jueves, 5 de abril de 2012
Richard Clarke, experto en ciberguerra: "EEUU fue responsable de Stuxnet" / ¿Ud. no lo sabía?
En fechas recientes el Congreso estadounidense ha ocupado su tiempo en la discusión de varios proyectos de ley orientados a fortalecer, todavía más, la ciberdefensa del imperio. Unos alegan paranoia, otros con visión más larga "adivinan" a trasluz movidas donde se funden en un todo indisoluble intereses militares, políticos y..., of course, financieros de índole particular.
Con ingenuidad, no pocos alegan que esta situación brinda a los medios una oportunidad de conseguir información de fondo, con el fin de dar al público una idea sobre el alcance de las leyes en cuestión y la forma en que serían llevadas a la práctica.
Sin embargo, como dicen que la ocasión la pintan calva, el escenario ha servido a su vez de plataforma para lanzar, de forma velada, incluso encubierta bajo el ropaje de presunta víctima, "revelaciones" que no son tales, pues a la larga el asunto en cuestión: virus Stuxnet que infectó las redes de una planta nuclear iraní es un producto made in USA, era un secreto a voz en cuello.
Así las cosas, el sitio digital Smithsonian.com ha publicado en fecha reciente una entrevista con Richard Clarke, el individuo que durante once años, y hasta 2003, estuvo a cargo de la consejería de seguridad en la Casa Blanca para tres distintos presidentes. No de gratis la interviú firmada por Ron Rosenbaum figura como el trabajo más leído, comentado y a su vez con mayor cantidad de reenvíos a otros mediante correo electrónico.
¿A quién nos presentan? Pues ni más ni menos a uno de los pocos altos funcionarios que, antes de los denominados ataques terroristas contra Nueva York y el Pentágono el 11 de septiembre 2001, advirtió que Al Qaeda planeaba una acción a gran escala contra Estados Unidos, "mérito" suficiente para granjearse el favor de la opinión pública cuando sacó a la luz su libro Cyber War.
En mi postura de suscriptor de la tesis de autoagresión, planeada en todos sus detalles por los organismos de inteligencia de la poderosa nación, con la total anuencia de la administración de turno entonces, no me queda menos que asumir al señor Richard Clarke, y todo lo que de su boca salga, como declaraciones que provienen de uno de los miembros del complot encargado de orquestar aquello que alguien calificó como golpe de estado a escala global, farsa a la cual, con pasmosa tranquilidad, asistimos los habitantes del planeta Tierra TV mediante.
Llamo la atención sobre el detalle, para alertar a quienes leerán, a seguidas, una síntesis de las declaraciones del ex consejero de Seguridad a la versión digital de la revista Smithsonian:
El Stuxnet (ver artículos relacionados al final de esta nota), es un gusano informático que atacó específicamente las instalaciones nucleares iraníes en Natanz, donde realizó una acción de sabotaje no detectado contra las centrífugas de enriquecimiento de uranio, interrumpiendo su funcionamiento. El gusano fue detectado en varios lugares del mundo, pero sólo causó daños en Natanz, debido a limitaciones programadas en su código: el sabotaje fue consumado luego de comprobar que concurrían varios factores; entre otros, que los motores de las centrífugas provinieran de dos empresas que no habían distribuido motores a otras instalaciones de enriquecimiento de uranio que no fueran las de Natanz.
La estructura del Stuxnet indica que el gusano debió necesariamente ser diseñado por organizaciones altamente competentes y poderosas. La mayoría de los expertos señaló a Israel y Estados Unidos como responsables directos.
En la entrevista, Clarke declara directamente que Estados Unidos fue el responsable de Stuxnet. Según el experto, Israel probablemente realizó un aporte modesto, como por ejemplo en la etapa de pruebas, pero que la iniciativa, desarrollo y ejecución del ataque fue responsabilidad de Estados Unidos.
Clarke agrega que un ataque de este tipo no debe ser considerado un acto de guerra, sino una operación secreta. De igual modo, dice haber quedado con la impresión que el ataque también fue consultado con un grupo de abogados de Washington. Fundamentó lo anterior citando la forma en que el código estaba diseñado para cerciorarse de que únicamente las instalaciones de Natanz serían saboteadas. Esto puede deberse, en parte, a disposiciones de derecho internacional, que obligan a las Fuerzas Armadas a hacer todo lo posible por reducir el llamado "daño colateral" a civiles. (N del Editor: ¿Cómo calificar entonces el asesinato de científicos de la nación persa vinculados con el programa de desarrollo nuclear de Teherán? ¿O es acaso que estas muertes meditadas y selectivas forman parte del "daño colateral" a civiles?)
Otro indicio habría sido el elemento "TTL" ("time to live" o "tiempo de vida") incorporado en el código. Después de haber cumplido su cometido, ya sea al constatar que no se encontraba en Natanz, o debido a que el sabotaje ya había sido consumado, el gusano estaba programado para autoeliminarse y borrar todas sus huellas.
Sin embargo, el TTL de Stuxnet no funcionó, lo que permitió a numerosos expertos en seguridad informática fuera de Irán revelar el código y, con ello, la operación.
Clarke explicó la situación señalando que el gusano dependía demasiado de la hora del reloj del sistema en que estaba siendo ejecutado. Recordó que quienes instalan versiones pirateadas de Scada casi invariablemente sabotean el reloj con el fin de impedir que el sistema deje de funcionar debido al incumplimiento de la licencia.
Según Clarke, "lo peor de todo es que miles de hackers de todo el mundo han tenido la posibilidad de analizar la mejor ciberarma creada alguna vez por Estados Unidos. El error en el TTL del código fue prácticamente un regalo para el enemigo".
La principal crítica de Clarke contra el sistema estadounidense de ciberalerta es su debilidad, y que continúa debilitándose a la vez que países como China incrementan cada vez más su capacidad de ciberguerra, ciberespionaje y cibersabotaje.
En mi modesto criterio, salvo tecnicismos que no nos compete a todos tener al día, pues para eso existe la especialización, nada nuevo aportan las declaraciones del señor Clarke, salvo, reitero, azuzar fantasmas y de paso reiterar la necesidad de dedicar MUCHO dinero, más todavía del que han dedicado, incluso a costa del recorte a programas sociales, a perfeccionar los sistemas de vigilancia en la world wide web. (Información base tomada de diarioTi.com)
Si a pesar de todo le interesa leer la versión original en inglés de la entrevista, acceda dando un click aquí.
Artículos Relacionados:
· Descubren un nuevo y desconocido lenguaje de programación empleado en la creación de Duqu
· Irán consigue finalmente neutralizar a Stuxnet
· Ataques industriales de alto perfil, guerra cibernética y hacktivistas destacarán en 2012
· Kaspersky pronostica más hacktivismo, ciberguerra y malware para Mac OS y Google+
· Detectan nuevas variantes de Stuxnet
· Detectan infección de Duqu en instalaciones nucleares iraníes
· El troyano Duqu, sucesor de Stuxnet, se ocultaba en Word
· Irán acusa a Siemens de haber contribuido al desarrollo del gusano Stuxnet
· Symantec habría encontrado el origen de Stuxnet
· El gusano Stuxnet fue probablemente escrito en Israel
Publicado por
storm captain
en
5:17:00 p. m.
Enviar por correo electrónicoEscribe un blogCompartir en XCompartir con FacebookCompartir en Pinterest
Etiquetas:
Ciberguerra,
Estados Unidos,
Irán,
Israel,
programa nuclear,
Stuxnet,
virus
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario