Irán ha acusado a Estados Unidos de explotar supuestas puertas traseras en equipos de red de fabricantes como Cisco, Juniper, Fortinet y MikroTik durante los ataques militares coordinados con Israel. Según los informes del gobierno iraní, estos dispositivos dejaron de funcionar pese al apagón de internet impuesto, lo que señalaría un sabotaje profundo en la infraestructura de comunicaciones.
El colapso en los equipos, que afectó a sistemas como routers y switches, habría ocurrido en zonas críticas como Isfahán y Teherán, impactando directamente en radares y defensas aéreas. Irán sostiene que este fallo no fue casual y su origen estaría en manipulaciones remotas, posiblemente mediante firmware malicioso o backdoors activados a través de satélites o por horarios preestablecidos.
Detrás de las acusaciones sobre los equipos de red
El comunicado iraní va más allá y sostiene que la existencia de estas vulnerabilidades sería resultado de requerimientos legales estadounidenses, como la Ley CLOUD, que obligarían a las empresas a facilitar acceso a sus equipos. No obstante, estas afirmaciones no han sido verificadas independientemente y proceden de medios estatales, por lo que deben analizarse con cautela.
Cisco Systems ha rechazado rotundamente que sus productos contengan puertas traseras. En su respuesta oficial ha señalado que cualquier fallo detectado se relaciona con problemas conocidos de seguridad y erróneas configuraciones, recomendando actualizar el firmware. Por su parte, firmas de ciberseguridad destacan un historial de vulnerabilidades en estas marcas, aunque ninguna prueba concluyente apunta a puertas traseras simples o deliberadas.
Documentos filtrados en 2014 mostraron como agencias de inteligencia, como la NSA, habrían intentado interceptar routers Cisco antes de su entrega para implantar software espía, un antecedente que alimenta las teorías de interferencia. En cambio, Juniper reconoció en 2015 código no autorizado en uno de sus firmwares que permitía eludir la autentificación, Fortinet admitió en 2016 contraseñas SSH fijas en versiones antiguas, y MikroTik ha sido foco constante de ataques que aprovechan vulnerabilidades para crear puertas traseras persistentes.
Ciberoperaciones y contexto geopolítico
Estos hechos se enmarcan en una escala mayor de ciberoperaciones en la región, con Estados Unidos e Israel que han confirmado públicamente haber ejecutado acciones cibernéticas para interrumpir las comunicaciones y sistemas de detección iraníes antes de los ataques físicos. El general Dan Caine, presidente de los Jefes de Estado Mayor conjuntos de EE. UU., afirmó que los comandos de ciberespacio y espacio estuvieron al frente de la campaña conocida como Operación Epic Fury.
Aunque Irán sostiene que el apagón de internet nacional, que se extiende ya por más de 50 días, es consecuencia del sabotaje a sus equipos de red, analistas independientes y agencias de inteligencia sugieren que pueden haberse combinado factores como ataques de interferencia electromagnética o malware previamente implantado. En todo caso, esta desconexión representa el mayor bloqueo sostenido de internet documentado a nivel global.
Además, la prensa oficial china ha difundido estas acusaciones iraníes para reforzar su narrativa crítica contra EE. UU., en un contexto de acusaciones mutuas por campañas de espionaje a gran escala, como la reciente atribuida a grupos chinos denominados «Volt Typhoon».
Revisión crítica de las afirmaciones iraníes sobre equipos de red
Las denuncias de Irán sobre sabotaje profundo en equipos de red deben interpretarse en un marco de conflicto político y estratégico intenso. Por un lado, existen antecedentes probados de intervención en la cadena de suministro tecnológico y de vulnerabilidades graves en los firmwares, pero por otro, no hay evidencia clara y pública sobre puertas traseras diseñadas para sabotajes masivos activados remotamente.
Además, los proveedores implicados han tomado medidas para mejorar la seguridad en sus productos, aunque las limitaciones tecnológicas y la complejidad de los sistemas dificultan la completa eliminación de vulnerabilidades. En un escenario donde las sanciones y restricciones limitan el acceso a equipamiento alternativo, Irán sigue utilizando hardware de estos fabricantes, lo que sigue exponiéndolo a riesgos comunes en el sector.
Este episodio pone en relieve la creciente importancia del seguridad en equipos de red en conflictos modernos, donde las cibertácticas se combinan con ofensivas militares tradicionales, ampliando el campo de batalla a las infraestructuras digitales críticas.
La acusación iraní, aunque no verificada, abre preguntas sobre la confianza en los dispositivos de red internacionales y la necesidad de reforzar protocolos y controles para evitar que las vulnerabilidades puedan ser explotadas en escenarios de tensión global.
