Buscar

2010/10/13

Israel militariza la cibernética

La Vanguardia

En Israel se cree que el virus Stuxnet que está atacando las instalaciones nucleares iraníes fue introducido por un especialista extranjero, que se limitó a usar un disc-on-key,un lápiz electrónico. Estaba programado para infectar toda la red iraní.
Una de las principales misiones del espionaje israelí es reclutar todo tipo de agentes locales, que por motivaciones económicas, ideológicas o personales trabajan para un servicio secreto extranjero, a veces sin saber a qué país pertenece.

En 1981, aviones de la Fuerza Aérea israelí bombardearon y destruyeron la central nuclear iraquí en construcción de Osirak, y en el 2007 cazas de la Estrella de David, apoyados por fuerzas terrestres de élite, hicieron volar las instalaciones atómicas de Dayr al Zawr que Siria había empezado a construir con la ayuda de Corea del Norte e Irán.

El gobierno de los ayatolás sacó sus conclusiones y por eso sus instalaciones nucleares son auténticas fortalezas subterráneas, objetivos muy difíciles de destruir desde el aire. Israel y EE.UU., los países más adelantados en lo relacionado con la guerra cibernética, llegaron a la conclusión de que el talón de Aquiles iraní es su sistema informático.

Probablemente nunca se sabrá de forma oficial y confirmada quién ha lanzado el ataque cibernético - el mayor de la historia-contra las instalaciones atómicas iraníes, pero lo que está claro es que en muchas capitales occidentales miran con curiosidad hacia la zona de Gelilot, al norte de Tel Aviv. Aquí, en una colina situada al lado de la carretera hacia Haifa, están situadas las sedes de los dos grandes brazos de la inteligencia israelí: los servicios secretos Mosad y el Agaf Lemodiin, la enorme unidad de inteligencia militar, conocida por sus iniciales Aman. A veces se respira cierta rivalidad, pero a menudo, sobre todo en temas críticos para la seguridad de Israel como todo lo relacionado con Irán, colaboran de forma estrecha.

Dentro de Aman, la unidad más amplia y poderosa de los servicios de espionaje es la 8.200, formada por cientos de soldados que siguen cada detalle de lo que ocurre en los países enemigos. Hace unos meses, La Vanguardia publicó la existencia de un nuevo departamento dedicado a la guerra cibernética: cientos de genios de la informática - entre ellos antiguos hackers,en muchos casos adolescentes-estaban siendo llamados a filas para desarrollar lo que en Gelilot se define como "las guerras del siglo XXI". Al mismo tiempo, la inteligencia ofrecía sueldos más elevados que los habituales para atraer a grandes expertos de informática que trabajaban en el enorme mercado privado del high-tech de Israel. Algunos aceptaron el desafío y reforzaron el anillo de protección alrededor de los sistemas estratégicos de Israel: el Ministerio de Defensa, las centrales nucleares de Dimona y Sorek, el instituto biológico de Nes Tsiona, las compañías de electricidad y de agua, los aeropuertos de Ben Gurion, de Sde Dov y de Eilat, y cientos de bases militares del país, por ejemplo todas aquellas en las que están almacenados misiles.

Al mismo tiempo, fue ampliado el departamento dedicado a las operaciones informáticas ofensivas. Casi la totalidad de su trabajo es contra países islamistas como Irán y contra organizaciones terroristas integristas de la yihad mundial.

El ataque actual contra los sistemas iraníes, que fue confirmado (aunque a la vez minimizado) por Teherán, empezó ya en el 2009. El Gobierno iraní anunció que la central nuclear para la producción de electricidad de Bushehr, construida por expertos rusos, será inaugurada en enero del 2011, con dos o tres meses de retraso. La edificación de la misma empezó hace cinco años, y se han producido ya varias postergaciones, justificadas por "problemas técnicos" o por "diferencias económicas con Rusia". El jefe de la Agencia iraní para la Energía Nuclear, Ali Akbar Salji, insiste en que los atrasos no se deben al nuevo virus Stuxnet. Según Salji, ya el año pasado se instalaron en las centrales nucleares nuevos sistemas informáticos de protección pero "en los últimos meses, los ataques cibernéticos se han multiplicado".

Expertos israelíes que siguen de cerca los detalles de la ofensiva afirmaron a este diario que los responsables del lanzamiento del virus identificaron cuatro puntos débiles en la protección informática, permitiendo así que se difunda en la red nuclear. Aparentemente, el virus logró por primera vez penetrar en las unidades industriales de control del plan atómico. Se cree que consiguió esconderse en la red de forma que, en un principio, los especialistas iraníes no pudieron detectar el ataque cibernético. En Tel Aviv dicen que probablemente el Stuxnet se "comunica" regularmente con su centro de control original para actualizar sus claves.

Según The New York Times, los responsables dejaron todo tipo de claves que insinúan la autoría israelí. Por ejemplo, la cifra 05091979, que coincide con la fecha de la ejecución de Javiv Elkanian, presidente de la comunidad judía de Irán, que fue acusado de espionaje por el recién establecido régimen de los ayatolás; fue detectada también la palabra Myrtus, que es un sinónimo de uno de los nombres de la reina Esther, una judía que hace miles de años salvó a los hebreos del exterminio persa.

El diario Haaretz reveló hace un año que en EE.UU. y en Israel se descubrieron intentos iraníes de adquirir en Taiwán equipos con "doble objetivo": supuestamente para necesidades civiles, pero en realidad destinados a la fábrica de enriquecimiento de uranio de Natanz. Según Haaretz, recientemente en Taiwán fueron robados permisos oficiales de seguridad informática de empresas reconocidas, lo que ayudó a los responsables del ataque a doblegar los programas antivirus instalados por Irán. 

No hay comentarios: