martes, 18 de enero de 2011

¿REALIDAD O FICCIÓN?

¿STUXNEXT CLAVÓ SU OJIVA CONTRA IRÁN?
Hace muy largo tiempo se especula acerca de si los EE.UU. o Israel serían capaces de desactivar el programa de bomba nuclear de Irán.
Bueno, según fuertes rumores no confirmados, el New York Times informa que parece que acaba de suceder de manera virtual. Si esto finalmente se confirma, cambiaría una vez más las reglas y el sentido de la guerra llevándola sin escalas al ciberespacio.
La "ciberguerra" tuvo ya muchísimos ámbitos de prueba, incluyendo borrado o desconexión de sitios web ( un grupo de “hacktivistas”bloqueó y desconfiguró hace poco las páginas de empresas que retiraron su apoyo publicitario a Wikileaks en señal de protesta por su actitud ), o el inesperado malfuncionamiento del software de algún operador de la competencia.
En un futuro mucho más cercano del que la mayoría imagina, estos ataques serán capaces de freír un red eléctrica o provocar un desastre militar inutilizando los controles del hardware a control remoto.
Pero aunque no lo parezca, estamos hablando de la intervención de elementos que hoy día son considerados convencionales y previsibles.
Si se trata de una revolucionaria innovación, sólo el gusano Stuxnet califica: puede anular masivamente y de una sola vez - a una hora específica previamente determinada - los programas más importantes de un enemigo estratégico.
El origen de Stuxnet se desconoce. Es un proyecto altamente clasificado con objetivos claramente determinados.Siempre según el prestigioso diario newyorkino, aparentemente, el malware ya ha sido usado en secreto ( en una tarea realizada en conjunto entre estadounidenses e israelíes ) contra los iraníes y se ha comido de un solo bocado todos los comandos del sistema de control industrial Siemens ( SCADA ) encargados de enriquecer el uranio en el programa nuclear de Irán.
El New York Times pone énfasis en aclarar que no tiene una prueba definitiva, pero dice tener “indicios fascinantes”.
En 2008, Siemens había informado a los israelíes los puntos débiles de sus sistemas SCADA, y desde entonces se comenzó a experimentar en un protocolo de sabotaje industrial. Por su parte, el gobierno del presidente Obama continuó la iniciativa emprendida por la administración Bush para “perforar las computadoras iraníes ".
Como es lógico, Irán niega todo daño de Stuxnet a su programa nuclear, pero la semana pasada, el jefe saliente de la agencia de espionaje Mossad de Israel afirmó que Irán “no sería capaz de hacer una bomba antes de 2015”, lo cual, teniendo en cuenta los avances que ya llevaba en la materia dicho país, no se condicen con una espera de todavía cuatro años.
Todo es especulativo y “verbal”, pero lo que es indudable es que las capacidades de bloqueo cibernético son y serán cada vez más grandes y sofisticadas.
Ante una situación como el progreso nuclear iraní, la misión convencional para debilitarlo o tratar de anularlo habría sido el "clásico" bombardeo aéreo.
Con Stuxnet, el daño sería mucho más amplio , más directo y más doloroso, pero sin matar a nadie ( ni culpable ni inocente ) ni desestabilizar el balance de la región.
Este arma sin embargo presenta un error, o punto débil: su autoréplica indiscriminada ( absolutamente innecesaria su salida de los entornos SCADA, pues su “playload” sólo es válido contra este tipo de objetivo ). Este error lo dejó escapar de su círculo cerrado y si bien resulta relativamente inocuo en cualquier computadora personal, su presencia en la web motivó que comience a ser reconocido por los fabricantes de antivirus, quienes rápidamente comenzaron a eliminar al menos tres de las vulnerabilidades en los sistemas que este gusano ataca, revocado los certificados y en resúmen debilitando rápidamente el malware arruinando el arduo trabajo que lo hacía tan eficaz.

No hay comentarios:

Publicar un comentario