Richard Clarke, experto en ciberguerra, dice que “Estados Unidos fue responsable del Stuxnet”

Imagen: Richard Clark, exconsejero de seguridad en la Casa Blanca

Estos días, el Congreso estadounidense discute diversos proyectos de ley orientados a fortalecer la ciberdefensa de ese país. Esta situación ha dado a los medios una oportunidad de conseguir información de fondo, con el fin de dar al público una idea sobre la relevancia que podrían tener tales leyes, y la forma en que serían llevadas a la práctica.

Diario Ti: Uno de los aportes más interesantes es una entrevista publicada por Smithsonian.com con Richard Clark, quien durante 11 años, y hasta 2003, fue consejero de seguridad en la Casa Blanca para tres distintos presidentes. Clarke fue uno de los pocos altos funcionarios que, antes de los ataques terroristas contra Nueva York y el pentágono el 11 de septiembre 2001, advirtió que Al Qaida planeaba una acción a gran escala contra Estados Unidos. Posteriormente, Clarke ha destacado en la opinión pública con su libro “Cyber War”.
Stuxnet (ver artículos relacionados al final de esta nota), es un gusano informático que atacó específicamente las instalaciones nucleares iraníes en Natanz, donde realizó una acción de sabotaje no detectado contra las centrífugadoras de enriquecimiento de uranio, interrumpiendo su funcionamiento. El gusano fue detectado en varios lugares del mundo, pero sólo causó daños en Natanz, debido a limitaciones programadas en su código: el sabotaje fue consumado luego de comprobar que concurrían varios factores; entre otros, que los motores de las centrífugadoras provinieran de dos empresas que no habían distribuido motores a otras instalaciones de enriquecimiento de uranio que no fueran las de Natanz.

La estructura del Stuxnet indica que el gusano debió necesariamente ser diseñado por organizaciones altamente competentes y poderosas. La mayoría de los expertos señaló a Israel y Estados Unidos como responsables directos.

En la entrevista, Clarke declara directamente que Estados Unidos fue el responsable de Stuxnet. Según el experto, Israel probablemente realizó un aporte modesto, como por ejemplo en la etapa de pruebas, pero que la iniciativa, desarrollo y ejecución del ataque fue responsabilidad de Estados Unidos.

Clarke agrega que un ataque de este tipo no debe ser considerado un acto de guerra, sino una operación secreta. De igual modo, dice haber quedado con la impresión que el ataque también fue consultado con un grupo de abogados de Washington. Fundamentó lo anterior citando la forma en que el código estaba diseñado para cerciorarse de que únicamente las instalaciones de Natanz serían saboteadas. Esto puede deberse, en parte, a disposiciones de derecho internacional, que obligan a las Fuerzas Armadas a hacer todo lo posible por reducir el llamado “daño colateral” a civiles.

Otro indicio habría sido el elemento “TTL” (“time to live” o “tiempo de vida”) incorporado en el código. Después de haber cumplido su cometido, ya sea al constatar que no se encontraba en Natanz, o debido a que el sabotaje ya había sido consumado, el gusano estaba programado para autoeliminarse y borrar todas sus huellas.

Sin embargo, el TTL de Stuxnet no funcionó, lo que permitió a numerosos expertos en seguridad informática, fuera de Irán, revelar el código y, con ello, la operación.

Clarke explicó la situación señalando que el gusano dependía demasiado de la hora del reloj del sistema en que estaba siendo ejecutado. Recordó que quienes instalan versiones pirateadas de Scada casi invariablemente sabotean el reloj con el fin de impedir que el sistema deje de funcionar debido al incumplimiento de la licencia.

Según Clarke, “lo peor de todo es que miles de hackers de todo el mundo han tenido la posibilidad de analizar la mejor ciberarma creada alguna vez por Estados Unidos. El error en el TTL del código fue prácticamente un regalo para el enemigo”.

La principal crítica de Clarke contra el sistema estadounidense de ciberalerta es su debilidad, y que continúa debilitándose a la vez que países como China incrementan cada vez más su capacidad de ciberguerra, ciberespionaje y cibersabotaje.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies