Home / Actualidad / La militarización de todo: cómo los electrodomésticos se vuelven armas

La militarización de todo: cómo los electrodomésticos se vuelven armas

En junio pasado, el gobierno israelí pidió a la población que apague todas sus cámaras hogareñas conectadas a Internet porque advirtió que estaban siendo hackeadas desde Irán para guiar los misiles lanzados sobre territorio israelí. El domingo pasado, en un incidente que generó sospechas sobre los hackers del Kremlin, fue bloqueado un GPS en el avión que transportaba a la presidenta de la Comisión Europea, Ursula von der Leyen, cuando volaba sobre Bulgaria, dejando la nave sin guía en pleno vuelo. Ante estas amenazas, Estados Unidos busca prohibir la venta en su territorio de vehículos con tecnología Bluetooth, celular o satelital que incluyan componentes y software de China y Rusia.

“Hoy día, hasta un electrodoméstico hogareño inofensivo, como una heladera sofisticada, podría ser hackeada inadvertidamente desde el exterior y manipulada para convertirse en un arma activada a distancia. La amenaza está en el potencial de que alguien descubra vulnerabilidades, tome el control y comprometa las redes”, explicó a LA NACIÓN Pablo Romanos, especialista en ciberseguridad y director de Hub3Academy, institución dedicada a la formación ejecutiva en ciberseguridad, inteligencia artificial y cibercrimen.

Así fue como en septiembre del año pasado, Israel hizo explotar miles de beepers y radios portátiles de forma simultánea en zonas bajo control de Hezbollah en el Líbano y Siria, con un saldo devastador de 42 muertos (incluyendo civiles y niños) y más de 3000 heridos.

“Ese ataque puso sobre la mesa una nueva realidad: cualquier dispositivo aparentemente banal puede ser transformado en un arma si se manipula antes de que llegue al usuario final, exponiendo debilidades críticas en las cadenas de suministro globalizadas. Es un ejemplo extremo pero ilustrativo de que el pacífico espacio de un hogar puede volverse hoy un escenario de guerra”, señaló Romanos.

¿Cómo funciona la tecnología para que un electrodoméstico o un aparato sencillo, que incluso puede ser durante años un “agente dormido”, se convierta en un armamento letal? Por otro lado, más allá de que todos los países invierten ingentes cantidades de dinero en ciberseguridad para sus ciudadanos, ¿qué prevenciones puede tomar en su hogar una persona común, sin entrenamiento en ciberguerra?

Mientras el régimen de Xi Jinping hizo esta semana en Pekín una ostentosa exhibición de parafernalia militar, en las acciones más resonantes de la guerra moderna se ha comenzado a utilizar equipamiento mucho más simple.

En su libro La militarización de todo, el analista de seguridad británico Mark Galeotti habla de esta nueva forma de guerra en la que se puede sacar provecho incluso de los aparatos hogareños en territorio enemigo.

“Para el caso de los dispositivos electrónicos convertidos directamente en armamento con explosivos en su interior, como lo que ocurrió con los beepers libaneses, eso se pudo hacer porque hubo una manipulación previa con la inclusión de algún explosivo adentro del equipo. Pero no se puede descartar que hoy día estén diseminados por el mundo dispositivos similares para ser accionados en un futuro”, explicó Romanos.

Para el especialista en ciberseguridad Federico Kirschbaum, CEO de Faraday Security, “hoy día, desde una heladera, hasta un horno, un lavarropas o un reloj tienen una tecnología muy superior a la que estrictamente necesitarían para cumplir su función, y que supera ampliamente, por ejemplo, la que tenía el equipamiento para llegar a la Luna en los años 60. Y por el solo hecho de contar con computadoras se convierten en mucho más vulnerables en cuestiones de seguridad”.

“En el caso de las cámaras hogareñas de Israel -continuó Kirschbaum- estaban seguramente conectadas a Internet, y todo lo que está en la red se puede encontrar. Hay un motor de búsqueda llamado shodan.io en el que es posible ver todo el equipamiento que esté conectado en un determinado país, desde la información que está subiendo una cámara hogareña sin protección de seguridad, hasta datos más sensibles”.

Kirschbaum recordó, como ejemplo, una presentación que hizo con su empresa de ciberseguridad en la que halló que las grandes marcas de cámaras hogareñas que se utilizan en la Argentina, y que son de origen chino, tienen graves fallas de seguridad. “Nosotros podríamos haber accedido al manejo de esas cámaras argentinas, sin tener su usuario ni contraseña, y tomar el control. O, por ejemplo, hacer que el dueño viera imágenes antiguas creyendo que estaba visualizando lo que sucedía realmente en su casa. Si nosotros que somos una empresa pequeña podemos hacerlo, cuánto más el servicio de inteligencia de un país como Irán”, contó el CEO de Faraday Security.

En este sentido, Kirschbaum justificó la decisión del gobierno norteamericano de intentar prohibir en su territorio la venta de vehículos con software chino o ruso. “Cuando una empresa fabricante de automóviles piensa en componentes para incorporar a sus modelos, su idea de ‘seguridad’ pasa por fijarse en aquello que garantice que no haya choques o que proteja la integridad física de los ocupantes del vehículo. Pero son los gobiernos los que deben pensar en los intereses estratégicos del país de origen y los propios”, concluyó.

De la misma manera se expresó otro especialista en ciberseguridad, Brian O’Durnin, en diálogo con LA NACIÓN. “Cuando uno elige un producto electrónico, también está decidiendo, consciente o inconscientemente, quién puede eventualmente espiarnos, sea China, Europa o Estados Unidos. En mi caso particular, opto por productos de origen norteamericano porque, puestos a elegir, prefiero que mi información la tengan ellos”, afirmó.

O’Durnin sostuvo que las escuelas deberían enseñar a sus alumnos “educación digital”. “Hasta ahora, todos fuimos aprendiendo a base de errores propios y ajenos”, recordó.

En esta misma línea, Romanos señaló que actualmente Hub3Academy, la institución que dirige, tiene un acuerdo estratégico con la Facultad de Ingeniería de la Universidad FASTA (Ufasta) para formar profesionales capacitados que en un futuro puedan realizar diseños seguros y sistemas industriales confiables.

O’Durnin mencionó además algunas medidas de seguridad que puede adoptar un usuario común. “Lo primero, es contar con una estrategia de resguardo, un backup, donde almacenemos nuestros datos críticos. Si alguien nos roba el celular o la computadora, ¿tenemos en algún lugar seguro nuestra información esencial? Y lo segundo es que todos los datos importantes deben estar cifrados o protegidos con contraseñas robustas“, dijo el experto.

A este respecto señaló que la mayoría de las personas emplea claves predecibles, repetidas o fáciles de recordar, que cualquier hacker descifra fácilmente. “Para nuestros equipos conectados a la red, tenemos que acostumbrarnos a utilizar contraseñas complejas que incluyan letras, números y signos”, concluyó O’Durnin.

Fuente original: ver aquí