- Mesa Redonda - http://mesaredonda.cubadebate.cu -

Más de la ciberguerra

Publicado el 16 enero 2012 en Noticias

CiberguerraPor: Ana Teresa Badía Valdés, Radio Rebelde

El equipo de gobierno de Estados Unidos debatió acerca de la posibilidad de lanzar una oleada de ciberataques para desactivar el sistema de defensa aérea del ejército de Libia. Estos análisis se produjeron poco antes de que la administración de Barack Obama decidiera la ofensiva contra aquel país.

Las técnicas exactas que pretendían utilizar no han trascendido, pero se asegura que el objetivo era romper el cortafuegos de la red informática del gobierno de Trípoli para boicotear las comunicaciones militares, sabotear los radares y evitar embestidas contra los aviones agresores de la OTAN.

Según trascendidos la porfía fue ardua pero finalmente se impuso la postura de varios miembros del gobierno y oficiales militares que temían sentar un peligroso precedente para otros países, especialmente China y Rusia.

Aunque finalmente decidieron optar por técnicas más convencionales, el solo hecho de planear la posibilidad de lanzar ciberataques contra Libia viene a demostrar que la guerra en el ciberespacio se revela como una amenaza cada vez más real, algo que comenzó a ser materializable con la aparición del peligroso gusano Stuxnet.

Stuxnet afectó a unos 30.000 ordenadores y al reactor nuclear iraní Bushehr. Una investigación del periódico The New York Times despertó las sospechas -casi certezas- de que parte del gobierno norteamericano estaría involucrado en su creación.

De acuerdo varios analistas, investigadores del Idaho National Laboratory, que es supervisado por el Departamento de Energía de Estados Unidos, podrían haber entregado información crítica a Israel acerca de vulnerabilidades en el sistema que controla la planta en Natanz. Esa información habría sido usada luego para crear y probar el virus en cuestión que fue liberado como un ataque cibernético a la planta.

Algunas fuentes anónimas aseguran que el laboratorio estadounidense trabajó en 2008 con la compañía alemana Siemens para descubrir vulnerabilidades en su sistema de control industrial. Stuxnet ataca directamente esas vulnerabilidades, y fue probado en una instalación nuclear israelí en Dimona. La instalación de Dimona ha sido parte de una operación conjunta entre Israel y Estados Unidos durante los últimos años, con el objetivo de demorar el programa nuclear iraní con fines pacíficos.

“Una guerra electrónica ha sido lanzada contra Irán”, resaltó Mahmud Alyaie, director general del Consejo de Información Tecnológica en el ministerio de Industria y Minas.

El Stuxnet se inserta bajo la apariencia de una aplicación segura, ataca programas de supervisión, control y adquisición de data usados para el manejo automático de plantas eléctricas, purificadoras de agua e industrias farmacéuticas, entre otras.

Empresas europeas de seguridad en internet como las firmas Kaspersky Labs o Symantec han confirmado que la complejidad del virus da a entender que no ha sido desarrollado por un pirata o una firma, sino con la posible ayuda de un estado. Algunos analistas creen que Israel es el culpable más probable del ataque del Stuxnet contra Irán – quizás a través de su Unidad 8200 para la ciberguerra, que viene recibiendo más y más recursos.

Señalan una referencia en el código del gusano a Myrtus – referencia oblicua Ester en la Biblia y a la anticipación de los judíos de un complot para matarlos. Otros analistas sostienen que los autores del código informático malicioso son actualmente tan sofisticados que deliberadamente plantan pistas falsas para desorientar a los investigadores. Clemente señala el hecho de que el ataque utilizó cuatro defectos independientes no publicitados en el sistema operativo de la central nuclear iraní en Bushehr para infectarlo. Otros expertos señalan que Stuxnet utilizó código de verificación genuino robado de una empresa de Taiwán y que los diseñadores del gusano habían incorporado salvaguardas para limitar la cantidad de daño colateral que podía causar.

“Stuxnet es un prototipo que funciona como arma cibernética y que llevará al desarrollo de una nueva clase de carrera armamentística en el mundo”, afirmó la compañía germana Kaspersky Labs en un comunicado.

Uno de los que creen que finalmente llegó el momento de la ciberguerra es James Lewis del Centro de Estudios Internacionales y Estratégicos de Washington. Lewis dice que si bien los ataques de piratería a gran escala anteriores fueron en gran medida significativos por su valor de molestia, el Stuxnet representa una verdadera utilización de programas maliciosos como armas significativas.

Estados Unidos y el Reino Unido están destinando en la actualidad grandes cantidades de recursos a la ciberguerra. Ahora tenemos un cibercomando que funciona en Estados Unidos y en el Reino Unido se implementó un cibercentro de operaciones de seguridad en GCHQ (la Oficina de Comunicaciones) y una nueva oficina de Seguridad cibernética en el Gabinete.


Artículo impreso desde Mesa Redonda: http://mesaredonda.cubadebate.cu

URL del artículo : http://mesaredonda.cubadebate.cu/noticias/2012/01/16/mas-de-la-ciberguerra/

Copyright © 2009 Mesa Redonda. All rights reserved.