En junio pasado, el gobierno israelí pidió a la población que apague todas sus cámaras hogareñas conectadas a Internet porque advirtió que estaban siendo hackeadas desde Irán para guiar los misiles lanzados sobre territorio israelí. El domingo pasado -en un incidente en el que todos sospecharon de los hackers del Kremlin- fue bloqueado algo tan cotidiano como un GPS, pero en el avión que transportaba a la presidenta de la Comisión Europea, Ursula von der Leyen, cuando volaba sobre Bulgaria, y la nave quedó sin guía en pleno vuelo. Atento a estas amenazas, Estados Unidos, quiere prohibir la venta en su territorio de vehículos con tecnología Bluetooth, celular o satelital que incluyan componentes y software de China y Rusia.
“Hoy día, hasta un electrodoméstico hogareño inofensivo, como una heladera sofisticada, podría ser hackeada inadvertidamente desde el exterior y manipulada para convertirse luego en un arma activada a distancia. La amenaza está en el potencial de que alguien descubra vulnerabilidades, tome el control y comprometa las redes”, explicó a LA NACIÓN Pablo Romanos, especialista en ciberseguridad y director de Hub3Academy, institución dedicada a la formación ejecutiva en ciberseguridad, inteligencia artificial y cibercrimen .
Así fue como en septiembre del año pasado, Israel hizo explotar miles de beepers y radios portátiles de forma simultánea en zonas bajo control de Hezbollah en el Líbano y Siria, con un saldo devastador de 42 muertos (incluyendo civiles y niños) y más de 3000 heridos.
“Ese ataque puso sobre la mesa una nueva realidad: cualquier dispositivo aparentemente banal puede ser transformado en un arma si se manipula antes de que llegue al usuario final, exponiendo debilidades críticas en las cadenas de suministro globalizadas. Es un ejemplo extremo pero ilustrativo de que el pacífico espacio de un hogar puede volverse hoy un escenario de guerra”, señaló Romanos.
¿Cómo funciona la tecnología para que un electrodoméstico o un aparato sencillo, que incluso puede ser durante años un “agente dormido” -como ocurrió en el caso de los beepers libaneses, adquiridos hasta diez años antes de la operación- se convierta de pronto en un armamento letal, o en la puerta de entrada para que un enemigo lo utilice a distancia como parte de su equipo estratégico? Por otro lado, más allá de que todos los países invierten ingentes cantidades de dinero en ciberseguridad para sus ciudadanos, ¿qué prevenciones puede tomar en su hogar una persona común, sin entrenamiento en ciberguerra?
Mientras el régimen de Xi Jinping hizo esta semana en Pekín una ostentosa exhibición de parafernalia militar, en las acciones más resonantes de la guerra moderna -a la que China tampoco es ajena- se ha comenzado a utilizar equipamiento mucho más simple.
En su libro La militarización de todo, el analista de seguridad británico Mark Galeotti habla de esta nueva forma de guerra en la que se puede sacar provecho incluso de los aparatos hogareños en territorio enemigo.
“Para el caso de los dispositivos electrónicos convertidos directamente en armamento con explosivos en su interior, como lo que ocurrió con los beepers libaneses, eso se pudo hacer porque hubo una manipulación previa con la inclusión de algún explosivo adentro del equipo. Pero no se puede descartar que hoy día estén diseminados por el mundo dispositivos similares para ser accionados en un futuro”, explicó Romanos.
Para el especialista en ciberseguridad Federico Kirschbaum, CEO de Faraday Security, “hoy día, desde una heladera, hasta un horno, un lavarropas o un reloj tienen una tecnología muy superior a la que estrictamente necesitarían para cumplir su función, y que supera ampliamente, por ejemplo, la que tenía el equipamiento para llegar a la Luna en los años 60. Y por el solo hecho de contar con computadoras se convierten en mucho más vulnerables en cuestiones de seguridad”.
“En el caso de las cámaras hogareñas de Israel -continuó Kirschbaum- estaban seguramente conectadas a Internet, y todo lo que está en la red se puede encontrar. Hay un motor de búsqueda llamado shodan.io en el que es posible ver todo el equipamiento que esté conectado en un determinado país, desde la información que está subiendo una cámara hogareña sin protección de seguridad, hasta datos más sensibles».
Kirschbaum recordó, como ejemplo, una presentación que hizo con su empresa de ciberseguridad en la que halló que las grandes marcas de cámaras hogareñas que se utilizan en la Argentina, y que son de origen chino, tienen graves fallas de seguridad. “Nosotros podríamos haber accedido al manejo de esas cámaras argentinas, sin tener su usuario ni contraseña, y tomar el control. O, por ejemplo, hacer que el dueño viera imágenes antiguas creyendo que estaba visualizando lo que sucedía realmente en su casa. Si nosotros que somos una empresa pequeña podemos hacerlo, cuánto más el servicio de inteligencia de un país como Irán”, contó el CEO de Faraday Security.
En este sentido, Kirschbaum justificó la decisión del gobierno norteamericano de intentar prohibir en su territorio la venta de vehículos con software chino o ruso. “Cuando una empresa fabricante de automóviles piensa en componentes para incorporar a sus modelos, su idea de ‘seguridad’ pasa por fijarse en aquello que garantice que no haya choques o que proteja la integridad física de los ocupantes del vehículo. Pero son los gobiernos los que deben pensar en los intereses estratégicos del país de origen y los propios. Y si bien puede tener intenciones de espionaje tanto un fabricante de componentes chino como un alemán o un taiwanés, cada gobierno debe tomar una decisión política sobre cuál cosmovisión es más afín o menos amenazante para su país».
De la misma manera se expresó otro especialista en ciberseguridad, Brian O’Durnin, en diálogo con LA NACION. ”Cuando uno elige un producto electrónico, también está decidiendo, consciente o inconscientemente, quién puede eventualmente espiarnos, sea China, Europa o Estados Unidos. En mi caso particular, opto por productos de origen norteamericano porque, puestos a elegir, prefiero que mi información la tengan ellos, un país al que ya le he cedido gran parte de mis datos a través de servicios como Office 365, Gmail, Amazon, Netflix, las declaraciones migratorias, o las cadenas hoteleras“, afirmó.
O’Durnin sostuvo que las escuelas deberían enseñar a sus alumnos “educación digital”. “Hasta ahora, todos fuimos aprendiendo a base de errores propios y ajenos, amigos a los que les vaciaron sus cuentas del banco, les robaron la identidad, o les hicieron compras con sus datos”, recordó.
En esta misma línea, Romanos señaló que actualmente Hub3Academy, la institución que dirige, tiene un acuerdo estratégico con la Facultad de Ingeniería de la Universidad FASTA (Ufasta) para formar profesionales capacitados que en un futuro puedan realizar diseños seguros y sistemas industriales confiables.
O’Durnin mencionó además algunas medidas de seguridad que puede adoptar un usuario común. “Lo primero, es contar con una estrategia de resguardo, un backup, donde almacenemos nuestros datos críticos. Si alguien nos roba el celular o la computadora ¿tenemos en algún lugar seguro nuestra información esencial? Y lo segundo es que todos los datos importantes deben estar cifrados o protegidos con contraseñas robustas“, dijo el experto.
A este respecto señaló que la mayoría de las personas emplea claves predecibles, repetidas o fáciles de recordar, que cualquier hacker descifra fácilmente. “Para nuestros equipos conectados a la red, tenemos que acostumbrarnos a utilizar contraseñas complejas que incluyan letras, números y signos. Hay un sitio web haveibeenpwned.com donde uno puede ver si su clave se filtró en algún ataque mundial, y también observar la vulnerabilidad de las contraseñas fáciles. Son todas enseñanzas que tendremos que ir acostumbrándonos a incorporar si queremos perdurar en la vida digital“, concluyó O’Durnin.