Estimados todos:
El New York Times ha publicado un adelanto de un libro que se publicará la semana que viene acerca de las guerras secretas del presidente Obama. En este caso, se habla de las conversaciones mantenidas a lo largo de año y medio con responsables de los servicios de inteligencia norteamericanos sobre la ciberguerra contra el programa nuclear iraní.
http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pagewanted=allEl artículo habla del inicio del programa "Olympic Games" durante la presidencia del último de los Bush y cómo este proyecto se aceleró inmediatamente después de la llegada al poder de Obama.
Incialmente los sabotajes procedían del envío de partidas de piezas defectuosas made in CIA a la industria iraní. Pero esos intentos no tuvieron mucho éxito. Cuando tito Ahma anunció que iba a construir 50.000 centrífugas de enriquecimiento de material nuclear, Bush decidió optar por los ataques informáticos. Sabía que, después de haber engañado al mundo acerca de los planes militares de Saddam, nadie iba a apoyarle en una política más directa y evidente contra Irán.
El primer paso era conocer cómo funcionaba la red de control de las centrífugas. Se debía conocer exactamente como y qué ordenadores estaban conectados con las centrífugas y como eran los programas de control de su funcionamiento. La dificultad era que el sistema informático de Natanz está aislado del resto del mundo. Se diseñó un transmisor que debía ser insertado en el sistema y que mandaba mensajes con la información recogida a la NSA. No se dice cómo se logró recolectar toda la información, pero se logró, en colaboración con la Unidad de Inteligencia israelí Unit 8200. Los israelíes tenían y tienen tanta o más información de Irán que EE.UU y esa Unidad colaboró con la NSA en el diseño del gusano que debía destruir las centrífugas.
Antes de infectar el sistema iraní, debía hacerse unas pruebas de la efectividad del virus. Por casualidades de la vida, en EE.UU había centrífugas del mismo tipo que las existentes en Irán. Las centrífugas P-1 fueron entregadas por Gadaffi cuando canceló su propio programa nuclear. Se construyeron réplicas de las centrífugas iraníes en Tennessee y se las infectó. El virus se insertaba en el sistema de control y podía parecer todo normal, pero repentinamente podía ordenar reducir o acelerar repentinamente la centrífuga. El estrés mecánico terminaba por destruir físicamente la máquina. En el ensayo se implicó a gente del Departamento de Energía de EE.UU para averiguer si ellos eran capaces de detectar el origen de los fallos de las centrífugas. Los ensayos finalizaron con éxito total poco tiempo antes de la llegada al poder de Obama.
Finalmente el sistema informático iraní fue infectado. El sistema fue sencillo: por memorias USBs conectados a los ordenadores. La mano que meció la cuna fue la de algunos ingenieros y trabajadores de la planta que de manera voluntaria o desapercibidamente introdujeron las primeras versiones del virus el Natanz.
En 2008 empezaron los problemas. Los virus nunca atacaban de la misma manera dos veces seguidas. Además, el virus estaba diseñado para destruir las centrífugas mientras mandaba señales de funcionamiento normal a las salas de control. Los iraníes se volvieron locos. Sospechaban de fallos de construcción, de ingeniería o simple incompetencia entre los trabajadores. Hubo despidos y ellos mismos aumentaron el efecto en el programa de enriquecimiento al ordenar parar grupos enteros de centrífugas cuando una de ellas se paraba para tratar de determinar dónde estaba el problema. Los propios inspectores de la AIEA pudieron fotografiar centrífugas fuera de combate.
Los ataques se sucedían cada pocas semanas y se buscaron nuevas maneras de introducir versiones actualizadas del virus (no se explica cómo se hizo). Todo logro afectar a la capacidad de producción de uranio enriquecido hasta que hubo un error. Alguien diseñó un código que permitió que el virus infectara el ordenador de un ingeniero. Cuando ese ordenador se conectó con la red, el virus se difundió libremente, se detectó y se llamó Stuxnet. Las fuentes norteamericanas acusaron a los israelíes de ser resposables de ese error, por supuesto. Pero no se sabe quién fue el responsable real.
A pesar de la alarma mundial y de que los iraníes terminaron por caerse del guindo, el programa Olympic Games no se paró. Una semana después de darse a conocer el Stuxnet otro virus afectó a 1.000 centrífugas en Natanz...
El artículo también habla de otros virus, como el Flame que ha extraído información de los ordenadores de los funcionarios iraníes. Pero parece que el código de ese virus es relativamente antiguo y las fuentes del autor del texto no han querido confirmar si es parte del programa Olympic Games.
Flame es un pedazo de virus detectado recientemente por la empresa de servicios de seguridad informática Kaspersky Labs y es capaz de robar información de ordenadores y sistemas informáticos incluyendo documentos archivados y contactos de usuario, graba pantallas, toma el control del teclado, graba las pulsaciones en el mismo y hace grabaciones de audio y conversaciones a través de los micrófonos de los ordenadores infectados, que almacena en formatos comprimidos. Una vez instalado en un sistema, el controlador del virus puede cargar nuevos módulos del mismo en el sistema. Ha infectado al Ministerio del Petróleo iraní y las terminales petroleras de ese país, además de otros objetivos, principalmente en Oriente Medio, como bancos en El Líbano, empresas en los EAU, sitios de Palestina, Israel, Sudán, Siria, Egipto, además de Austria o Rusia. Ha infectado a más de 5.000 ordenadores, aunque los primeros datos de Kaspersky hablaban de un poco menos de 400, la mitad de ellos en Irán.
El Flame ha asustado tanto que la Unión Internacional de Telecomunicaciones, perteneciente a la ONU ha alertado sobre su peligrosidad y de la necesidad de que gobiernos y empresas trabajen juntos para evitar estas amenazas graves a la seguridad.
http://www.securelist.com/en/blog/208193522/The_Flame_Questions_and_Answershttp://www.itu.int/net/pressoffice/press_releases/2012/34.aspx---
El autor del artículo del NYT es David E. Sanger, corresponsal jefe del periódico en Washington, especialista en estos asuntos y ganador del Pulitzer por la investigación del accidente del Challenger junto a otros periodistas, finalista en el mismo premio dos veces por sus trabajos sobre el exportador de tecnología nuclear paquistaní Abdul Qadeer Khan y por cubrir el tsunami de Japón. Desde mi punto de vista, su reputación hace verosímil la descripción sobre el desarrollo del Stuxnet y de los ataques cibernéticos a Irán.
Saludos.