Aunque la escalada bélica contra la
amenaza nuclear iraní ha crecido en los últimos días, los intentos del
mundo occidental para detener el desarrollo de armas atómicas iraníes se
producen hace algún tiempo, debido a la actitud desafiante del
presidente Mahmud Ahmedinejad, quien se niega ha mostrar al mundo el
desarrollo de su tecnología nuclear. Por ello, Israel lanzó
hasta dos ofensivas en un área bélica no tradicional y lanzó dos misiles
cibernéticos el Stuxnet, y Duqu, que afectó seriamente sus centrales
nucleares.
Israel aún no se adjudica la autoría del ataque y todo el plan de ataque se ha manejado como ultra secreto, pero el
misil cibernético se lanzó en el 2010 y éste ingresó a las redes del
sistema nuclear iraní dejando graves daños a sus principales centrales y
sistemas operativos.
Las propias autoridades iraníes
confirmaron el efecto letal del Stuxnet. Unas 16.000 computadoras fueron
infectadas por el misil, dijo un alto funcionario de la inteligencia
iraní.
El poderoso “virus informático” atacó las
instalaciones nucleares y otros sitios industriales en el 2010, y
Teherán admitió que afectó un número limitado de centrífugos, un
componente clave en la producción del combustible nuclear. Pero Irán
dijo que sus científicos lo descubrieron y neutralizaron antes de que
causara daños aún más graves.
La agencia noticiosa semioficial Fars
atribuyó a un subjefe de inteligencia, identificado como Ahangaran,
haber dicho que el virus afectó a 16.000 computadoras, pero no
especificó si solamente en Irán o en el mundo.
El segundo misil
En noviembre del año pasado, Irán admitió
que había sido víctima de un nuevo ataque cibernético con el troyano
Duqu dirigidos a los ordenadores de las empresas de ese país.
Gholamreza Jalali, General de Brigada, dijo que Teherán había desarrollado un software para frustrar los ataques del virus.
Duqu, que se considera como el sucesor del Stuxnet, se disfraza de documento de Word para infiltrarse
en los sistemas operativos, ya ha sido detectado Sudán, Irán, Vietnam,
India, Francia, Holanda, Suiza y Ucrania.
Según CrySyS Labs, Duqu se
aprovecha de una vulnerabilidad de día cero en Microsoft Word, teniendo
como objetivo una vulnerabilidad en el kernel de Windows que permite
instalar el malware. Cuando la víctima abre el documento de Word, los
elementos principales de Duqu se instalan en el sistema, y busca los
contactos en los clientes de correo de Outlook o Mozilla Thunderbird y
se reenvía en forma de .doc a los contactos de la persona. Como el
correo viene de una fuente conocida, tiene más probabilidades de que
alguien caiga y abra el documento.
Ciberguerra
Con este ataque Israel dejó en claro que un nuevo campo de batalla se ha abierto para la guerra. Las armas han cambiado, pero las víctimas siguen siendo las mismas.
“El ataque se produjo en junio de 2010 y en realidad nadie sabe quién fue responsable por los daños. Pero la complejidad del virus y sus objetivos no dejan duda de que fue una acción militar”, explica Eugene Kaspersky, presidente de Kaspersky Lab, encargada de seguridad informática a varios gobiernos, y remarcó que “hay una ciberguerra mundial y pocos lo han notado”.“El Stuxnet no estaba diseñado para atacar un objetivo específico, sino a una determinada clase de sistemas y máquinas de instalaciones nucleares. Y eso fue exactamente lo que hizo”, dijo.
Cibercomandos
Ante estos ataques, Irán desarrolló un
ejército cibernético para contrarrestar posibles amenazas de EEUU y
otros países, en especial a sus instalaciones nucleares y también de
lanzar ataques a sus enemigos.
Según el director de la Organización de
Defensa Pasiva de Irán, general Gholam Reza Jalali, anunció que Irán
había puesto en marcha un “cibercomando” dedicado a luchar contra
posibles ataques de piratas informáticos contra las redes del país.
Y en su primer intento de respuesta fue
contra el Banco Hapoalim de Israel que informó un intento de ciberataque
de Irán a sus sistemas. Funcionarios del banco dijeron que el golpe fue
desarticulado por duras medidas de seguridad y que los hackers no
pudieron completar su misión.
Funcionarios de seguridad rastrearon el ataque al Banco Hapoalim desde servidores de Irán.
No hay comentarios:
Publicar un comentario