Irán puede cambiar sus políticas agresivas hasta que se lama las heridas

Las seis explosiones que Irán experimentó en las últimas semanas pueden considerarse como un importante punto de inflexión en el enfrentamiento nuclear entre los ayatolás y los EE.UU., Israel y los saudíes. Pasará algún tiempo antes de que tengamos claridad sobre quién lo hizo y cuán efectivas fueron las explosiones para frenar el camino de Irán hacia una bomba nuclear o para alterar su política agresiva en general. Pero el Jerusalem Post habló con varios ex oficiales de inteligencia cibernética en Israel y los EE.UU., y dos de ellos informaron extensamente sobre cómo un informante entendería los eventos de la semana reciente.

Tanto el ex oficial de inteligencia cibernética de la FDI, Yaron Rosen, como el ex oficial de inteligencia cibernética de la Fuerza Aérea de EE.UU., Jeff Bardin, cada uno de los cuales ahora también encabeza empresas cibernéticas privadas de gran éxito, revelaron al Jerusalem Post perspectivas más profundas sobre los temas en debate y que podrían enmarcar el futuro de la región. El general de brigada retirado Rosen, presidente de Toka, un alto cargo de IDC Herzliya-ICT y ex jefe del personal cibernético de las FDI, dijo que, si bien gran parte del mundo está prestando ahora a Irán una atención especial, las explosiones son probablemente parte de “una campaña en curso” entre Teherán y sus adversarios.

Irán ha reconocido que al menos la explosión en Natanz fue probablemente un ataque. No ha admitido aún si las otras explosiones fueron ataques, bastan las primeras declaraciones amorfas sobre las fugas de gas.

Dirigiéndose a quién podría estar detrás de las explosiones – si fueron ataques – Rosen dijo, “es justo decir que parte de esto puede ser el resultado de operaciones cibernéticas que fueron planeadas de antemano por alguien, y ejecutadas en el momento estratégico adecuado para persuadir o coaccionar a Irán de muchas maneras”.

En otras palabras, aunque muchos analistas han hablado del intercambio cibernético entre Israel e Irán en abril y mayo sobre el sector del agua de Israel y el puerto Shahid Rajaee de Irán -atribuido a Israel- como el contexto de esas explosiones, es posible que el sabotaje cibernético se haya inyectado en los sistemas de la República Islámica hace meses o años, esperando el momento oportuno. “Saber cómo se planean y operan estas cosas, si se llevaron a cabo a través del ciberespacio… si se llevaron a cabo por los EE.UU. o alguien o Israel – fue planeado de antemano. Esto no es algo que puedas decir simplemente ‘déjame presionar este botón rojo y funcionará’”, dijo Rosen.

El ex funcionario de inteligencia cibernética dijo que algunos de estos ataques serían parte de “un plan multianual, lo que lo convierte en un plan sostenible”. En el ciberespacio, hay que invertir mucho en muchas vías. Tienes que tener un nivel muy, muy alto de inteligencia y un equipo de operaciones que monitoree continuamente la forma en que se opera la red. “Sólo las superpotencias en el ciberespacio pueden llevar a cabo este tipo de inversión”, citando a los EE.UU. e Israel como los que tienen la capacidad. Descartó la idea de que un grupo disidente iraní como el que se atribuyó el crédito de algunos de los ataques – los Homeland Cheetahs – podría llevar a cabo ataques de esta amplitud sin el apoyo de una gran potencia.

Dijo que los hacktivistas de estos grupos más pequeños “podrían ser capaces de DDOS [ataque de denegación de servicio distribuido] o de vandalizar… estos son superficiales y no cuestan tanto”, pero que, para estos ataques, no podían hacerlos solos. El alcance de la destrucción significa que “no se trata sólo de servidores que necesitan ser reemplazados. No sólo DDOS, que mañana estarán bien”, sino que, señaló, los ataques “han causado bastante destrucción.

Rosen también dijo que los recientes “ataques a la infraestructura podrían ser una mezcla. Las operaciones cibernéticas pueden ser una operación independiente, pero también pueden ser una ayuda para las operaciones cinéticas”, asintiendo a los informes de que los ataques aéreos o los saboteadores con explosivos en tierra pueden haber estado involucrados.

Hay algunas razones para pensar que las explosiones podrían haber sido causadas por fuerzas físicas, y no sólo por fuerzas cibernéticas sin una mezcla de ambas.

“Las imágenes satelitales sugieren que algo de esto podría haber sido cinético y podría estar conectado a los grupos de oposición iraníes”, dijo. Pero también explicó que debido a que la infraestructura de la República Islámica es tan antigua, podría ser más difícil llevar a cabo una operación cibernética en algunos casos que una física. “Tal vez parte de ella, la electricidad en los planes de energía … están conectados” a una red pirata, “pero hay muchos huecos de aire”; es decir, porciones de la infraestructura que se desconectan de cualquier red exterior.

Declaró que “tender un puente sobre estas brechas aéreas es un plan operacional bastante complejo de planificar”, que podría implicar la recopilación de una gran cantidad de información de inteligencia para trazar un mapa de lo que está conectado a la red y lo que no, para luego elaborar un plan a medida para tender un puente sobre cada brecha aérea y luego tener que enviar un equipo sobre el terreno para efectuar el puente.

En cuanto a los saudíes, señaló que su industria petrolera no sólo fue golpeada por Irán en septiembre de 2019, sino también probablemente en 2012 y 2017 cuando el gigante petrolero estatal Saudi Aramco fue atacado.

Aunque dijo que no estaba claro si los saudíes tenían la capacidad cibernética para llevar a cabo la actual ronda de ataques, definitivamente tenían la motivación, y “podría ser más fácil para los saudíes pagar a los grupos de la oposición para ejecutar un ataque físico”.

Una enorme pregunta ha sido cómo reaccionarán los iraníes, tanto en términos de si tomarán represalias como de si las explosiones han sido efectivas para empujar a Teherán a cambiar algunas de sus políticas.

Para responder a estas preguntas, necesitamos saber si los iraníes saben siquiera quién les golpeó. Claro, en público, algunos de sus funcionarios han acusado a los EE.UU. e Israel como los sospechosos habituales. ¿Pero saben realmente si fueron los EE.UU., Israel, los saudíes o quienquiera que sean los guepardos de la patria? Después de todo, al menos hasta 2015, incluso los funcionarios cibernéticos de EE.UU. e Israel dijeron que la atribución de los ciberataques por parte de los Estados nacionales podría ser imposible.

Sin embargo, eso ha cambiado en los últimos años.

¿Son las capacidades cibernéticas de Irán capaces de cortar a través de potenciales esquemas cibernéticos elaborados para proteger a quien ataca?

Rosen dijo: “No ignoraría de ninguna manera la capacidad iraní. Puede que a largo plazo tengan la capacidad de atribuir. Pero no siempre dices la atribución… eliges el momento y el lugar y la otra parte sabrá o no sabrá si eres tú [respondiendo]”.

En términos de política, Rosen predijo que con “todos presionando tantos botones, coaccionándolos para cambiar su comportamiento… podrían cambiar algunas de sus prioridades a corto plazo para sobrevivir”.

La empresa Toka de Rosen “desarrolla tecnologías innovadoras de recopilación de información que permiten a las fuerzas del orden y a los organismos de inteligencia”, lo que le da una perspectiva interna continua de las cuestiones.

En cuanto a las repercusiones generales en Irán, los expertos nucleares se cuidan de señalar que las existencias de uranio enriquecido de bajo nivel de Irán -suficientes para una o dos bombas nucleares si se convierten en armas- no se tocaron.

Pero el ex jefe de análisis del Mossad, Sima Shine, ha dicho que el verdadero dolor para Irán es que sus futuras capacidades y plataformas nucleares para proyectar amenazas y poder han sido dañadas significativamente.

El ex funcionario cibernético estadounidense Jeff Bardin es actualmente el jefe de inteligencia de Treadstone 71, una compañía de inteligencia cibernética que asesora a organizaciones de Oriente Medio y corporaciones multinacionales.

Al igual que Rosen, sugiere que los ataques cinéticos estuvieron al menos involucrados junto con los cibernéticos o que los ataques pudieron haber sido abrumadoramente físicos.

Bardin dijo al Post que, “El UF6 [materia prima para las máquinas centrífugas que enriquecen el uranio] no es inflamable, ni combustible y que es altamente tóxico y se convierte en vapores cuando se mezcla con agua”. Su hipótesis es que el objetivo operacional era “crear una explosión para destruir las nuevas centrífugas tanto como sea posible… iniciar un incendio y el fuego debe ser apagado con agua”. Nubes de vapor blanco estarían presentes, pero difíciles de ver por la noche cuando la explosión ocurriera. La probabilidad de un ciberataque parece baja en este caso basado en la explosión masiva, pero no se descarta”.

En cambio, Bardin dijo que su creencia, basada en la experiencia interna pero no en pruebas internas, “de que un ciberataque habría expuesto las capacidades del autor hasta el punto de que se descubrieran otros programas informáticos maliciosos o áreas incrustadas dentro de Irán. Una vez que se ejecuta un ciberataque, se pueden seguir las pistas”.

Dijo que la única excepción a esa regla sería si “puedes desencadenar una explosión para destruir las huellas [ciberhuellas] al menos localmente”. Sin embargo, no le dio a Teherán el mismo crédito que a Rosen en cuanto a la capacidad de atribuir un ciberataque a nivel de Nación-Estado.

Dijo que Irán no podía atribuir “en la misma escala” que los EE.UU. e Israel “aunque están mejorando”. Simplemente no veo la capacidad técnica para realizar el mismo nivel de atribución. Las sanciones y las limitaciones a las transferencias de tecnología limitan la rapidez con la que pueden mejorar, y sin embargo, Occidente sigue vendiendo a Irán”.

El ex funcionario de inteligencia cibernética de EE.UU. dijo que quienquiera que fuera el atacante quería que el mundo supiera del incidente.

“No puedes ocultar las explosiones, así que sí. Esto refleja mal a los líderes iraníes, sin importar las razones”, diciendo que los errores técnicos internos significarían incompetencia y los ciberataques externos significarían “no puedes protegernos después de todas tus promesas de lo contrario”.

Si hubo ataques cinéticos externos, los iraníes se preguntarán: “¿Cómo pasaron todas nuestras defensas, ya sean boots o botas en tierra?”.

Otro punto que señaló fue: “Esta es una interrupción de la cadena de suministro de proporciones muy visibles… para destruir, interrumpir y retrasar la producción de armas” tanto en el ámbito nuclear como en el convencional.

Identificó los sitios que han sido alcanzados como perjudiciales para Irán en las áreas de: ojivas nucleares y misiles asociados, enriquecimiento de uranio, reducción/remoción de la tecnología de enriquecimiento (nuevas centrífugas y similares), reducción/remoción de los ingredientes de enriquecimiento (UF6), académicos y/o tecnología utilizada (la explosión de gas del sitio Sina) y el impacto en la central nuclear de Darkhovin en relación con el incendio de la central de Ahvaz.

Bardin especuló que los guepardos de la patria “podrían ser un MEK [Muyahidín del Pueblo de Irán, que pide el derrocamiento de los líderes clericales de Irán] por boots apoyados por la inteligencia israelí y estadounidense para actividades físicas. Esto juega en el mismo juego que Irán juega con los proxys. Consigue un proxy para hacer el trabajo, [que] salga con una declaración reclamando responsabilidad, y luego niega”.

Al mismo tiempo, señaló que “los guepardos no han vuelto a aparecer desde las declaraciones iniciales. Mi apuesta sería una acción conjunta de EE.UU. e Israel”.

Además, Bardin sugirió que el régimen necesita alguien a quien culpar – “Esto para mí, significa alguien como MEK o los Guepardos de la Patria, que podrían ser su propio grupo inventado”, aunque advirtió que la imagen es todavía ambigua.

Bardin dijo que, si la República Islámica respondía, “en contra de los intereses de EE.UU., esto reforzará a [el presidente de EE.UU. Donald] Trump para responder y mejorar su base, dándole mayor aprobación. No creo que quieran esto”.

“Puede que tengan que ‘comer cuervo’ un poco y entender que cuando se lanza una piedra a los israelíes, responden con múltiples rocas… Si se quejan demasiado alto de sus instalaciones nucleares, la OIEA [Organismo Internacional de Energía Atómica] querrá acceder para saber más. Tendrán que proporcionar pruebas – de las áreas sensibles”.

No es que espere un completo silencio de Irán, diciendo: “Pueden aumentar algunas actividades cibernéticas como la desinformación y la manipulación de los medios”.

También ha advertido previamente que Irán puede estar utilizando ahora versiones de ingeniería inversa del código de malware de Stuxnet contra sus adversarios, que la represalia cibernética es más viable que otras represalias durante la pandemia y que el régimen es a veces “agresivo y temerario en el ciberespacio”.

Además, ha dicho que una serie de intercambios cibernéticos entre Irán y sus adversarios, aunque Teherán pierda a corto plazo, puede servir para “obligar a Israel a mostrar su mano. Irán aprenderá de los contraataques de Israel para apuntalar sus propias defensas digitales y calibrar las capacidades ofensivas de Israel”.

La imagen sigue siendo confusa.

Sin embargo, además de que ambos ex funcionarios de inteligencia cibernética coincidieron en que un poderoso Estado-Nación estaba detrás de al menos algunas de las explosiones y querían que el mundo lo supiera, ambos coincidieron en que Irán sufrió un verdadero golpe.

Si bien no se puede esperar que el régimen ponga la otra mejilla, los funcionarios convinieron en que se puede disuadir a Irán de tomar represalias totales e incluso cambiar algunas de sus políticas agresivas durante algún tiempo hasta que haya tenido la oportunidad de lamer sus heridas.

Noticias de Israel.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *