La operación Epic Fury no comenzó con bombas. Comenzó con ciberataques.
Según el general Dan Caine, presidente del Estado Mayor Conjunto de los Estados Unidos, antes de que las primeras bombas estadounidenses comenzaran a caer sobre Irán el 28 de febrero, los operadores del Comando Cibernético y el Comando Espacial de los Estados Unidos ya habían lanzado lo que él denominó «efectos no cinéticos, que interrumpieron, degradaron y cegaron la capacidad de Irán para ver, comunicarse y responder».
No es la primera vez que esta administración utiliza operaciones cibernéticas ofensivas: el presidente de Estados Unidos, Donald Trump, sugirió que se habían utilizado para provocar apagones en Venezuela en enero, antes de que el ejército estadounidense detuviera al líder venezolano Nicolás Maduro. Caine también reconoció que el Comando Cibernético y el Comando Espacial habían creado «diferentes efectos» en apoyo de la operación en Venezuela, sin revelar cuáles eran esos efectos.
Ni siquiera es la primera vez que la administración ha utilizado tales capacidades contra Irán, ya que Caine reveló en junio pasado que el Comando Cibernético de Estados Unidos había «apoyado» ataques contra tres instalaciones nucleares iraníes ese mes. Según se informa, eso incluyó armas cibernéticas que interrumpieron los sistemas de defensa antimisiles de Irán (el Pentágono se negó a hacer más comentarios sobre su uso de la cibernética).
La tan esperada estrategia cibernética nacional de la administración Trump, publicada el 6 de marzo, promocionaba ambas operaciones. «Ya sea apoyando una operación a escala mundial para destruir la infraestructura nuclear de Irán o dejando a nuestros adversarios ciegos y desorientados durante una impecable operación militar para llevar ante la justicia al narcoterrorista internacional Nicolás Maduro, los adversarios saben que los operadores y las herramientas cibernéticas de Estados Unidos son los mejores del mundo y pueden desplegarse de forma rápida y eficaz para defender los intereses de Estados Unidos», afirma la estrategia, que continúa exponiendo una doctrina de seis pilares que comienza con la intención de «moldear el comportamiento del adversario» utilizando «el conjunto completo de operaciones cibernéticas defensivas y ofensivas del Gobierno de Estados Unidos».
El director cibernético nacional de Estados Unidos, Sean Cairncross, en una conferencia celebrada el lunes en Washington, describió ese primer pilar como la «pieza más importante» de la estrategia. «Tenemos que replantearnos el cálculo de riesgos al otro lado del océano con respecto a los actores que buscan hacernos daño», afirmó.
Las operaciones cibernéticas ofensivas no son nuevas para Estados Unidos. De hecho, uno de los ejemplos más famosos también tiene que ver con Irán, donde se cree que Estados Unidos e Israel utilizaron en la década de 2000 un arma cibernética desarrollada conjuntamente llamada Stuxnet para atacar las instalaciones nucleares iraníes (ambos países lo han negado).
Reconocer públicamente esas operaciones cibernéticas ofensivas, y mucho menos presumir abiertamente de ellas, es «sin duda un nuevo tipo de avance», según Lauryn Williams, que ocupó el cargo de directora de estrategia en la Oficina del Director Nacional de Ciberseguridad de la Casa Blanca y dirigió su iniciativa estratégica sobre ciberseguridad de los sistemas espaciales en la administración Biden. «Combinar ese tipo de enfoque de mensajes públicos declarativos que tienen los altos funcionarios con lo que vimos en la estrategia cibernética nacional supone un cambio temático con respecto a la administración Trump, que se centraba en las operaciones cibernéticas ofensivas», afirmó Williams, que ahora es subdirectora del programa de tecnologías estratégicas del Centro de Estudios Estratégicos e Internacionales, con sede en Washington D. C.
Israel, uno de los operadores cibermilitares más sofisticados del mundo, también ha participado activamente en el conflicto actual. El Financial Times informó de que los ataques informáticos israelíes a las cámaras de tráfico y las torres de telefonía móvil de Teherán desempeñaron un papel clave en el asesinato del líder supremo iraní, el ayatolá Alí Jamenei. Según se informa, Israel también hackeó BadeSaba Calendar, una popular aplicación iraní de oración con más de 5 millones de descargas, para mostrar mensajes como «Es hora de rendir cuentas» y «La ayuda ha llegado» el primer día de los ataques estadounidenses e israelíes. (El Gobierno israelí no ha asumido públicamente la responsabilidad del hackeo).
Los medios de comunicación estatales iraníes también informaron de que varios sitios web de noticias iraníes fueron pirateados para mostrar mensajes contra el régimen de Jamenei ese día, aunque ni el Gobierno estadounidense ni el israelí han reivindicado estos ataques.
Sin embargo, las Fuerzas de Defensa de Israel sí reivindicaron un ataque que, según afirmaron, alcanzó el «cuartel general de la guerra cibernética» de Irán, aunque el nivel de daños causados a las instalaciones y el impacto del ataque en las capacidades cibernéticas de Irán siguen sin estar claros.
Irán ha sido clasificado durante mucho tiempo como uno de los mayores adversarios cibernéticos de Estados Unidos y sus aliados, y los hackers iraníes han atacado con éxito desde los casinos de Las Vegas hasta los sistemas de agua rurales de Estados Unidos, pasando por la campaña electoral de Trump para 2024.
«Irán es formidable en lo que respecta a la ciberseguridad», afirmó Scott White, director del programa de ciberseguridad de la Universidad George Washington y exoficial militar y de inteligencia canadiense. «Situamos a Irán en la misma categoría que China, Rusia y Corea del Norte como las cuatro grandes amenazas persistentes avanzadas respaldadas por gobiernos».
Desde que comenzó la guerra con Irán el 28 de febrero, ha habido algunos indicios de que grupos afiliados a Irán han atacado sistemas israelíes, y la Dirección Nacional de Ciberseguridad de Israel ha advertido de «docenas» de violaciones iraníes de las cámaras de seguridad israelíes y de intentos de infiltrarse y borrar datos de los sistemas israelíes. Los denominados grupos hacktivistas vinculados a Irán, como Handala y Cyber Islamic Resistance, también han atacado infraestructuras estadounidenses, israelíes y otras infraestructuras regionales durante la última semana, según las empresas de ciberseguridad Flashpoint y Halcyon, pero muchas de las afirmaciones de esos grupos sobre el impacto de sus ataques siguen sin verificarse.
En general, la esperada represalia cibernética a gran escala por parte de las entidades estatales iraníes ha sido «más moderada», especialmente contra las infraestructuras críticas de Estados Unidos, según Alexander Leslie, asesor principal de la empresa de ciberseguridad e inteligencia Recorded Future. «Hay mucha actividad con muchas afirmaciones y perturbaciones de baja intensidad, con una ciberactividad estatal iraní a gran escala comparativamente menos confirmada y sofisticada», afirmó en un correo electrónico. «Seguimos viendo indicios de que los grupos asociados con el IRGC [Cuerpo de la Guardia Revolucionaria Islámica] y el Ministerio de Inteligencia han estado más tranquilos y a la defensiva de lo que muchos esperaban, mientras que el ruido de los hacktivistas es más fácil de generar y amplificar».
Si bien eso podría deberse a las interrupciones causadas por la guerra, la limitada conectividad a Internet dentro de Irán y el asesinato de altos mandos que normalmente dirigirían las operaciones cibernéticas, también es plausible que Irán simplemente esté esperando el momento oportuno.
«Mientras que esta administración [Trump] puede vivir el momento, los iraníes vivirán el año», dijo White. «Es posible que tengamos una respuesta a este conflicto concreto dentro de un año; siempre que se trata de una guerra asimétrica, será en su momento».
El miércoles se pudo ver una pequeña muestra de lo que podría suceder, cuando la empresa de dispositivos médicos Stryker, con sede en Míchigan y más de 56 000 empleados en todo el mundo, anunció que había sido víctima de un ciberataque. Según se informa, Handala, el grupo de hackers vinculado a Irán, reivindicó la autoría del ataque, aunque Stryker aún no ha atribuido el ataque a ningún grupo o actor específico.
Podría decirse que destruir las capacidades cibernéticas de Irán es más difícil que destruir sus bombas y misiles, y Williams afirmó que cuanto más se degraden las capacidades militares convencionales de Irán, más probable será que se produzca una escalada en el ciberespacio. La capacidad de desplegar ciberataques desde cualquier lugar significa que «es una herramienta accesible incluso para los actores estatales con menos recursos, por lo que me preocuparía que, con el tiempo, Irán utilizara más ciberataques como herramienta en el conflicto a medida que se destruyen sus capacidades cinéticas», añadió.
Sin embargo, el creciente uso de ciberataques por parte de Estados Unidos, junto con los ataques cinéticos, ha difuminado aún más la línea divisoria entre ambos y sigue cambiando el paradigma de cómo es la guerra moderna. «Esta guerra refuerza la idea de que la cibernética está integrada en los conflictos modernos, en lugar de ser algo ajeno a ellos», afirmó Leslie.
Rishi Iyengar


