25.10.10

Més sobre el virus Stuxnet


(...) el virus Stuxnet, la primer arma cibernètica dissenyada per destruir un objectiu militar, va desmantellar els sistemes de control del la central nuclear iraniana de Bushehr, una instal·lació a punt de ser operativa i que Israel desitja destruir. Aquest atac va ser la primera operació militar d’una guerra cibernètica real.
Una coalició d’estats, possiblement liderada per Israel i Estats Units, va passar un any dissenyant el Stuxnet per a una missió d’alt risc: endarrerir al màxim el programa nuclear iranià. El seu fracàs, segurament, hauria obligat a la força aèria israeliana a bombardejar la central de Bushehr, una operació molt complicada i arriscada.
El virus Sutxnet va infestar a més de 30.000 ordinadors a Iran, un 60% del total. Altres països afectats pel dany col·lateral de l’atac van ser Indonèsia, Índia, Xina i Pakistan. La connexió entre ells s’ha de buscar en el software que Siemens ha desenvolupat per controlar grans infraestructures i que està instal·lat a Bushehr.
El nou concepte estratègic de l’OTAN (...) anticipa que la pròxima gran ofensiva contra els aliats semblarà a la patida per Iran. L’arma serà un virus dissenyat per fer-se amb el control del sector energètic, les comunicacions, els transports, els bancs i les finances. (...)
L’analista alemany Ralph Langner, que va anticipar un atac com el de Stuxnet i que ha seguit de prop al virus des que va ser localitzat a Bielorrússia el passat mes de juny, creu que aquest blindatge automàtic no servirà de res perquè els armes cibernètiques, com ha demostrat Stuxnet, poden mutar i camuflar-se per passar pel que no són.
(...) avui és més difícil que es repeteixi una operació com la protagonitzada per Stuxnet: "Abans de l’atac les defenses eren mínimes perquè ningú ho havia anticipat" (...).
(...) com explica el tinent coronel de l’Exèrcit de l’Aire nord-americà especialitzat en guerra cibernètica, "el nostre Govern és incapaç d’anticipar una ofensiva d’aquestes característiques. No disposem d’una estratègia nacional. Les agències d’intel·ligència competeixen entre si, en una dinàmica destructiva que desprotegeix, sobretot, el flanc cibernètic".
(...) El president Obama, (...) no s’atreveix a imposar una regulació al sector privat, és a dir, de l’accés, l’ús i la configuració de la tecnologia de la informació. La lògica de la rendibilitat empresarial s’imposa a la necessitat de protegir-nos. Les centrals energètiques, per exemple, funcionen amb ordinadors que estan connectats a internet i, per tant, que són vulnerables a un atac. Fins ara hem fracassat en tots els intents per a que aquests ordinadors estiguin aïllats. De la mateixa manera que no hem aconseguit que Microsoft faci un Windows molt més robust a les infeccions.
(...) Una conseqüència no prevista pels autors de Stuxnet és que ara podrà ser copiat i adaptat per hackers, màfies, grups terroristes i qualsevol delinqüent.
L’avantatge d’atacar amb Stuxnet o una altra arma similar és que la missió és molt barata, no arrisca vides i, a l’ocultar el seu lloc d’origen, dificulta molt la resposta de l’agredit.
L’expert Richard Clark –el mateix que ha assessorat a tres presidents nord-americans i que va anticipar el 11-S sense que ningú li fes veritable cas- explica en el seu últim llibre, titulat 'Cyber war' i publicat el passat mes d’abril, que res impedeix a un país apoderar-se avui de les infraestructures d’un altre, i fer-ho amb l’ajut de milions de cautes ciutadans: "Hi ha milions d’ordinadors personals en tot el món, i pot ser que un sigui el seu, que han estat captats i posats al servei d’un govern enemic amb el propòsit de convertir-lo en una peça més d’una poderosa arma cibernètica".
Xavier Mas de Xaxàs, Ojivas digitales en una llave USB, La Vanguardia 17-10-2010.

Temes relacionats: Virus informàtic a instal·lacions nuclears

Cap comentari:

Publica un comentari a l'entrada