es la nueva guerra fría en la que diariamente y sin enterarnos, se combate en un océano algo distinto a los conocidos: la red. Y en el que los actores que participan parece que pueden hacer y deshacer impunemente. Da miedo pensar en las capacidades que tendrán los estados en materia de ciberguerra. Puesto que, con total seguridad, aumentarán considerablemente con la aplicación de la IA.

En estos tiempos de incertidumbre, solo queda preguntarse: qué será lo siguiente.