martes, 28 de septiembre de 2010

El primer ciber-misil de la historia, directo al programa nuclear iraní

Israel y Estados Unidos, principales sospechosos de haber lanzado el primer ataque de este tipo

Israel y Estados Unidos han sido señalados inmediatamente como los principales sospechosos de haber lanzado el primer cyber-misil de la historia, dirigido a sabotear el programa nuclear de Irán.
Mahmud Alyaee, a cargo del Consejo de Información Tecnológica de Teherán, confirmaba el sábado que 30.000 direcciones IP pertenecientes a unidades industriales clasificadas habían sido infectadas por un sofisticado virus, presuntamente diseñado para reconocer determinadas redes, destruirlas o reprogramarlas.
Los ordenadores del personal de la central de Bushehr están entre los afectados y también se han visto alcanzados los de la planta de enriquecimiento de uranio de Natanz. El régimen de los ayatolás se ha apresurado a decir que no ha habido daños importantes, pero su conclusión, difundida por la agencia de noticias local Mehr, es que “una guerra electrónica ha sido lanzada contra Irán”.
También Gran Bretaña, China o Rusia
Las sospechas contra Israel y Estados Unidos se han incrementado con la evidencia de que semejante virus sólo ha podido ser creado por equipos de expertos con imponentes recursos financieros y capacidades técnicas.
The New York Times mencionaba también la posibilidad de que el origen fuera Gran Bretaña, China o Rusia. Entre los cálculos más repetidos en los últimos días figura que Stuxnet habría sido desarrollado por una avanzada organización de Inteligencia como el espionaje militar judío, la Unidad 8200 o el Mossad.
No obstante, expertos como Graham Cluley, de la compañía de seguridad informática Sophos, han sido tajantes: “es muy difícil probar al cien por cien quién ha creado un software dañino, a menos que se pudiera recoger una evidencia en la misma computadora en que se creó, o si alguien lo admite, por supuesto”. Y por supuesto, el silencio de los aludidos al respecto es máximo.
"Stuxnet es un prototipo que funciona como arma cibernética y que llevará al desarrollo de una nueva clase de carrera armamentística en el mundo", afirmaba la compañía germana Kaspersky Labs en un comunicado.
A nadie se oculta que el potencial de las infiltraciones de alta tecnología para el sabotaje es ya una herramienta de uso entre los gobiernos. En el caso de Israel, la investigación señala que la primera incursión de Israel en este ámbito fue en los 90, cuando un especialista del Shin Bet hackeó el ordenador central de un depósito de combustible estratégico al norte de Tel Aviv para un control rutinario de seguridad y comprobó que, una vez allí podía acceder a datos secretos o provocar una explosión.
Una vía limpia y secreta
Una década después, las habilidades on-line se habrían revelado como una vía limpia y secreta de frustrar las ambiciones nucleares de Irán, y su desarrollo se habría perfeccionado en vista de la posibilidad limitada de perpetrar ataques convencionales en el suelo del lejano enemigo.
Los Israelies pueden recurrir a los conocimientos técnicos de las empresas comerciales israelíes que se encuentran entre los líderes de alta tecnología del mundo y cuyo personal a menudo son los veteranos del equipo de élite de la inteligencia militar unidades.“A juzgar por mi interacción con expertos israelíes en diversos foros internacionales, Israel definitivamente está supuesto a tener capacidades avanzadas de ataque cibernético”, ha dicho Scott Borg, director de las Unidad de Cyber Consecuencias de los EE.UU., que asesora a varias agencias de Washington, sobre ciberseguridad.
La primera vez que identificó el virus Stuxnet fue el pasado junti, cuando la compañía VirusBlokAda basada en Belarus dijo haber encontrado un “gusano” en el sistema de uno de sus clientes en Irán, al parecer, una planta de energía que lo había recibido a través de un USB portátil. La empresa Siemens detectaría idéntico problema poco después en catorce de sus clientes.


Fuente: http://www.abc.es/20100928/internacional/cibermisil-iran-201009281314.html

No hay comentarios:

Publicar un comentario