Brian Berletic.
Ilustración: Tomada de New Eastern Outlook
20 de septiembre 2024.
Los medios de comunicación occidentales califican de «sin precedentes» y «sofisticado» el ataque terrorista israelí indiscriminado perpetrado en el Líbano, que ha causado varios muertos, entre ellos al menos un niño, y miles de heridos. Sin embargo, nada en el atentado, en el que al parecer se utilizaron 5.000 localizadores equipados con explosivos detonados a distancia antes de su distribución, era imprevisible o imposible de evitar.
Reuters informaría en su artículo “Israel colocó explosivos en 5.000 localizadores de Hezbolá, según fuentes”:
La operación fue una brecha de seguridad sin precedentes de Hezbolá que hizo detonar miles de localizadores en todo Líbano, matando a nueve personas e hiriendo a casi 3.000, entre ellas combatientes del grupo y el enviado de Irán a Beirut.
La fuente de seguridad libanesa dijo que los localizadores eran de Gold Apollo, con sede en Taiwán, pero la empresa afirmó que no fabricaba los dispositivos, sino que los fabricaba una empresa europea con derecho a utilizar su marca.
Reuters informó de que había hasta 3 gramos de explosivos ocultos en el interior de un lote de buscapersonas nuevos, que explotaban cuando
se les enviaba un mensaje codificado que activaba simultáneamente los explosivos.
Reuters informa de que los localizadores procedían de un fabricante con sede en Taiwán, que a su vez afirma que los dispositivos se ensamblaron en Europa con su permiso para utilizar su marca.
Los localizadores comprados por y para su distribución a las redes de seguridad, administrativas, médicas, de ayuda y adyacentes de Hezbolá pasaron todo el tiempo desde su fabricación hasta su envío en posibles manos enemigas antes de llegar al Líbano, exponiéndose como mínimo a infracciones de seguridad bien documentadas que EEUU y sus apoderados han aplicado durante bastante más de una década.
Defender los dominios de seguridad nacional ya es una tarea de enormes proporciones cuando se hace correctamente.
Esta vez, los artefactos se transformaron en explosivos detonados a distancia con energía suficiente para mutilar gravemente o matar a quienes los sostuvieran o mutilar y matar a quienes se encontraran cerca.
El atentado fue posible no por un lapsus en la seguridad o porque la amenaza fuera hasta ahora inconcebible, sino únicamente por la falta total de una política y unos procedimientos de seguridad nacional y operativa pertinentes en relación con la adquisición de tecnología para uso oficial y/o doméstico frente a los peligros bien conocidos de abastecerse de tecnología en el extranjero.
Una larga historia documentada de convertir la tecnología en bombas de relojería
El ciudadano estadounidense y ex contratista de la Agencia de Seguridad Nacional (NSA) de EE. UU., Edward Snowden, fue uno de los primeros en sospechar que el ataque a los buscapersonas no era el resultado de un ‘hackeo‘ israelí que comprometiera las baterías de los dispositivos, sino que era el resultado de una manipulación de los dispositivos para incluir explosivos, ya sea en la fábrica o en una instalación de envío.
En una publicación del 18 de septiembre de 2024 en la red social X, Snowden incluyó fotos de 2013 de equipos de la NSA abriendo paquetes y manipulando dispositivos informáticos durante el transporte.
Snowden comentaba:
Sigo pensando en esta foto Top Secret de las revelaciones sobre vigilancia masiva de 2013, que muestra cómo la NSA contaminaba los envíos comerciales en tránsito (a menudo en aeropuertos) para espiar a los destinatarios finales. Diez años después, y la seguridad de los envíos nunca mejoró.
En un artículo de 2015, este autor advertía sobre las implicaciones para la seguridad nacional de depender de otras naciones para la tecnología de la información.
El artículo citaba a Popular Science mencionando un proceso llamado “interdicción”, que describe como un proceso “en el que interceptan mercancías enviadas por correo y las sustituyen por versiones infectadas”.
También se citó un artículo de 2013 de la Australian Financial Review titulado «Los chips de Intel podrían permitir que los espías de EE. UU. se infiltren: experto», que describía una multitud de brechas de ciberseguridad y la probabilidad de que la NSA de EE. UU. estuviera
insertando puertas traseras en los chips producidos por Intel y AMD, lo que les daría la posibilidad de acceder y controlar las máquinas.
Ya en 2013, el riesgo de que el hardware informático fabricado en el extranjero se viera comprometido en la fábrica o en tránsito era tan alto, que naciones como Rusia y China empezaron a producir sus propios procesadores, sistemas operativos, ordenadores y otro hardware esencial para el trabajo oficial o crearon flujos de trabajo que excluían totalmente el uso de dicho hardware.
Durante más de una década, el hardware informático adquirido en el extranjero representó metafóricas bombas de relojería, que comprometían la seguridad de la información.
Hoy, debido a la falta de seriedad a la hora de abordar este antiguo fallo de seguridad, el hardware informático se ha transformado en bombas literales.
Esta vez, demasiado poco y demasiado tarde para el Líbano
Hoy en día, los peligros de estas amenazas no sólo se conocen mejor, sino que han aumentado considerablemente. Incluso en el Líbano, las agencias de inteligencia israelíes ponían en peligro con tanta regularidad los modernos teléfonos inteligentes, que los dirigentes de Hezbolá animaban a sus miembros a desecharlos.
informaría Reuters:
En un discurso televisado el 13 de febrero, el secretario general del grupo, Hassan Nasrallah, advirtió severamente a sus partidarios de que sus teléfonos eran más peligrosos que los espías israelíes, diciendo que debían romperlos, enterrarlos o encerrarlos en una caja de hierro.
En lugar de ello, el grupo optó por distribuir localizadores entre los miembros de Hezbolá de las distintas ramas del grupo, desde combatientes hasta médicos que trabajaban en sus servicios de ayuda.
Aunque se comprendía el peligro general que representaba el hardware informático comprometido, no se aplicaron medidas eficaces para protegerse contra él.
Descartar los teléfonos inteligentes comprometidos precisamente porque la totalidad de su hardware y software se produce en el extranjero, donde EEUU compromete ambos regularmente -a menudo en cooperación con socios industriales-, y sustituirlos por buscapersonas fabricados igualmente por la industria aliada o bajo la influencia de EEUU y sus apoderados, simplemente proporcionó una mayor oportunidad de comprometer la seguridad nacional del Líbano y la seguridad operativa de Hezbolá.
Tomarse en serio la seguridad informática
El hardware informático y el espacio de información que permite constituyen un ámbito adicional de la seguridad nacional tan importante de proteger para una nación como sus fronteras terrestres, su espacio aéreo y sus costas.
Del mismo modo que Hezbolá, Irán, Rusia o China no comprarían artículos de defensa cruciales a Estados Unidos o a sus representantes, sabiendo que dichos artículos serían manipulados, saboteados o comprometidos de otro modo, las naciones y organizaciones también deben evitar comprar los medios para mantener, utilizar y proteger su espacio de información frente a los enemigos.
Hezbollah, el gobierno y el ejército del Líbano, y el gobierno, el ejército y las instituciones y organizaciones esenciales de todo el mundo multipolar emergente deben establecer con tanta urgencia la autosuficiencia en términos de tecnología de la información como lo han hecho en otras áreas de la seguridad nacional.
La fabricación de ordenadores, sus componentes individuales, incluidos procesadores, teléfonos inteligentes, radios, buscapersonas y todos los demás dispositivos, así como el software y las plataformas en línea, deben ser diseñados, fabricados y/o codificados por la propia nación o por un aliado de confianza.
El proceso de diseño, fabricación y codificación del hardware y el software utilizados en el ámbito de la información debe ser supervisado por expertos que trabajen en los gobiernos, organizaciones e instituciones que adquieren tecnología de la información.
Si Hezbolá hubiera dado prioridad al hardware y software informáticos como elementos centrales de su seguridad organizativa y de la seguridad nacional del Líbano, habría creado toda una organización dedicada a adquirir, utilizar y garantizar la seguridad de esta tecnología.
Sus expertos habrían supervisado la producción de los buscapersonas con los que pretendían sustituir sus teléfonos inteligentes, habrían supervisado su transporte hasta los usuarios finales, y la posibilidad de incrustar 5.000 buscapersonas con artefactos explosivos habría sido inconcebible.
En otras palabras, la compra de hardware o software informático debe enfocarse no como la adquisición de bienes de consumo benignos, sino como algo fundamental para la seguridad nacional y operativa, y bajo el supuesto de que, si se presenta una oportunidad de comprometer esta tecnología esencial, los enemigos potenciales la explotarán.
Cómo se diseñan, fabrican y envían estos productos, y por quién, es de vital importancia. Si cualquier parte de la cadena de custodia pone esta tecnología en manos de un enemigo potencial, debe asumirse que los dispositivos o el software adquiridos han sido comprometidos.
Asegurar el dominio de la información en el mundo multipolar
Aunque naciones como Rusia y China parecen estar muy por delante de la mayoría en cuanto a la seguridad de su dominio de la información, así como del hardware y el software que lo constituyen, muchos aliados y aliados potenciales no lo han hecho.
Las actitudes anticuadas hacia el espacio de información, considerándolo periférico a la seguridad nacional en lugar de un dominio de seguridad nacional, ha creado una profunda cultura de complacencia, ignorancia e incompetencia.
Estados Unidos, Israel y, posiblemente, el fabricante de los localizadores con sede en Taiwán (o sus socios europeos) consiguieron llevar a cabo este ataque terrorista malicioso e indiscriminado en todo Líbano, no gracias a ninguna proeza particular por su parte, ni siquiera debido a un fallo temporal de seguridad por parte de Líbano, sino porque el dominio de la información de Líbano sigue prácticamente desprotegido, sin que aparentemente se entienda siquiera que debe protegerse, y mucho menos que exista una estrategia eficaz para hacerlo.
Este ataque era evitable. Los futuros ataques son evitables.
Al igual que Rusia y China llevan a cabo foros y ejercicios más tradicionales relacionados con los dominios tradicionales de la defensa nacional -terrestre, aéreo y marítimo-, los foros y ejercicios centrados en la defensa del dominio de la información son esenciales.
Inculcar a las naciones, gobiernos, administraciones, organizaciones, instituciones e incluso a los individuos la importancia de la soberanía de la tecnología de la información, de fabricar ellos mismos esta tecnología o adquirirla de aliados cercanos, supervisada por ellos mismos en un proceso transparente desde la fábrica, pasando por el tránsito, hasta la distribución, elimina la puerta abierta y sin vigilancia que EEUU y sus apoderados explotaron en este ataque más reciente.
Defender los dominios de seguridad nacional ya es una tarea de enormes proporciones cuando se hace correctamente.
El espacio de la información es quizás el más complicado y menos comprendido de estos dominios.
Pero, en muchos casos, los dirigentes políticos y militares no comprenden que el espacio de información es, para empezar, un dominio de seguridad nacional.
Cambiar esta actitud y ampliar al espacio de información la cooperación existente en materia de defensa conjunta es el primer paso para garantizar que esta tragedia -como mínimo- no sea tan fácil de repetir ni tenga la misma magnitud si se vuelve a intentar.
Traducción nuestra
*Brian Berletic es un investigador geopolítico y escritor afincado en Bangkok, especialmente para la revista online «New Eastern Outlook»
Fuente original: New Eastern Outlook
