Funcionarios iraníes alegan que un ataque coordinado a nivel de hardware inhabilitó infraestructuras críticas momentos antes de un ataque militar, culpando a los principales proveedores de redes de EE. UU. por integrar puertas traseras.
Atrás
Funcionarios iraníes alegan que un ataque coordinado a nivel de hardware inhabilitó infraestructuras críticas momentos antes de un ataque militar, culpando a los principales proveedores de redes de EE. UU. por integrar puertas traseras.

Irán ha acusado a cuatro importantes empresas tecnológicas estadounidenses e internacionales de complicidad en un ataque de "decapitación digital", alegando que equipos de red de Cisco, Juniper, Fortinet y MikroTik fueron desactivados de forma remota apenas unos momentos antes de un ataque militar. Según se informa, el incidente provocó fallos generalizados en routers y firewalls, dejando ciegos los radares y cortando los enlaces de mando militar.
La interrupción ocurrió "en un momento en que las puertas de enlace internacionales estaban efectivamente bloqueadas", lo que hace poco probable un ciberataque externo y revela "rastros de sabotaje profundo integrados en el equipo", según un informe del medio de noticias iraní Entekhab, que fue amplificado posteriormente por los medios estatales chinos.
El presunto ataque, que no ha sido verificado de forma independiente, coincidió con operaciones militares contra el país. Irán ha estado bajo un apagón de internet casi total durante 52 días consecutivos, con una conectividad que ronda apenas el 1 % de los niveles previos a la guerra, según el rastreador de interrupciones NetBlocks. Este aislamiento de la internet global es la razón principal por la que los funcionarios iraníes sospechan que se utilizó un mecanismo interno, como una puerta trasera de hardware.
Las acusaciones, comprobadas o no, escalan el riesgo geopolítico para las firmas involucradas y para un sector tecnológico que está construyendo centros de datos de IA por un valor superior a los 5 billones de dólares. El incidente resalta las graves vulnerabilidades de la cadena de suministro y el peligro creciente de que la infraestructura comercial se convierta en un objetivo principal en conflictos a nivel estatal, obligando a las empresas a reevaluar la seguridad de sus datos.
Los medios estatales iraníes han planteado varias teorías sobre el fallo del equipo, incluyendo puertas traseras de firmware ocultas activadas por una señal remota, redes de bots latentes o una cadena de suministro comprometida donde el hardware fue alterado antes de entrar al país. Si bien estas afirmaciones no han sido probadas, no carecen de precedentes históricos. Filtraciones de Edward Snowden en 2014 revelaron que la Agencia de Seguridad Nacional de EE. UU. había interceptado previamente routers de Cisco para instalar implantes de vigilancia.
Sin embargo, los analistas de ciberseguridad señalan que otras explicaciones menos conspirativas también son plausibles. Paquetes de datos maliciosos enviados desde las propias redes de Irán podrían haber activado vulnerabilidades desconocidas de día cero para lograr un resultado similar sin la complicidad del fabricante.
EE. UU. no ha abordado las acusaciones específicas, pero ha confirmado que su Cibercomando realizó operaciones contra la infraestructura de comunicaciones de Irán. La falta de acceso independiente al hardware afectado hace que verificar las afirmaciones de Irán sea imposible, creando lo que algunos analistas llaman "condiciones perfectas para la propaganda".
El incidente subraya el inmenso riesgo para las empresas cuando los datos militares y civiles se almacenan en los mismos servidores físicos, una práctica común conocida como co-tenencia (co-tenancy). A medida que las naciones dependen cada vez más de la IA y la tecnología en la nube del sector privado, los servicios civiles como la banca y la logística quedan expuestos a ataques de nivel militar.
"Entrelazar los datos civiles y militares despoja inadvertidamente a estas instalaciones de sus protecciones civiles bajo las leyes de los conflictos armados", dijo Mahmoud Abuwasel, socio del bufete de abogados Wasel & Wasel, a Rest of World. Esto obliga a las empresas a pagar primas elevadas por la recuperación de desastres y el seguro contra riesgos de guerra.
Para los inversores de Cisco, Juniper y otros gigantes de las redes, el incidente introduce una nueva capa de riesgo geopolítico que es difícil de valorar. Si bien las empresas no han sido acusadas formalmente por los gobiernos occidentales, la militarización de sus productos en zonas de conflicto podría provocar daños a la reputación, peticiones de mayor transparencia en la cadena de suministro y auditorías costosas, lo que podría afectar a las valoraciones que dependen de la confianza y la fiabilidad.
Este artículo es solo para fines informativos y no constituye asesoramiento de inversión.