The Objective
Tecnología

El Mossad israelí hackea sistemas clave iraníes a través de empresas informáticas indias

La ciberguerra forma parte de la nueva normalidad y los israelíes van por delante del resto

El Mossad israelí hackea sistemas clave iraníes a través de empresas informáticas indias

Benjamin Netanyahu conversa con David Barnea, director del Mossad. | Kobi Gideon (Zuma Press)

La legendaria audacia de los servicios secretos israelíes nunca deja de sorprender, pero cada paso que dan resulta aún más epatante que el anterior. Meter explosivos en buscapersonas, colar virus informáticos en centrales nucleares o disparar a distancia ametralladoras pesadas por las calles de Teherán es casi «normal» para ellos. Pero la última va un poco más allá, porque afecta a más países.

La alarma por la jugada más reciente en el conflicto entre Irán e Israel se ha lanzado desde las páginas de Kayhan, el diario más conservador y afín al poder de Teherán. El pasado 30 de junio, el periódico denunció que una infiltración del Mossad en Irán habría revelado una operación de espionaje a gran escala con una insólita fachada: software desarrollado por programadores indios, pero con el inconfundible rastro del ADN israelí.

Según Kayhan, buena parte del software que utilizan instituciones civiles y militares en Irán —desde los registros civiles hasta los sistemas aeroportuarios— sería en realidad de origen hebreo, camuflado bajo empresas y desarrolladores con sede en la India. Aún más grave: ese software estaría equipado con puertas traseras que permitirían a los servicios de inteligencia israelíes recopilar información sensible en tiempo real e, incluso, en algunos casos, interferir directamente en sistemas militares iraníes.

El artículo, titulado «¿Cómo entró el software de infiltración en el país?», sostiene que estos programas maliciosos se conectaban con servidores israelíes a través de Starlink, la red satelital de Elon Musk. Starlink no está autorizado a operar en Irán, aunque, si se observa la facilidad con la que el Mossad se pasea por Teherán, esto parece un problema anecdótico. El Ministerio de Comunicaciones iraní no ha confirmado si alguna terminal de esta red fue detectada operativa en territorio persa.

Pese a la falta de evidencias técnicas difundidas por Kayhan, las autoridades iraníes han iniciado una investigación formal. Se han producido arrestos de desarrolladores indios y se han abierto pesquisas sobre contratos de software firmados durante la última década.

Lo que todavía no existe es una reacción pública por parte de los gobiernos de Emiratos Árabes Unidos, Arabia Saudita, Catar o Kuwait. Porque en el artículo del diario de Teherán se expone que los países mencionados son también usuarios de este software «contaminado».

La información disponible asegura que estos programas con puertas traseras se emplean en sistemas de control migratorio y bases de datos aeroportuarias en varias monarquías del Golfo, no precisamente proclives a tener buenas relaciones con los judíos. El mensaje implícito de la jugada invita a pensar que todos los movimientos de ciudadanos y funcionarios podrían estar siendo rastreados por Tel Aviv.

Puede que no tenga nada que ver, o puede que sí, pero hace apenas dos semanas un ciberataque masivo afectó a uno de los pilares financieros del Estado iraní: el Banco Sepah, vinculado al Cuerpo de la Guardia Revolucionaria Islámica (IRGC). El ataque fue reivindicado por el grupo Gonjeshke Darande, que ya ha sido relacionado anteriormente con Israel por analistas de ciberseguridad.

En esta ocasión, los hackers afirmaron haber destruido los datos del banco y bloquearon su operatividad. Los cajeros automáticos dejaron de funcionar, las estaciones de servicio conectadas al sistema sufrieron fallos, y la web del banco quedó inaccesible durante horas. La conexión entre ese episodio y las denuncias sobre el software espía no ha sido establecida oficialmente, pero la proximidad temporal y la coincidencia temática alimentan sospechas dentro del ecosistema de seguridad iraní.

Sin pruebas, pero muy factible

Expertos en ciberseguridad consultados por THE OBJECTIVE consideran factible la existencia de puertas traseras en software comercial o personalizado, especialmente si el control de origen del código no se realiza de forma rigurosa. Sin embargo, la afirmación de que este software permite irrumpir en el manejo de dispositivos militares o ejecutar operaciones de control remoto plantea serias dudas.

Las redes militares y otras especialmente sensibles, como las de las centrales nucleares, suelen estar físicamente aisladas. Para atacarlas es necesario un software muy especial, y las herramientas del mercado comercial no suelen hacerles mella. Para penetrarlas hay que ir más allá, como cuando se introdujo –según cuenta la leyenda– una memoria USB con el gusano Stuxnet en las instalaciones de centrifugadoras nucleares iraníes que acabaron estallando.

En cuanto al uso de Starlink como canal de transmisión de datos hacia Israel, la teoría es aún más cuestionable. No solo porque no hay licencias oficiales en Irán, sino porque el despliegue técnico de las antenas receptoras requeriría una logística compleja y difícil de ocultar. Hasta la fecha, ninguna imagen, vídeo o documento oficial ha confirmado su existencia dentro del territorio iraní.

Consecuencias políticas internacionales

Para Nueva Delhi, estas acusaciones podrían tener consecuencias que comprometerían su imagen como proveedor de servicios tecnológicos. Durante décadas, India ha sido uno de los principales exportadores de software y talento informático a países de Oriente Medio. Una asociación con una red de espionaje israelí, aunque no demostrada, amenaza con dinamitar la confianza de varios socios estratégicos en la región.

Por ahora, la diplomacia india guarda silencio. También lo hace Israel, que tradicionalmente mantiene una política de ambigüedad sobre sus operaciones cibernéticas. Las monarquías del Golfo, potenciales víctimas secundarias de este supuesto software infiltrado, tampoco han emitido declaraciones. Quizás en un intento de contener una posible crisis diplomática con Nueva Delhi, un socio vital en comercio e inversiones.

Lo que sí es cierto es que el ámbito digital se ha consolidado como un frente más del conflicto entre Israel e Irán. Una guerra paralela, sin uniformes ni misiles, pero con consecuencias reales: paralización de infraestructuras, pérdida de datos, exposición de identidades y desestabilización institucional. La ciberguerra está activa, y los escenarios de desestabilización ya no son hipotéticos. Son, simplemente, la nueva normalidad.

Publicidad