miércoles, 6 de octubre de 2010

LAS LECCIONES DE STUXNET

1/10/10

por Caroline Glick

Hay una nueva ciber-arma en la cuadra. Y es uno complejo. Stuxnet, un programa software malicioso, o malware, fue aparentemente primero descubierto en junio.
Aunque aparecio en India, Pakistan e Indonesia, los complejos industriales de Iran- incluyendo sus instalaciones nucleares- son sus principales victimas.
Stuxnet opera como un gusano de computadora. Es insertado en el sistema de una computadora a traves del puerto USB mas que por Internet, y es por lo tanto capaz de infiltrar redes que no estan conectadas a la Internet.
Hamid Alipour, vice jefe de la Compañia de Tecnologia de la Informacion de Iran, dijo a los periodistas el lunes que el malware opero sin ser detectado en los sistemas de computacion del pais por aproximadamente un año.
Luego que ingresa a la red, este programa super-inteligente descifra lo que ha penetrado y luego decide si atacar o no. El tipo de sistemas de computadoras a las que entra son aquellas que controlan infraestructuras criticas como centrales electricas, refinerias y otros objetivos industriales.
Ralph Langner, un investigador en seguridad de computadoras aleman que estuvo entre las primeras personas en estudiar el Stuxnet, dijo a varios medios noticiosos que luego que Stuxnet reconoce su objetivo especifico, hace algo que ningun otro programa malware ha hecho jamas. Toma control de la SCADA (sistema de control de supervision y adquisicion de datos) de la instalacion y a traves de el, puede destruir la planta.
Ningun otro programa malware se las ha arreglado para mudarse del ciberespacio al mundo real. Y esto es lo que hace a Stuxnet tan revolucionario. No es una herramienta de espionaje industrial. Es un arma de guerra.
Desde lo que los investigadores han expuesto hasta ahora, Stuxnet fue diseñado para controlar sistemas de computadoras producidos por el gigante aleman de ingenieria Siemens. En la generacion pasada, las herramientas de ingenieria de Siemens, incluyendo su software industrial, han sido la espina dorsal de la infraestructura industrial y militar de Iran. Los productos de software de computacion Siemens son ampliamente usados en las plantas de electricidad, sistemas de comunicacion y bases militares iranies, y en la planta de energia nuclear construida por los rusos en el pais, Bushehr.
El gobierno irani ha reconocido una infiltracion del sistema de computacion de Bushehr. La planta iba a comenzar a operar el mes proximo, pero funcionarios iranies anunciaron que la apertura seria retrasada varios meses debido al daño traido por Stuxnet. El lunes, Canal 2 informo que la planta de enriquecimiento de uranio de Natanz en Iran fue tambien infectada por Stuxnet.
El martes, Alipour reconocio que el descubrimiento de Stuxnet no ha mitigado su poder destructivo.
En sus palabras, "Nosotros habiamos anticipado que podriamos arrancar el virus en uno o dos meses. Pero el virus no es estable y mientras nosotros comenzamos el proceso de limpieza, tres nuevas versiones de el han estado difundiendose."
Hasta ahora nadie ha asumido responsabilidad por Stuxnet o ha sido expuesto como su desarrollador, expertos que han estudiado el programa concuerdan en que su sofisticacion es tan vasta que es altamente improbable que un grupo de hackers financiados en forma privada lo haya desarrollado. Solo una nacion-estado tendria los recursos financieros, humanos y otros necesarios para desarrollar y desplegar Stuxnet, argumentan los expertos.
Iran ha levantado un dedo acusador hacia los EEUU, Israel e India. Hasta ahora, la mayoria de los analistas estan apuntando con sus dedos a Israel. Los funcionarios israelies, como sus contrapartes americanas, continuan silenciosos sobre el tema.
Aunque las noticias de un ataque debilitante sobre las instalaciones nucleares de Iran son una causa para celebrar, en este punto, nosotros simplemente no sabemos suficiente acerca de lo que ha sucedido y lo que esta continuando sucediendo en las instalaciones nucleares de Iran como para hacer cualquier evaluacion razonada sobre el exito o fracaso de Stuxnet. De hecho, The New York Times ha argumentado que como los gusanos Stuxnet fueron encontrados en software de Siemens en India, Pakistan e Indonesia tanto como en Iran, informando, "El aspecto mas asombroso del programa de computacion malicioso de rapida difusion... puede no haber sido cuan sofisticado era, sino mas bien cuan descuidados fueron sus creadores en permitir que un ataque destinado especificamente se desparramara al azar alrededor del globo."
TODO LO QUE nosotros sabemos con certeza es que Stuxnet es un arma y que esta actualmente siendo utilizado para librar una batalla. Nosotros no sabemos si Israel esta involucrada en esa batalla o no. Y si Israel es una parte de la batalla, nosotros no sabemos si estamos ganando o no.
Pero aun, incluso en nuestra ignorancia de los detalles de esta batalla, nosotros aun sabemos bastante como para extraer una cantidad de lecciones de lo que esta pasando.
La primera leccion de Stuxnet es que es esencial ser un lider mas que un seguidor en desarrollo de tecnologia. El primero en desplegar nuevas tecnologias en un campo de batalla tiene una enorme ventaja por sobre sus rivales. De hecho, esa ventaja puede ser suficiente para ganar una guerra.
Pero de la primera leccion, surge inmediatamente una segunda. Un monopolio en un nuevo sistema de armas es siempre fugaz. El monopolio nuclear americano al final de la IIª Guerra Mundial le permitio derrotar al Japon Imperial y llevar la guerra a un fin en la victoria aliada.
Una vez que los EEUU expusieron su arsenal nuclear, sin embargo, la carrera de la Union Sovietica por adquirir armas nucleares propias comenzo. Solo cuatro años despues que EEUU utilizo sus armas nucleares, se encontro en una carrera por armas nucleares con los sovieticos. La posesion de armas nucleares por parte de America, no la escudo de la amenaza de su poder destructivo.
Los riesgos de la proliferacion son el reverso para la ventaja de desplegar nueva tecnologia. Advirtiendo de los nuevos riesgos presentados por Stuxnet, Melissa Hathaway, una ex coordinadora de ciber-seguridad nacional americana, dijo al Times, "La proliferacion es un problema real, y ningun pais esta preparado para tratar con ella. Todos estos muchachos (de seguridad en computadoras) estan temerosos a morir. Nosotros tenemos unos 90 dias para arreglar esto (la nueva vulnerabilidad) antes que algun hacker comience a usarla."
Luego esta la asimetria de vulnerabilidad a las ciber-armas. Un ciber-arma como Stuxnet amenaza a naciones-estado mucho mas que lo que amenaza a actores no estatales que podrian desplegarse en el futuro. Por ejemplo, un ciber-ataque del nivel de Stuxnet contra los muchachos de Hizbullah o al-Qaida por parte de un estado como Israel o EEUU causaria a estos grupos mucho menos daño que un ciber-ataque de Hizbullah o al-Qaida de la calidad de Stuxnet lanzado contra un pais desarrollado como Israel o EEUU.
En resumen, como todos los importantes nuevos sistemas de armas introducidos desde la honda, Stuxnet crea nuevas fortalezas tanto como nuevas vulnerabilidades para los estados que pueden esgrimirlo.
En cuanto a la batalla librandose hoy en las instalaciones nucleares de Iran, aun si el escenario mas optimista es cierto, y Stuxnet ha paralizado las instalaciones nucleares de Iran, nosotros debemos reconocer que aunque una batalla critica fue ganada, la guerra aun esta lejos de terminar.
Una guerra termina cuando una parte quiebra permanentemente la capacidad y voluntad para combatir de su enemigo. Esto claramente no ha sucedido con Iran.
El presidente irani Mahmoud Ahmadinejad dejo manifiestamente en claro durante su visita a EEUU la semana pasada que el esta intensificando, no moderando, su postura ofensiva hacia EEUU, Israel y el resto del mundo libre. De hecho, como el Vicejefe de Tzahal Mayor General Benny Ganz destaco la semana pasada, "Iran esta involucrado hasta el cuello en cada actividad terrorista en el Medio Oriente."
Asi que incluso en el mas rosado de los escenarios, Israel o algun otro gobierno solo ha neutralizado una amenaza- aunque una amenaza enorme- entre una panoplia de amenazas que Iran expone. Y nosotros solo podemos estar absolutamente seguros que Iran tomara cualquier paso que sea necesario para desarrollar nuevas formas para amenazar a Israel y sus otros enemigos lo mas rapidamente posible.
Lo que esto nos dice es que si Stuxnet es un arma israeli, aunque un gran logro, no es un arma revolucionaria. Aunque la tendencia a creer que nosotros encontramos una bala de plata es grande, el hecho es que depositar un arma como Stuxnet no cambia fundamentalmente la posicion estrategica de Israel. Y por consiguiente, no debe tener impacto sobre la doctrina estrategica de Israel.
Con toda probabilidad, suponiendo que Stuxnet ha debilitado significativamente las plantas nucleares de Iran, este logro sera un caso unico. Asi como los arabes aprendieron las lecciones de su derrota en 1967 e implementaron aquellas lecciones para gran efecto en la guerra en 1973, asi los iranies– y el resto de los enemigos de Israel- aprenderan las lecciones de Stuxnet.
ENTONCES SI nosotros suponemos que Stuxnet es un arma israeli, que nos muestra acerca de la posicion de Israel frente a sus enemigos? Lo que Stuxnet muestra es que Israel se las ha arreglado para mantener su ventaja tecnologica sobre sus enemigos. Y esto es un gran alivio. Israel ha sobrevivido desde 1948 a pesar del no mitigado deseo de nuestros enemigos de destruirnos debido a que hemos adaptado continuamente nuestras ventajas tacticas para continuar un paso adelante de ellos. Es esta capacidad adaptativa lo que ha permitido a Israel ganar una serie de batallas de una unica vez que le han permitido sobrevivir.
Pero nuevamente, ninguna de estas batallas de unica vez fueron cambiadores de juego estrategicos. Ninguna de ellas han cambiado fundamentalmente las realidades estrategicas de la region. Este es el caso porque ellas ni han impactado en la aspiracion estrategica de destruirnos de nuestros enemigos, ni han mitigado las vulnerabilidades estrategicas de Israel. Es la naturaleza imperturbable de estas vulnerabilidades desde el amanecer del sionismo moderno lo que da esperanzas a nuestros enemigos que ellos pueden un dia ganar y por lo tanto deben mantenerse luchando.
Israel tiene dos vulnerabilidades estrategicas basicas.
La primera es la pequeñez geografica de Israel, la que atrae a los invasores. La segunda vulnerabilidad es la debilidad politica de Israel tanto en casa como en el exterior, lo que le hace imposible combatir guerras largas.
Atento a estas vulnerabilidades, David Ben- Gurion afirmo que la doctrina militar de Israel tiene el objetivo doble de luchar las guerras en el territorio de nuestros enemigos y de terminarlas tan rapida y decisivamente como sea posible. Esta doctrina continua siendo la unica opcion realista hoy, aun si Stuxnet esta en nuestro arsenal.
Es importante señalar esta verdad llana hoy mientras la excitacion crece respecto a Stuxnet, porque los lideres de Israel tienen una historia de confundir la innovacion y ventaja tactica con la transformacion estrategica. Fue la falta de nuestros lideres reconocer apropiadamente lo que sucedio en 1967 como la ventaja tactica momentanea que fue lo que nos llevo casi al desastre en 1973.
Desde 1993, nuestros lideres han confundido constantemente su adopcion del paradigma "tierra por paz" de Occidente como una respuesta estrategica a la vulnerabilidad politica de Israel. El hecho que el ataque internacional al derecho de Israel a existir solo ha escalado desde que Israel adopto el paradigma "tierra por paz" es prueba que nuestros lideres estaban equivocados. Adoptar la narrativa politica de nuestros enemigos no incremento las fortunas politicas de Israel en Europa, EEUU o la ONU.
Asi tambien nuestros lideres han confundido la superioridad aerea de Israel con una respuesta estrategica a su vulnerabilidad geografica. Las campañas de misiles que los palestinos y libaneses han librado contra el frente interno en el periodo posterior a las retiradas de Israel de Gaza y el sur de Libano muestran claramente que esa supremacia aerea no suple la vulnerabilidad geografica. Seguramente no apoya una vision que el alcance estrategico es menos importante que lo que una vez fue.
Nosotros podemos no saber nunca si Stuxnet fue exitoso o si Stuxnet es israeli. Pero lo que nosotros sabemos es que no podemos permitirnos aprender las lecciones equivocadas de sus logros.
Fuente: The Jerusalem Post

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.