Israelíes y estadounidenses han negado cualquier responsabilidad, mientras que, un general iraní no descartaría que una explosión masiva al este de Teherán la semana pasada fuera causada por un «hacking», en medio de especulaciones de que el incidente fue un acto de sabotaje.
Las autoridades iraníes habían intentado restar importancia a la explosión, que destrozó una fábrica de misiles al este de Teherán, como si hubiera sido la explosión de un tanque de gas en otro parque industrial. Pero un funcionario se negó a descartar un acto de cibersabotaje.
«Sobre la explosión de las instalaciones de gas de Parchin, se ha mencionado que el incidente fue causado por la piratería de los sistemas informáticos del centro», dijo el general de brigada Gholamreza Jalali, jefe de la Defensa Pasiva, en una conferencia sobre la defensa contra las armas químicas. «Pero hasta que no lleguemos a una conclusión sobre las dimensiones de este incidente y la reivindicación, no podemos hacer comentarios.»
La explosión dañó el complejo de producción de misiles Khojir, según las imágenes del satélite, pero las autoridades iraníes han insistido en que se produjo realmente en el parque industrial de Parchin, a 40 kilómetros de distancia.
El aparente encubrimiento, junto con las tensiones internacionales en torno al programa de misiles iraní, han levantado sospechas de juego sucio.
Los misiles de Irán fueron un tema de debate en el Consejo de Seguridad de Naciones Unidas a finales de junio, que estaba debatiendo si extender un embargo internacional de armas a Irán. Estados Unidos está usando un reciente lanzamiento espacial iraní para argumentar que Irán está llevando a cabo un peligroso programa de misiles balísticos.
Estados Unidos e Israel han trabajado juntos para sabotear el programa nuclear iraní en el pasado, usando asesinos en motocicleta para matar a los científicos y un arma cibernética llamada Stuxnet para dañar las instalaciones nucleares. Un sitio como Khojir estaría en el punto de mira de una campaña similar dirigida a los misiles convencionales de Irán.
El periodista israelí Barak Ravid preguntó al enviado estadounidense Brian Hook sobre la explosión de la semana pasada durante una entrevista para el Canal 13.
«No tenemos ninguna observación que hacer al respecto», respondió Hook, funcionario del Departamento de Estado a cargo de los asuntos iraníes. Añadió que el programa de misiles de Irán es «muy preocupante».
Los funcionarios israelíes también le dijeron al New York Times que no estaban involucrados.
«Hay una motivación, cuando se utiliza un arma cibernética, para dejar la atribución turbia… para mantener el conflicto cibernético por debajo del umbral del conflicto armado, y para minimizar el riesgo de consecuencias geopolíticas», dijo Daniel Frey, un investigador de amenazas cibernéticas de Advanced Intelligence LLC.
Stuxnet fue un arma extremadamente sofisticada diseñada para evadir la detección. Interfería con los sistemas de control de las centrifugadoras nucleares, causando que giraran demasiado rápido o demasiado lento, mientras que daba lecturas falsas al controlador.
Las cosas han cambiado, sin embargo, desde la era del Stuxnet.
Irán y Corea del Norte son ahora «segundos después de Rusia y China» en cuanto a capacidades de guerra cibernética, dijo Frey. «Está claro que Irán representa ahora una amenaza para la infraestructura crítica, y el propio gobierno de EE.UU. lo reconoce».
Los funcionarios de EE.UU. han advertido que el ciber-arsenal de Irán es cada vez más sofisticado. Advanced Intelligence LLC encontró que, una ciberentidad iraní llamada Aquiles puede incluso haber comprometido las cuentas del gobierno británico y de la industria de defensa australiana.
Yelisey Boguslavskiy, jefe de investigación de Advanced Intelligence LLC, afirma que Aquiles «no sólo está activo, sino que está expandiendo sus actividades de piratería informática dirigidas a la infraestructura nacional crítica» en cooperación con los atacantes de rescate de habla rusa.
La semana pasada, Achilles intentó vender «3,5 TB de datos de un fabricante de defensa de alto perfil que, entre otros servicios, proporciona soluciones de fabricación de barcos y submarinos, actualizaciones de sistemas de guerra terrestre y servicios de investigación y desarrollo de sistemas de radar para aviones militares», según Boguslavskiy.
También hay otro riesgo.
«Cuando un actor ataca a una entidad en el ciberespacio, se arriesga a alertar a la víctima de la presencia de la vulnerabilidad de seguridad explotada, lo que podría resultar en un parche y, por consiguiente, en la pérdida de inteligencia», dijo Frey.
Fte. The National Interest (Matthew Petti)
Matthew Petti es reportero de seguridad nacional en el National Interest. Síganlo en Twitter: @matthew_petti.
Sé el primero en comentar