Buscar este blog

domingo, 11 de marzo de 2012

Israel ya lanzó dos letales misiles cibernéticos contra Irán

Los expedientes secretos de una guerra que ya empezó
Aunque la escalada bélica contra la amenaza nuclear iraní ha crecido en los últimos días, los intentos del mundo occidental para detener el desarrollo de armas atómicas iraníes se producen hace algún tiempo, debido a la actitud desafiante del presidente Mahmud Ahmedinejad, quien se niega ha mostrar al mundo el desarrollo de su tecnología nuclear. Por ello, Israel lanzó hasta dos ofensivas en un área bélica no tradicional y lanzó dos misiles cibernéticos el Stuxnet, y Duqu, que afectó seriamente sus centrales nucleares.
Israel aún no se adjudica la autoría del ataque y todo el plan de ataque se ha manejado como ultra secreto, pero el misil cibernético se lanzó en el 2010 y éste ingresó a las redes del sistema nuclear iraní dejando graves daños a sus principales centrales y sistemas operativos.
Las propias autoridades iraníes confirmaron el efecto letal del Stuxnet. Unas 16.000 computadoras fueron infectadas por el misil, dijo un alto funcionario de la inteligencia iraní.
El poderoso “virus informático” atacó las instalaciones nucleares y otros sitios industriales en el 2010, y Teherán admitió que afectó un número limitado de centrífugos, un componente clave en la producción del combustible nuclear. Pero Irán dijo que sus científicos lo descubrieron y neutralizaron antes de que causara daños aún más graves.
La agencia noticiosa semioficial Fars atribuyó a un subjefe de inteligencia, identificado como Ahangaran, haber dicho que el virus afectó a 16.000 computadoras, pero no especificó si solamente en Irán o en el mundo.
El segundo misil
En noviembre del año pasado, Irán admitió que había sido víctima de un nuevo ataque cibernético con el troyano Duqu dirigidos a los ordenadores de las empresas de ese país.
Gholamreza Jalali, General de Brigada, dijo que Teherán había desarrollado un software para frustrar los ataques del virus.
Duqu, que se considera como el sucesor del Stuxnet, se disfraza de documento de Word para infiltrarse en los sistemas operativos, ya ha sido detectado Sudán, Irán, Vietnam, India, Francia, Holanda, Suiza y Ucrania.
Según CrySyS Labs, Duqu se aprovecha de una vulnerabilidad de día cero en Microsoft Word, teniendo como objetivo una vulnerabilidad en el kernel de Windows que permite instalar el malware. Cuando la víctima abre el documento de Word, los elementos principales de Duqu se instalan en el sistema, y busca los contactos en los clientes de correo de Outlook o Mozilla Thunderbird y se reenvía en forma de .doc a los contactos de la persona. Como el correo viene de una fuente conocida, tiene más probabilidades de que alguien caiga y abra el documento.
Ciberguerra
Con este ataque Israel dejó en claro que un nuevo campo de batalla se ha abierto para la guerra. Las armas han cambiado, pero las víctimas siguen siendo las mismas.
“El ataque se produjo en junio de 2010 y en realidad nadie sabe quién fue responsable por los daños. Pero la complejidad del virus y sus objetivos no dejan duda de que fue una acción militar”, explica Eugene Kaspersky, presidente de Kaspersky Lab, encargada de seguridad informática a varios gobiernos, y remarcó que “hay una ciberguerra mundial y pocos lo han notado”.
“El Stuxnet no estaba diseñado para atacar un objetivo específico, sino a una determinada clase de sistemas y máquinas de instalaciones nucleares. Y eso fue exactamente lo que hizo”, dijo.
Cibercomandos
Ante estos ataques, Irán desarrolló un ejército cibernético para contrarrestar posibles amenazas de EEUU y otros países, en especial a sus instalaciones nucleares y también de lanzar ataques a sus enemigos.
Según el director de la Organización de Defensa Pasiva de Irán, general Gholam Reza Jalali, anunció que Irán había puesto en marcha un “cibercomando” dedicado a luchar contra posibles ataques de piratas informáticos contra las redes del país.
Y en su primer intento de respuesta fue contra el Banco Hapoalim de Israel que informó un intento de ciberataque de Irán a sus sistemas. Funcionarios del banco dijeron que el golpe fue desarticulado por duras medidas de seguridad y que los hackers no pudieron completar su misión.
Funcionarios de seguridad rastrearon el ataque al Banco Hapoalim desde servidores de Irán.
También sufrieron intentos de ataque el sitio de la Bolsa de Valores de Tel Aviv y de la compañía de aviación israelí El-Al.

No hay comentarios:

Publicar un comentario