miércoles, 19 de enero de 2011

LOS LIMITES DE STUXNET

Por Bret Stephens
18/1/11

Mucho antes que existiera el gusano informatico Stuxnet existio el expediente espia "Farewell."
En 1980, un oficial de la KGB llamado Vladimir Vetrov comenzó a pasar secretos a la inteligencia francesa. Vetrov estaba en condiciones de conocer los nombres de una red de agentes soviéticos (conocida como Línea X) involucradas en robar las tecnologías capitalistas, que es la forma en que Moscú se las arregló para mantenerse casi competitivo con Occidente.
El expediente Farewell del Coronel Vetrov, como lo llamaban en clave los franceses, finalmente llegó al escritorio de un oficial del Consejo Americano de Seguridad Nacional llamado Gus Weiss. Fue Weiss, quien sugirió al entonces director de la CIA, Bill Casey, que Occidente no descubriera la red de espías de inmediato, sino que se jugara por apuestas mayores.
"Yo propuse usar el material de Farewell para alimentar o pregrabar los productos buscados por la Linea X", escribió más tarde en una historia no clasificada de la CIA, "pero estos provendrían de nuestras propias fuentes y habrían sido 'mejorados'.... Chips de computadoras rebuscados fueron a parar al equipo militar soviético, turbinas defectuosas fueron instaladas en un gasoducto... El Pentágono introdujo información engañosa referente al avion Stealth, defensa espacial y aviación táctica. El Transbordador Espacial soviético fue un diseño rechazado por la NASA."
Qué tan bien funcionó el plan? En junio de 1982, uno de los sistemas informáticos de control "mejorados" de Casey, conteniendo un caballo de Troya en su software, causo que el gasoducto transiberiano explotara. Los satélites espía de EEUU capturaron imágenes de lo que fue descripto por el ex secretario de la Fuerza Aérea Thomas Reed como "la más monumental explosión no nuclear e incendio jamás vistos desde el espacio."
Así la Unión Soviética terminó en el montón de cenizas de la historia.
Bueno, no realmente. Pero la historia del expediente Farewell vale la pena ser recordada en medio de la conmoción relacionada con Stuxnet, el ingenioso gusano informático, probablemente de diseño estadounidense e israelí, que parece haber obstaculizado el programa nuclear iraní. Meir Dagan, el jefe saliente del Mossad israelí, dijo recientemente que Irán no sería capaz de producir una bomba hasta el año 2015, una fecha mucho más lejana que el periodo de 12 a 18 meses que los funcionarios israelíes estaban ofreciendo en fecha tan reciente como el año pasado. Los inspectores nucleares de la ONU confirman que Irán se ha visto obligado a desactivar 984 centrifugadoras de uranio. Incluso, Mahmoud Ahmadinejad dice que Stuxnet ha causado "problemas menores"- una importante admisión.
Todo esto son noticias excelentes y un crédito para los autores de Stuxnet. Parece haber detenido la expansión adicional de las actividades de enriquecimiento de Irán. Asimismo, probablemente requerirá que Irán reemplace sus sistemas de control informáticos occidentales aun cuando el régimen de sanciones internacionales los hace cada vez más difícil de adquirir.
Y, sin embargo el programa nuclear de Irán continua. Stuxnet parece haber atacado a Irán en algun momento de 2009. A partir del pasado mes de noviembre, inspectores de la ONU informaron que Irán continúa enriqueciendo uranio en hasta 4.816 centrifugadoras, y que había producido más de tres toneladas de uranio para reactores. Que las existencias ya alcanzan, con más enriquecimiento, para dos o posiblemente tres bombas de material fisionable.
Tampoco puede ser mucho consuelo que, aun cuando Stuxnet atacó a Irán, Corea del Norte comenzó a enriquecer uranio en una instalación de última generación, probablemente con la ayuda de China. Pyongyang ya ha demostrado su voluntad de construir un reactor secreto para Siria. Entonces por qué no exportar uranio enriquecido a Irán, un país con el que ya hace un próspero comercio de las tecnologías relacionadas con armas de destrucción masiva y con el cual está profundamente en deuda? Simplemente estampa las palabras "manejar con cuidado" sobre la caja, y el vuelo de Pyongyang a Teherán lleva tal vez 10 horas.
Irán es probable que no se deje engañar de nuevo de esta manera, haciendo a Stuxnet, o alguna variante de el, su propio tipo de un exito de una sola vez. Ingenieros nucleares calificados pueden ser difíciles de conseguir, pero los expertos en informática forense no lo son, incluso para un país como Irán. La próxima vez que Israel o EEUU trate de detener los avances nucleares de Irán, los medios es probable que no sean tan objetivos, o tan sin derramamiento de sangre.
Lo cual nos trae de vuelta al expediente Farewell. A pesar del sabotaje de la CIA, el oleoducto transiberiano fue encargado sólo dos años más tarde. Un golpe más grande a Moscú fue la expulsión de 200 agentes de la Línea X de Occidente, la que los soviéticos vengaron ejecutando a Vetrov en 1983.
Pero como Weiss señaló en su historia, los golpes de martillo reales llegaron en la forma del discurso del "imperio del mal" de Reagan y la iniciativa IDE, la que causó que el ejército soviético exigiera presupuestos que el sistema no podía permitirse. Las estrictas políticas monetarias de Paul Volcker, las cuales "llevaron a una caída en el oro y los precios de productos primarios, fuentes de divisas soviéticas", también jugaron un papel clave.
Y así, Irán ha caído por un truco informático limpio. Eso puede ser una fuente de satisfacción en Jerusalem, Washington y hasta Riad. Pero no puede ser una causa para la complacencia. Las guerras no se ganan solo por medios encubiertos. Eso es tan cierto para el Irán de hoy como lo fue en tiempos de la Guerra Fría de antaño.
Fuente: The Wall Street Journal- Este artículo fue traducido especialmente para el blog de OSA Filial Córdoba.

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.