Traducir esta página

English Russian Italiano DeutschPolonia Français Portuguese Chino Japones Arabe Sueco Noruego Corea

sábado, 14 de abril de 2012

Gusano Stuxnet sigue dando pábulo a comentarios e hipótesis

Un informe de ISSSource asegura que quien lo introdujo fue un agente doble iraní a través de una memoria USB

Hace pocos días compartí con ustedes las declaraciones de Richard Clarke, experto en ciberguerra, quien había asegurado en una entrevista al sitio digital Smithsonian.com que "EEUU fue responsable de Stuxnet". Nada sorprendente ni desconocido por la comunidad experta, pero digno de acotar viniendo de boca de alguien encargado durante once a;os y hasta 2003 fue el Consejero de seguridad de la Casa Blanca.
Pues bien, comoquiera que el dichoso virus sigue generando comentarios e hipótesis aportadores de nuevos elementos que respaldan la tesis general, hoy les traigo el último informe de ISSSource, donde a través de varios funcionarios de inteligencia se indica que el gusano Stuxnet utilizado para sabotear el programa nuclear de Irán fue introducido por un doble agente reclutado por Israel.
El espía tecnológico habría utilizado una memoria flash USB para infectar las máquinas de las instalaciones nucleares de Natanz.
Una vez infectada la memoria, Stuxnet fue capaz de infiltrarse en la red de Natanz cuando un usuario abría Windows. Según el reporte, se trata a todas luces de una operación encubierta de Israel y Estados Unidos para sabotear y transmitir la infección del gusano en los equipos más vulnerables del sistema iraní.
Los datos también indican que el agente doble era probablemente un miembro de un grupo disidente iraní, posiblemente del grupo Mujahedeen-e-Khalq, grupo del que se cree que estaría detrás de los asesinatos de los principales científicos nucleares iraníes a instancias de la Mossad, la tenebrosa agencia de los servicios secretos israelíes.
Y es que Stuxnet se ha conformado como una de las armas cibernéticas más avanzadas de todos los tiempos. Su actividad permitía explotar hasta cuatro vulnerabilidades desconocidas en Windows y se aprovechaba de las debilidades del software Simatic WinCC Step7, el mismo utilizado para controlar la maquinaria en el interior de Natanz. De esta forma interrumpió el programa nuclear mediante el sabotaje en las máquinas para enriquecer uranio.
Un gusano diseñado para propagarse ampliamente y programado para ejecutar su carga maliciosa con una lista muy selectiva de sus metas.

Para acceder al original en inglés del informe de ISSSource, pinche aquí.

No hay comentarios:

Publicar un comentario

Buscar este blog