jueves, 21 de junio de 2012

) EEUU E ISRAEL DESARROLLARON VIRUS INFORMATICO FLAME PARA LENTIFICAR CAMPAÑA NUCLEAR IRANI

Fuente: The Washington Post- Traducido por Marcela Lubczanski especialmente para el blog de OSA Filial Cordoba por Ellen Nakashima, Greg Miller y Julie Tate, 19 de junio de 2012 Los Estados Unidos e Israel desarrollaron en forma conjunta un sofisticado virus informatico de sobrenombre Flame que recogio datos de inteligencia en preparacion para el ciber-sabotaje destinado a lentificar la capacidad de Iran para desarrollar un arma nuclear, de acuerdo con funcionarios occidentales con conocimientos de la campaña. La masiva pieza de malware mapeo y monitoreo secretamente las redes de computadoras de Iran, enviando de regreso un flujo constante de informacion para preparar una campaña de guerra cibernetica, de acuerdo con los funcionarios. La campaña, que involucra a la Agencia de Seguridad Nacional (NSA), la CIA y el ejercito de Israel, ha incluido el uso de software destructivo tal como el virus Stuxnet para causar disfunciones en el equipamiento de enriquecimiento nuclear de Iran. Los detalles que surgen sobre Flame dan nuevas pistas de lo que se piensa es la primera campaña sostenida de ciber-sabotaje contra un adversario de los Estados Unidos. “Esto se trata de preparar el campo de batalla para otro tipo de accion encubierta", dijo un ex funcionario de inteligencia americano de alto rango, quien agrego que Flame y Stuxnet fueron elementos de un ataque mas amplio que continua hoy. "La ciber recoleccion contra el programa irani esta mas lejos en el camino que esto." Flame salio a la luz el mes pasado despues que Iran detecto una serie de ciber-ataques contra su industria petrolera. La interrupcion fue dirigida por Israel en una operacion unilateral que aparentemente encontro con la guardia baja a sus colaboradores americanos, de acuerdo con muchos funcionarios americanos y occidentales, quienes hablaron bajo condicion de anonimato. Han habido especulaciones que los Estados Unidos tuvieron un rol en desarrollar Flame, pero la colaboracion en el virus entre Washington e Israel no ha sido previamente confirmada. Los investigadores de seguridad comercial la semana pasada informaron que Flame contenia algo del mismo codigo de Stuxnet. Los expertos describieron la superposicion como pruebas estilo ADN que las dos series de malware eran proyectos paralelos manejados por la misma entidad. Voceros de la CIA, la NSA y la Oficina del Director de Inteligencia Nacional, tanto como la Embajada de Israel en Washington, declinaron comentar. El virus esta entre las obras de malware mas sofisticadas y subversivas a ser expuestas a la fecha. Los expertos dijeron que el programa fue diseñado para replicarse a traves incluso de redes de elevada seguridad, controlar luego las funciones diarias de la computadora para enviar los secretos de regreso a sus creadores. El codigo podria activar microfonos y camaras de las computadoras, registrar golpes de teclado, hacer capturas de pantalla, extraer datos de geolocalizacion de imagenes, y enviar y recibir comandos y datos a traves de tecnologia inalambrica Bluetooth. Flame fue diseñado para hacer todo esto mientras se enmascara como una actualizacion de software Microsoft rutinaria; evadio la deteccion por muchos años usando un programa sofisticado para romper un algoritmo cifrado. “Esto no es algo que la mayoria de lso investigadores de seguridad tengan la habilidad o recursos para hacer", dijo Tom Parker, jefe oficial de tecnologia de FusionX, una empresa de seguridad que se especializa en simular ciberataques patrocinados por estados. El dijo que no sabe quien estuvo detras del virus. “Tu esperarias que solo los mas avanzados cripto-matematicos, tales como los que trabajan en la NSA." Convencional mas cibernetico Flame fue desarrollado al menos cinco años atras como parte de una campaña clasificada de nombre clave Juegos Olimpicos, de acuerdo con funcionarios familiarizados con las operaciones ciberneticas americanas y expertos que han investigado su codigo. La colaboracion americano-israeli tuvo la intencion de lentificar el programa nuclear de Iran, reduce la presion para un ataque militar convencional y extiende el calendario para la diplomacia y sanciones. Los ciberataques aumentaron las campañas de sabotaje convencionales por parte de ambos paises, incluyendo insertar partes defectuosas de centrifugadoras y otros componentes dentro de la cadena de suministros nucleares de Iran. La ciber-arma mas conocida liberado contra Iran fue Stuxnet, un nombre acuñado por investigadores en la industria anti-virus que lo descubrieron dos años atras. Infecto un tipo especifico de controlador industrial en la planta de enriquecimiento de uranio Natanz de Iran, causando que casi 1000 centrifugadoras giraran fuera de control. El daño ocurrio gradualmente, durante meses, y los funcionarios iranies inicialmente pensaron que era el resultado de la incompetencia. La escala de la campaña de espionaje y sabotaje "es proporcional al problema que esta intentando ser resuelto", dijo el ex funcionario de inteligencia, refiriendose al programa nuclear irani. Aunque las infecciones de Stuxnet y Flame pueden ser contrarrestadas, "no significa que otras herramientas no estan en juego o actuando en forma efectiva", dijo el. Para desarrollar estas herramientas, Estados Unidos se basa en dos de sus agencias de espias de elite. La NSA, conocida principalmente por su espionaje electronico y capacidades para descifrar codigos, tiene experiencia extensa en desarrollar codigos maliciosos que pueden ser destinados a los adversarios americanos, incluido Iran. La CIA carece de la sofisticacion de la NSA en construir malware pero esta profundamente involucrada en la campaña cibernetica. El Centro de Operaciones de Informacion de la CIA es seguido solo por el Centro de Contraterrorismo de la agencia en tamaño. El Centro, lleva a cabo una serie de funciones de espionaje, incluyendo extraer datos de laptops capturadas en operativos contraterroristas. Pero el centro se especializa en penetraciones informaticas que requieren contacto mas cercano con el objetivo, tales como usar espias o contratistas inconscientes para difundir un contagio a traves de una unidad de disco USB. Ambas agencias analizan la inteligencia obtenida a traves de malware tal como Flame y han continuado desarrollando nuevas armas aun cuando han quedado expuestos recientes ataques. El descubrimiento de Flame muestra la importancia de mapear redes y recoger informacion sobre blancos como el preludio de un ataque, especialmente en redes informaticas cerradas. Los funcionarios dicen que obtener y mantener el acceso a una red es el 99% del desafio. “Es mucho mas dificil penetrar una red, aprender de ella, residir en ella para siempre y extraer informacion de ella sin ser detectado que lo que es ir y pisotear dentro de la red causando daño, dijo Michael V. Hayden, un ex director de la NSA y director de la CIA que dejo el cargo en el 2009. El no quiso discutir ninguna operacion en la que el estuviera involucrado durante su tiempo en el gobierno. Años de preparacion La campaña para retrasar el programa nuclear de Iran usando tecnicas ciberneticas comenzo a mediados de la decada del 2000, durante el segundo mandato del Presidente George W. Bush. En ese punto consistia principalmente en reunir informacion para identificar potenciales blancos y crear herramientas para arruinarlos. En el 2008, el programa paso a ser operativo y cambio del control militar al de la CIA, dijeron ex funcionarios. A pesar de su colaboracion en desarrollar el codigo malicioso, Estados Unidos e Israel no siempre han coordinado sus ataques. Los ataques de abril por parte de Israel contra el Ministerio de Petroleo e instalaciones de exportacion de petroleo de Iran causaron solo interrupciones menores. EL episodio llevo a Iran a investigar y finalmente descubrir Flame. “El virus penetro algunos campos — uno de ellos fue el sector petrolero,” dijo a una estacion de radio irani en mayo Gholam Reza Jalali, un funcionario informatico del ejercito irani. "Afortunadamente, nosotros detectamos y controlamos este unico incidente." Algunos funcionarios de inteligencia americanos se desconcertaron por la decision unilateral de Israel que llevo al descubrimiento del virus, provocando contramedidas. Las interrupciones llevaron a Iran a pedir ayuda a una empresa de seguridad rusa y a un laboratorio informatico hungaro, de acuerdo con funcionarios americanos e internacionales familiarizados con el incidente. La semana pasada, investigadores del Laboratorio Kaspersky, la empresa de seguridad rusa, informaron su conclusion que Flame — un nombre que se les ocurrio — fue creado por el mismo grupo o grupos que crearon Stuxnet. Kaspersky no quiso comentar sobre si Iran lo contacto o no. “Nosotros ahora estamos 100% seguros que los grupos de Stuxnet y Flame trabajaron juntos,” dijo Roel Schouwenberg, un investigador asociado del laboratorio Kaspersky, radicado en Boston. La empresa tambien determino que el malware Flame precede a Stuxnet. “Parece como que la plataforma de Flame fue usada como una especie de iniciador para poner en funcionamiento al proyecto Stuxnet,” dijo Schouwenberg.