PANORAMA

El boomerang de la guerra cibernética de la CIA

En un día cargado de noticias relacionadas con el hackeo informático, es bueno poner el foco en cómo los que iniciaron la carrera de armas cibernéticas se tiran piedras viviendo en edificios de cristal.

 

CIUDAD DE BUENOS AIRES (Urgente24). Este jueves (27/06), se supo que piratas informáticos, supuestamente vinculados al grupo internacional Anonymous, vulneraron varios sitios web del Gobierno de Japón, tras las declaraciones del secretario general del Ejecutivo nipón, Osamu Fujimura.
 
"Hubo una declaración sobre un ataque de Anonymous contra los sitios web del Gobierno, pero todavía no sabemos exactamente si la declaración tiene que ver con el mal funcionamiento de estas web", comentó.
 
En la noche del martes (26/09) y la madrugada del miércoles (27/06), los hackers alteraron las páginas principales de los sitios del Ministerio de Finanzas, del Tribunal Supremo y de otros departamentos gubernamentales de Japón, en las cuales escribieron que el ataque fue organizado por el grupo Anonymous y estuvo dirigido contra el Gobierno japonés.
 
En verano y otoño pasado, los servidores del Parlamento de Japón fueron atacados e infectados por virus informáticos y programas espías que hicieron del dominio público la correspondencia de los diputados nipones.
 
El más serio de los incidentes de este tipo estuvo relacionado con la compañía Mitsubishi Heavy Industries Ltd., que produce dispositivos para misiles, submarinos y plantas nucleares. Sus servidores también resultaron infectados por software espía.
 
También se supo hoy (27/06) que Servicios especiales de USA practicaron 24 arrestos en su territorio y 8 otros países en el marco de una operación a gran escala contra la ciberdelincuencia, informaron en la Oficina Federal de Investigaciones estadounidense.
 
Los arrestados están acusados de falsificación de las tarjetas bancarias, el robo de identidades en perfiles personales de internautas y otros crímenes en la red que dejaron centenares de miles de afectados.
 
En USA fueron detenidas 11 personas, mientras en otros países, 13. Además, se espera que próximamente caiga otra treintena de integrantes de grupos criminales en la red.
 
“Nuestras acciones coordinadas son el resultado de una operación secreta de 2 años, encabezada por la CIA, y que buscaba encontrar a ciberdelincuentes, investigar, destapar sus actividades, así como detener a los implicados”, dijeron en el Buró de Investigaciones de USA.
 
Ante estos eventos, cabe la pregunta: ¿la CIA es víctima o victimario de los ataques cibernéticos? Para intentar encontrar una respuesta, es interesante el análisis que hace Konstantin Bogdánov para Ria Novosti para quien el mundo se prepara para una nueva carrera armamentística.
[ pagebreak ]
 
Para Bogdánov, los Gobiernos muestran un serio interés por el desarrollo de herramientas para lanzar ataques contra computadoras y sistemas informáticos, algo que antes era considerado propio de grupos marginales cercanos al crimen.
 
Si en el pasado estos infinitos ‘mandos cibernéticos’ se ocupaban de asuntos oscuros, durante los últimos 2 o 3 años se ha puesto en evidencia que se lleva a cabo un serio trabajo en este ámbito que podría cambiar la imagen del mundo.
 
Así fue la primera reacción de los expertos de la empresa Symantec, que empezaron a estudiar un virus extraño, el denominado gusano Stuxnet, que había infectado a las computadoras. Se han registrado 2 oleadas de infección masiva: en verano de 2009 (la primera versión del virus) y en primavera europea de 2010 (la segunda y tercera versión).
 
Era un virus que incluía el llamado rootkit, un programa que permite un acceso privilegiado continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. Los expertos hicieron constar que se trataba de un modelo sofisticado de un verdadero armamento cibernético. Según sus estimaciones, el desarrollo completo de este programa pudo costar unos US$ 650.000.
 
Stuxnet no fue un virus ordinario, porque atacaba equipos empleando 4 vulnerabilidades anteriormente desconocidas del sistema Windows y 2 certificados auténticos de seguridad. Su objetivo principal fueron sistemas especiales que empleaban los programas de monitorización y control industrial de Siemens. Al mismo tiempo, Stuxnet verificaba la existencia en el objetivo de variadores de frecuencias fabricados por 2 empresas concretas, una iraní y otra finlandesa, los cuales se utilizan para controlar la velocidad de un dispositivo, como un motor, y era capaz de modificar algunos de sus parámetros.
 
Según los analistas, el gusano no atacaba los dispositivos mencionados de inmediato sino que pasaba inadvertido dentro del sistema, incubándose por un largo tiempo y cambiando paulatinamente el proceso al interceptar las órdenes del software de Siemens SCADA y remplazarlas con comandos maliciosos para modificar la velocidad del motor y todo el funcionamiento del equipo.
 
Estos detalles hicieron pensar a los expertos que los diseñadores de Stuxnet tenían en mente un objetivo especial a atacar: las centrifugadoras de enriquecimiento de uranio en la planta iraní de Natanz.
[ pagebreak ]
 
A finales de noviembre de 2010, el presidente iraní, Mahmud Ahmadineyad, hizo una declaración pública sobre los problemas causados por los ataques cibernéticos en un número limitado de centrífugas. Esto provocó una reacción inmediata de la comunidad internacional y medios de información que atribuyeron los fallos en los equipos de enriquecimiento de uranio iraní al gusano Stuxnet.
 
Existen dudas de que el ataque de Stuxnet haya tenido lugar o al menos haya tenido resultados notables. Los especialistas en el ámbito de seguridad industrial estaban preocupados, pero los expertos nucleares no compartían sus preocupaciones.
 
Los expertos del Organismo Internacional de Energía Atómica (OIEA) responsables por controlar la situación en la planta de Natanz desmintieron la información sobre los fallos del equipo, pero destacaron la posibilidad teórica de una penetración del virus en la red de la planta.
 
No se descubrió ningún dato que pusiera en evidencia la reducción del volumen de enriquecimiento de uranio en la planta de Natanz supuestamente atacado por Stuxnet. Los ritmos de la puesta fuera de servicio de las centrifugadores sí que se aceleraron un poco en el período de noviembre de 2009 a enero de 2010 y en realidad parecían anómalos, pero bien podían explicarse por una sustitución masiva del equipo obsoleto o de mala calidad de fabricación iraní. No se registraron ningunos accidentes en la planta.
 
Además, parece que los diseñadores del virus cayeron en una trampa. Al trabajar con los parámetros de variadores de frecuencia, se utilizaron los valores presentados por los iraníes a través de los expertos del OIEA que no tenían nada que ver con la realidad. No está claro que haya tenido lugar una desinformación intencionada por parte de Teherán o si diseñadores del virus han tomado en consideración los datos que les parecieron verosímiles sin comprobarlos.
 
Es decir, los hackers no conocían el equipo que intentaban controlar. Además, no se sabe si los centrifugadores de la planta de Natanz estaban dotados con los dispositivos que podía atacar el gusano.
 
Irán tuvo suerte. Se logró descubrir en breve el virus en las redes, lo que permitió evitar serias consecuencias. Es posible que por esta misma causa no se haya logrado encontrar rastros físicos del ataque. El virus podía afectar los equipos de manera muy lenta para desgastar los centrifugadores con el transcurso del tiempo.
 
Mientras, los diseñadores de virus continuaron trabajando. Después de Stuxnet, aparecieron dos gusanos espías más: Duqu, descubierto en septiembre de 2011, y Flame, descubierto a finales del pasado mes de mayo.
[ pagebreak ]
 
A diferencia de Stuxnet, desarrollado para atacar los equipos de enriquecimiento de uranio, estos sistemas fueron más convencionales, pero igualmente subversivos.
 
Se puede catalogar a Duqu y Flame como sistemas de espionaje que recogían datos procedentes de los computadoras infectadas: interceptaron contraseñas y la sucesión de presión de las teclas, grabaron el sonido desde el micrófono incorporado, recogieron la información sobre los archivos, analizaron el tráfico de la red. La información recogida se cifraba y se transmitía a un servidor externo.
 
Según los expertos, había tantas coincidencias en los métodos de desarrollo de Duqu y Stuxnet que se podía afirmar que estos virus tenían una plataforma única. Sea lo que sea, es probable que ambos gusanos hayan sido desarrollados por el mismo equipo de diseñadores.
 
Se considera que Flame es un programa independiente, pero varias soluciones utilizadas en este virus fueron descubiertas en la primera versión de Stuxnet de 2009. Se puede llegar a la conclusión de que este proyecto está desarrollándose por al menos dos equipos de diseñadores que intercambian soluciones.
 
Una sospecha sobre los autores de los virus se ha confirmado hace poco. Este mes de junio el diario estadounidense The New York Times informó que Stuxnet y Flame fueron desarrollados por dos servicios secretos en conjunto: la Agencia Central de Inteligencia (CIA) de USA y la ‘Unidad 8200’ del servicio de inteligencia militar israelí.
 
Según las fuentes del periódico, los trabajos en esta dirección se iniciaron ya por orden del ex presidente estadounidense, George W. Bush, en 2007. Esto coincide con el inicio estimado del desarrollo de Stuxnet y Flame. El sucesor de Bush, el actual presidente de USA, Barack Obama, no solo no paró estos trabajos sino que exigió acelerarlos. Su objetivo era retrasar el programa nuclear de Irán. Todos los proyectos desarrollados en este ámbito fueron denominados en código 'Juegos Olímpicos'.
[ pagebreak ]
 
La publicación anunciada provocó una reacción oficial inmediata. Según los datos del diario estadounidense The Wall Street Journal, la Oficina Federal de Investigación de USA (FBI por sus siglas en inglés) inició una investigación acerca de la filtración de la información secreta. No es necesario hacer comentarios al respecto.
 
Lo importante no es si Stuxnet ha logrado atacar físicamente las centrifugadoras iraníes o si solo se ha limitado con acceder a las redes informáticas de la planta sin cumplir su misión principal. Se trata de un prototipo de armamento que no tanto está dirigido contra objetos virtuales (datos privados o sistemas informáticos), sino contra una infraestructura real.
 
Al primer tapón, zurrapa, como dice un refrán. Pero según un protagonista de una película soviética, “lo que fue ensamblado por un hombre puede desmontarse por otro”.
 
Los dispositivos de control se emplean con frecuencia en la industria. Todo el proceso industrial automatizado depende de estos. Los sistemas informáticos se utilizan para controlar los procesos en el sector energético, estaciones de compresores en los gasoductos, tráfico.
 
El desarrollo de un armamento cibernético eficaz que sea capaz de poner fuera del servicio tales sistemas puede conllevar consecuencias catastróficas. En este sentido, estamos en la misma etapa en la que estuvo el mundo en el período del 16/07y 6/08/45, cuando USA probó la primera bomba atómica en una zona remota de Alamogordo, Nuevo México, pero todavía quedaba tiempo hasta que la lanzase contra Japón.
 
Después de nuevas armas cibernéticas que tienen numerosos defectos cuyo desarrollo es financiado por las mayores potencias del mundo aparecerán los modelos más eficaces y sofisticados. El problema consiste en que este armamento es capaz de causar más daño a las infraestructuras desarrolladas de importancia vital que predominan en USA y Europa Occidental, en comparación con Asia.
 
En este sentido, los que iniciaron la carrera de armas cibernéticas se tiran piedras viviendo en edificios de cristal.
[ pagebreak ]
 
Los especialistas afirman que entre una bomba atómica y una ciberarma hay mucho en común. Así, por ejemplo, señalan que cuando USA. lanzó las bombas atómicas a Hirosima y Nagasaki en 1945 no sabía cuántas víctimas mortales provocarían a largo plazo. “Aunque los programas dañinos no necesariamente causarían el mismo efecto que las bombas de Hiroshima y Nagasaki, el caos provocado, por ejemplo, por el colapso del tráfico aéreo, la parada de las centrales eléctricas o de los mercados financieros, sí que provocarían numerosos daños e incluso podrían causar muertes”, señala Kennette Benedicta en último bolBoletín de Científicos Atómicos.
 
El mundo ya conoce los nombres de las primeras armas cibernéticas aplicadas contra las instalaciones nucleares iraníes. Son el virus Stuxnet, que atacó a la planta de enriquecimiento de uranio en Natanz en 2010, y Flame, un programa espía descubierto recientemente. Los expertos señalan que estos programas maliciosos podrían haber sido elaborados por los especialistas estadounidenses e israelíes. Y a pesar de que USA nunca ha reconocido la autoría de estos virus, sí confirma que está elaborando tecnologías cibernéticas ofensivas. Los especialistas apuntan que, al igual que en el caso de las armas nucleares, se necesitan unas normas legales aprobadas a nivel internacional que reglamenten y limiten el uso de las armas cibernéticas. No obstante, de momento los políticos hacen caso omiso a estas advertencias.