miércoles, 27 de junio de 2012

La carrera de armas cibernéticas puede cambiar el mundo

El mundo se prepara para una nueva carrera armamentística.
Los Gobiernos muestran un serio interés por el desarrollo de herramientas para lanzar ataques contra ordenadores y sistemas informáticos, algo que antes era considerado propio de grupos marginales cercanos al crimen.
Si en el pasado estos infinitos ‘mandos cibernéticos’ se ocupaban de asuntos oscuros, durante los últimos dos o tres años se ha puesto en evidencia que se lleva a cabo un serio trabajo en este ámbito que podría cambiar la imagen del mundo.
“Es algo absolutamente nuevo”
Así fue la primera reacción de los expertos de la empresa Symantec, que empezaron a estudiar un virus extraño, el denominado gusano Stuxnet, que había infectado a los ordenadores. Se han registrado dos oleadas de infección masiva: en verano de 2009 (la primera versión del virus) y en primavera de 2010 (la segunda y tercera versión).
Era un virus que incluía el llamado rootkit, un programa que permite un acceso privilegiado continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. Los expertos hicieron constar que se trataba de un modelo sofisticado de un verdadero armamento cibernético. Según sus estimaciones, el desarrollo completo de este programa pudo costar unos 500.000 euros.
Stuxnet no fue un virus ordinario, porque atacaba equipos empleando cuatro vulnerabilidades anteriormente desconocidas del sistema Windows y dos certificados auténticos de seguridad. Su objetivo principal fueron sistemas especiales que empleaban los programas de monitorización y control industrial de Siemens. Al mismo tiempo, Stuxnet verificaba la existencia en el objetivo de variadores de frecuencias fabricados por dos empresas concretas, una iraní y otra finlandesa, los cuales se utilizan para controlar la velocidad de un dispositivo, como un motor, y era capaz de modificar algunos de sus parámetros.
Según los analistas, el gusano no atacaba los dispositivos mencionados de inmediato sino que pasaba inadvertido dentro del sistema, incubándose por un largo tiempo y cambiando paulatinamente el proceso al interceptar las órdenes del software de Siemens SCADA y reemplazarlas con comandos maliciosos para modificar la velocidad del motor y todo el funcionamiento del equipo.
Estos detalles hicieron pensar a los expertos que los diseñadores de Stuxnet tenían en mente un objetivo especial a atacar: las centrifugadoras de enriquecimiento de uranio en la planta iraní de Natanz.
A finales de noviembre de 2010, el presidente iraní, Mahmud Ahmadineyad, hizo una declaración pública sobre los problemas causados por los ataques cibernéticos en un número limitado de centrífugas. Esto provocó una reacción inmediata de la comunidad internacional y medios de información que atribuyeron los fallos en los equipos de enriquecimiento de uranio iraní al gusano Stuxnet.
El origen de fallos en el equipo iraní suscita polémica
Existen dudas de que el ataque de Stuxnet haya tenido lugar o al menos haya tenido resultados notables. Los especialistas en el ámbito de seguridad industrial estaban preocupados, pero los expertos nucleares no compartían sus preocupaciones.
Los expertos del Organismo Internacional de Energía Atómica (OIEA) responsables por controlar la situación en la planta de Natanz desmintieron la información sobre los fallos del equipo, pero destacaron la posibilidad teórica de una penetración del virus en la red de la planta.
No se descubrió ningún dato que pusiera en evidencia la reducción del volumen de enriquecimiento de uranio en la planta de Natanz supuestamente atacado por Stuxnet. Los ritmos de la puesta fuera de servicio de las centrifugadores sí que se aceleraron un poco en el período de noviembre de 2009 a enero de 2010 y en realidad parecían anómalos, pero bien podían explicarse por una sustitución masiva del equipo obsoleto o de mala calidad de fabricación iraní. No se registraron ningunos accidentes en la planta.
Además, parece que los diseñadores del virus cayeron en una trampa. Al trabajar con los parámetros de variadores de frecuencia, se utilizaron los valores presentados por los iraníes a través de los expertos del OIEA que no tenían nada que ver con la realidad. No está claro que haya tenido lugar una desinformación intencionada por parte de Teherán o si diseñadores del virus han tomado en consideración los datos que les parecieron verosímiles sin comprobarlos.
Es decir, los hackers no conocían el equipo que intentaban controlar. Además, no se sabe si los centrifugadores de la planta de Natanz estaban dotados con los dispositivos que podía atacar el gusano.
Irán tuvo suerte. Se logró descubrir en breve el virus en las redes, lo que permitió evitar serias consecuencias. Es posible que por esta misma causa no se haya logrado encontrar rastros físicos del ataque. El virus podía afectar los equipos de manera muy lenta para desgastar los centrifugadores con el transcurso del tiempo.
Otros gusanos espías
Mientras, los diseñadores de virus continuaron trabajando. Después de Stuxnet, aparecieron dos gusanos espías más: Duqu, descubierto en septiembre de 2011, y Flame, descubierto a finales del pasado mes de mayo.
A diferencia de Stuxnet, desarrollado para atacar los equipos de enriquecimiento de uranio, estos sistemas fueron más convencionales, pero igualmente subversivos.
Se puede catalogar a Duqu y Flame como sistemas de espionaje que recogían datos procedentes de los ordenadores infectados: interceptaron contraseñas y la sucesión de presión de las teclas, grabaron el sonido desde el micrófono incorporado, recogieron la información sobre los archivos, analizaron el tráfico de la red. La información recogida se cifraba y se transmitía a un servidor externo.
Según los expertos, había tantas coincidencias en los métodos de desarrollo de Duqu y Stuxnet que se podía afirmar que estos virus tenían una plataforma única. Sea lo que sea, es probable que ambos gusanos hayan sido desarrollados por el mismo equipo de diseñadores.
Se considera que Flame es un programa independiente, pero varias soluciones utilizadas en este virus fueron descubiertas en la primera versión de Stuxnet de 2009. Se puede llegar a la conclusión de que este proyecto está desarrollándose por al menos dos equipos de diseñadores que intercambian soluciones.
‘Juegos Olímpicos’ para Irán
Una sospecha sobre los autores de los virus se ha confirmado hace poco. Este mes de junio el diario estadounidense The New York Times informó que Stuxnet y Flame fueron desarrollados por dos servicios secretos en conjunto: la Agencia Central de Inteligencia (CIA) de Estados Unidos y la ‘Unidad 8200’ del servicio de inteligencia militar israelí.
Según las fuentes del periódico, los trabajos en esta dirección se iniciaron ya por orden del ex presidente estadounidense, George W. Bush, en 2007. Esto coincide con el inicio estimado del desarrollo de Stuxnet y Flame. El sucesor de Bush, el actual presidente de EEUU, Barack Obama, no solo no paró estos trabajos sino que exigió acelerarlos. Su objetivo era retrasar el programa nuclear de Irán. Todos los proyectos desarrollados en este ámbito fueron denominados en código 'Juegos Olímpicos'.
La publicación anunciada provocó una reacción oficial dentro de cuatro días. Según los datos del diario estadounidense The Wall Street Journal, la Oficina Federal de Investigación de EEUU (FBI por sus siglas en inglés) inició una investigación acerca de la filtración de la información secreta. No es necesario hacer comentarios al respecto.
Es peligroso prender fósforos en gasolineras
Lo importante no es si Stuxnet ha logrado atacar físicamente las centrifugadoras iraníes o si solo se ha limitado con acceder a las redes informáticas de la planta sin cumplir su misión principal. Se trata de un prototipo de armamento que no tanto está dirigido contra objetos virtuales (datos privados o sistemas informáticos), sino contra una infraestructura real.
Al primer tapón, zurrapa, como dice un refrán. Pero según un protagonista de una película soviética, “lo que fue ensamblado por un hombre puede desmontarse por otro”.
Los dispositivos de control se emplean con frecuencia en la industria. Todo el proceso industrial automatizado depende de estos. Los sistemas informáticos se utilizan para controlar los procesos en el sector energético, estaciones de compresores en los gasoductos, tráfico.
El desarrollo de un armamento cibernético eficaz que sea capaz de poner fuera del servicio tales sistemas puede conllevar consecuencias catastróficas. En este sentido, estamos en la misma etapa en la que estuvo el mundo en el período del 16 de julio y 6 de agosto de 1945, cuando EEUU probó la primera bomba atómica en una zona remota de Alamogordo, Nuevo México, pero todavía quedaba tiempo hasta que la lanzase contra Japón.
Después de nuevas armas cibernéticas que tienen numerosos defectos cuyo desarrollo es financiado por las mayores potencias del mundo aparecerán los modelos más eficaces y sofisticados. El problema consiste en que este armamento es capaz de causar más daño a las infraestructuras desarrolladas de importancia vital que predominan en EEUU y Europa Occidental, en comparación con Asia.
En este sentido, los que iniciaron la carrera de armas cibernéticas se tiran piedras viviendo en edificios de cristal.

Konstantin Bogdánov, RIA Novosti

No hay comentarios:

Publicar un comentario

ShareThis