Estados Unidos ayudó a Israel a desarrollar Stuxnet

Se han planteado interrogantes sobre la participación de investigadores del gobierno de Estados Unidos en.

stuxnet

Se han planteado interrogantes sobre la participación de investigadores del gobierno de Estados Unidos en la creación de un arma digital que los expertos creen que puede haber saboteado centrifugadoras en una planta de enriquecimiento de uranio en Irán.

Los investigadores en el Laboratorio Nacional de Idaho, que es supervisado por el Departamento de Energía de Estados Unidos, pueden haber pasado información crítica a Israel acerca de las vulnerabilidades del sistema que controla la planta iraní de enriquecimiento de uranio en Natanz. Esa información se utilizó para crear y probar el gusano Stuxnet, lo que desató un ataque cibernético.

Y llegará el gran tumulto, guerra en una escala jamás conocida… lo dijo Nostradamus, y ahora todos lo toman como una profecía que se cumplirá. Pero él no solo dijo eso, también mencionó grandes alianzas que acabarían por destruir parte de la humanidad.

El informe, basado en fuentes secretas, afirma que en el 2008 INL trabajó con la empresa alemana Siemens para descubrir vulnerabilidades en su sistema de control industrial. Stuxnet fue creado entonces para explotar las vulnerabilidades y se puso a prueba en un laboratorio en las instalaciones nucleares de Israel en Dimona. La planta de Dimona, según el Times, ha estado involucrado en una operación conjunta Estados Unidos-Israel (como siempre) en los últimos dos años para impedir la producción de uranio enriquecido y prevenir el desarrollo de armas nucleares en Irán.

Stuxnet fue descubierto en junio del año pasado tras infectar sistemas en Irán, y en otros lugares. En noviembre pasado, Irán reconoció que el software malintencionado había saboteado centrifugadoras en Natanz.

El nivel de la amenaza ya ha sido informado ampliamente, sobre cómo Stuxnet trabaja, en las pistas que se descubrieron con anterioridad que sugirió que Israel estaba detrás del ataque. A pesar de que hace tiempo se sospechaba que Estados Unidos desempeñó un papel clave, o mejor dicho, el papel principal en la creación del malware, pero como siempre, no han habido pruebas definitivas.

El Times informa que a principios de 2008 Siemens trabajó con INL para identificar las vulnerabilidades en un sistema de control específico, y Stuxnet fue el proyecto iniciado por el Departamento de Seguridad Nacional.

En 2001, después del “supuesto ataque terrorista” a las torres gemelas, un detective de la policía local en California empezó a investigar lo que parecía ser una serie de operaciones de reconocimiento cibernético contra empresas de servicios públicos y oficinas gubernamentales en la bahía de San Francisco.

La vigilancia parecía provenir de las computadoras del Oriente Medio y Asia meridional. El FBI y el Laboratorio Nacional Lawrence Livermore se involucraron y descubrieron un patrón nacional de vigilancia digital que se realizaba a las plantas de energía nuclear, gas e instalaciones eléctricas, así como plantas de agua. Se centraron sobre todo en el examen de los dispositivos de control industrial que permitía el acceso remoto a los sistemas operativos de las infraestructuras críticas.

Durante años se realizaron investigaciones que eran al final descartadas, ya sabemos porqué, hay mucha historia contada año por año en el informe del New York Times, si desean leer el informe completo pueden visitar el enlace de la fuente.

En junio de 2009, siete meses después de que INL y Siemens completaran su informe, la primera muestra de Stuxnet fue encontrada. El código fue descubierto por el equipo con sede en Rusia, la firma de seguridad Kaspersky, aunque nadie sabía en ese momento lo que Kaspersky había encontrado.

Dicha muestra, ahora conocido como Stuxnet Versión A, era menos sofisticada que la versión B de Stuxnet, que fue descubierta más tarde en junio de 2010 y llegó a los titulares.

Stuxnet se ha extendido en más de 100,000 ordenadores, la mayoría de ellos en Irán. Fueron necesarias semanas de investigación por los expertos de ingeniería para determinar que estaba apuntando a una instalación muy específica y que su principal objetivo era sabotear sutilmente esa instalación mediante la alteración de la frecuencia en dicha instalación.

Fuente: Wired

Compartir noticia

Imprimir - Enviar a Email

Autor: Jimmy Cueva - Fecha: 18/01/2011

Noticia sobre: Noticias

:

: