De 'buscas' que explotan a 'hackear' marcapasos: así pueden sembrar el caos los ciberataques en el mundo real
Lo sucedido en Líbano demuestra cómo la manipulación de dispositivos o grandes infraestructuras puede tener consecuencias devastadoras.
18 septiembre, 2024 02:39Los ciberataques están a la orden del día y se usan generalmente para robar información de bases de datos o con el objetivo de perjudicar a personas, instituciones o empresas, generalmente con fines económicos. Sin embargo, también son un factor cada vez más determinante en la ciberguerra, no sólo para extraer información sensible, sino para afectar directamente en el mundo físico, con ataques dirigidos a personas concretas o a las infraestructuras críticas de un país. El último ejemplo, y el más sorprendente, ha sido el sufrido por el Líbano, que ha provocado el caos y se ha saldado de momento con 8 muertos y miles de heridos tras explotar los 'buscas' de miembros de Hezbolá, un ataque que se ha replicado 24 horas después con estallido repentino de los 'walkie-talkies' de Hezbolá provocando más muertos y más caos.
Pero, ¿cómo es posible hacer explotar miles de buscas a la vez? Las primeras hipótesis de lo sucedido en el Líbano apuntan, según recoge el Wall Street Journal, a un nuevo lote de estos dispositivos entregado a los mandos de Hezbolá recientemente. Estos habrían sido manipulados para estallar al recibir un mensaje concreto. "Algunas personas sintieron que los buscas se estaban calentando y los tiraron antes de que explotaran", recogen en el diario estadounidense citando a testigos presenciales.
El sobrecalentamiento de una batería de litio puede llevar a su explosión. Sin embargo, los buscas tienen baterías diminutas, que por sí solas no deberían ser capaces de causar graves heridas, amputaciones y muertes. Fuentes de Inteligencia afirman que Israel colocó los explosivos en unos 'busca' de Hezbolá hechos en Taiwán. El Mosad descubrió que el grupo armado iba a comprar una partida de buscas encriptados, los intervino en fábrica y les colocó explosivos.
Al Jazeera señala que los dispositivos estaban cargados con hasta 20 gramos de material explosivo. En esta línea, Sky News Arabia sostiene también que el Mossad colocó PETN, un material explosivo, en las baterías y los detonó aumentando su temperatura. Los 5.000 'buscas' serían de la marca taiwanesa Gold Apollo, y en ellos lIsrael habría implantado explosivos junto a la batería con un mecanismo para poderlos detonar de forma remota.
Por su parte, el Gobierno taiwanés manifestó este miércoles que la empresa Gold Apollo no ha efectuado exportaciones de dispositivos buscapersonas al Líbano en los últimos años y ha señalado como responsable de fabricarlos a una empresa aficanda en Hungría llamada 'BAC'.
En concreto, por las fotos de los restos de los dispositivos que han circulado en redes sociales, el modelo sería el AP924, un buscapersonas ruggerizado (muy resistente a golpes, agua, polvo, temperaturas...) con batería suficiente para 85 días y capaz de recibir mensajes de texto de hasta 100 caracteres.
El caso recuerda al de Yehie Ayash, conocido como El Ingeniero, líder del ala militar de Hamás y experto en bombas, que fue asesinado por Israel en 1996. El método utilizado entonces por los servicios secretos israelíes fue hacerle llegar a través de un amigo un teléfono móvil trampa. Contenía 50 gramos de explosivos detonados a distancia, capaces de provocar su muerte de forma inmediata.
El caos con ciberataques
El ciberespacio es un lugar virtual, una sucesión de unos y ceros sin aparente influencia en la realidad física. Pero en un mundo hiperconectado como el nuestro, cualquier vulnerabilidad puede ser explotada para algo mucho más peligroso que causar pérdidas económicas o robar datos.
Los actores más importantes en este oscuro ámbito son estatales o pertenecen a grupos mercenarios contratados por países como Rusia, China o Irán. Sin embargo, la ciberguerra no entiende de fronteras ni de restricciones éticas y países como EEUU o Israel también son particularmente activos en estas lides.
Por ejemplo, España lleva desde el inicio de la guerra entre Ucrania y Rusia sufriendo ciberataques que persiguen "influir o alterar opiniones", por su alineamiento con los países de la OTAN. No obstante, lejos de los clásicos hackeos con motivaciones económicas o la desinformación que circula por la red, las actuales amenazas encajan mejor en el término ciberterrorismo y aspiran a sembrar el caos en la población.
Uno de los mejores ejemplos de ciberterrorismo son los hackeos que ha sufrido la población ucraniana, que ha visto como desde Rusia se ha tumbado su mayor proveedor de internet, dejando gran parte del país sin conexión. Una página más en el largo historial de ataques que responden a esta motivación y cuyos responsables son grupos de ciberdelincuencia relacionados con el GRU o, lo que es lo mismo, el Servicio de Inteligencia de las Fuerzas Armadas de Rusia.
Hospitales, agua o energía
En la última década, incluso aquellos que pretendían conseguir un beneficio económico han provocado estragos en sectores clave para la sociedad. Se han registrado hackeos de gran calado en la industria alimentaria, como el de JBS o el que sufrió a principios de año la empresa KPSnacks en Reino Unido, impidiendo la distribución de alimentos entre la población de muchos países. Otros, como el virus NotPetya, iba dirigido a Ucrania y se extendió a todo el mundo, obligando al Servicio Nacional de Salud de Reino Unido a cancelar miles de citas médicas.
En 2015, la red eléctrica de Ucrania se vio interrumpida por Black Energy dejando sin luz a 80.000 viviendas en el oeste del país durante seis horas. Menos destructivo fue el ataque de la red eléctrica que se detectó en Estados Unidos y Europa en 2017, con Dragonfly 2.0 que permitió a los agresores recoger datos y acceso a los sistemas del sector. Afortunadamente, el grupo estaba más interesado en usar ese poder para negociar que para provocar problemas en el abastecimiento de energía.
En 2016, el Estado Islámico, Daesh, tomó como objetivo de un ataque la depuradora de agua de una ciudad en Inglaterra con la intención de cambiar los niveles de sustancias químicas que se utilizan para tratar el agua que consumían los miles de habitantes en la zona.
Gracias a la actuación de los responsables de la planta, el fallo del sistema se pudo encauzar antes de que causara una catástrofe humanitaria. En España, los servicios de inteligencia también tuvieron constancia de grupos yihadistas que planeaban en internet cómo introducir venenos en los canales y depósitos de agua del país. No son casos aislados: en 2020 en Israel y en 2021 en Florida (EEUU) se detectó un aumento en el nivel de productos químicos en dos plantas de tratamiento de aguas, pero los ataques fueron descubiertos a tiempo.
El pasado mes de marzo Jake Sullivan, asistente del presidente para Asuntos de Seguridad Nacional, y Michael S. Regan, administrador de la Agencia de Protección Ambiental, hicieron pública una carta dirigida a los gobernadores de Estados Unidos. En ella explican que empresas encargadas del suministro de agua potable y aguas residuales repartidas por todo el país estaban sufriendo "ataques cibernéticos incapacitantes".
Dicha misiva, dirigida desde la administración del todavía presidente Biden, afirmaba que estos ataques "tienen el potencial de alterar el vital sustento del agua potable, limpia y segura" y acusan directamente a hackers de naciones extranjeras hostiles, con Irán y China como principales responsables.
Otras infraestructuras críticas como las centrales nucleares tienen unos niveles de seguridad muy elevados, pero tampoco están completamente fuera de peligro. "Normalmente este tipo de instalaciones tienen protecciones de seguridad físicas, pero lo cierto es que hay algunos antecedentes de apagones totales", señaló en su día a EL ESPAÑOL-Omicrono Carlos Manchado, responsable de Ciberseguridad de Microsoft en España. "Efectivamente, podría haber un ataque lógico que deparase en un daño físico sobre una infraestructura crítica y esto podría llegar a afectar a la seguridad nacional".
Hasta los marcapasos
El ataque que se ha producido en Líbano, atribuido de momento sin confirmación oficial a los servicios de inteligencia israelíes, no se ha dirigido contra una infraestructura, sino contra un grupo de personas concreto, los miembros de Hezbolá. Todo apunta a un sabotaje, más que a un hackeo, pero también ha afectado a terceras personas que se encontraban en el entorno y nada tenían que ver con los miembros del grupo armado.
Existe la posibilidad de ciberataques muy dirigidos, que afecten a los dispositivos que nos acompañan cada día, un vector muy vulnerable ante ataques con consecuencias físicas. Más allá de los móviles y de sofisticadas herramientas de software como Pegasus, muchos señalan a los dispositivos médicos como los marcapasos o las bombas de insulina como los más delicados.
De momento no se conoce ninguna muerte relacionada con este tipo de ataques, pero múltiples estudios señalan la vulnerabilidad de los marcapasos ante agentes maliciosos. Los ciberataques pueden provocar un comportamiento inesperado de estos dispositivos y causar graves daños a quien los lleve implantados. Así, los implantes médicos pueden convertirse en armas asesinas modificando su funcionamiento mediante acceso remoto.
Aunque la seguridad ha mejorado en muchos de estos dispositivos, cabe recordar que en 2017 la FDA estadounidense ordenó la retirada del mercado de casi 500.000 marcapasos. Los técnicos de la agencia que vigila y aprueba los dispositivos médicos en EEUU aseguraba que los hackers podían aprovechar sus fallos para reprogramarlos y que agotaran sus baterías súbitamente o incluso modificar el latido del corazón del paciente, poniendo en riesgo sus vidas.