Aunque no precisa contra quién

Ex subdirector de la Agencia Nacional de Seguridad confirma que Estados Unidos ha utilizado ciberarmas contra sus enemigos.

En una entrevista con la agencia Reuters, John Michael McConnell es consultado directamente si EEUU ha utilizado su capacidad de realizar ciberataques, ante lo que éste responde afirmativamente. Luego se le pregunta si el ataque tuvo el efecto deseado, ante lo que McConnell también responde “Sí”.

Mc Connell, ex vicealmirante de la marina estadounidense y actual vicepresidente de la empresa de consultoría Booz Allen Hamilton, no profundizó sus declaraciones, limitándose a señalar que el mayor interés del gobierno es proteger las infraestructuras críticas del país, como asimismo el sector financiero, red eléctrica y transportes, contra ciberataques, evitando además el robo de bienes inmateriales mediante ciberespionaje.

Consultado si Estados Unidos tiene la capacidad de atacar, paralizar y destruir, McConnell también responde afirmativamente.

Aunque actualmente NSA está facultada para operar fuera de las fronteras de Estados Unidos, McConnell considera necesario instaurar una normativa que extienda aún más las facultades de la organización. “Hasta que tengamos un colapso bancario, o que la electricidad desaparezca en medio de una tormenta de nieve durante ocho semanas, o algo parecido, seguiremos hablando sobre el tema, sin que nada ocurra”, comenta McConnell.

En Estados Unidos ya ha sido aprobada una ley que permite a los organismos gubernamentales de seguridad intercambiar información sobre ciberamenazas con empresas privadas. Según observadores, esto generará un endurecimiento de la vigilancia de los ciudadanos.

McConnell dice sentir preocupación debido a que cuando NSA detecta una ciberamenaza contra una empresa estadounidense sólo puede “escribir un informe”. A su juicio, es necesario tener leyes que le permitan intervenir directamente.

McConnell termina señalando que Estados Unidos, Gran Bretaña y Rusia destacan en el ámbito del ciberespionaje. No menciona a China, a pesar que el gobierno estadounidense ha aplicado medidas concretas contra empresas chinas, debido a “preocupaciones del Gobierno de EEUU relacionadas con la seguridad nacional”.

Anuncios

Kaspersky

Según Kaspersky, el temido gusano Stuxnet funciona de manera similar a los bloques plásticos interconectables Lego.

El gusano informático Stuxnet es considerado uno de los peores códigos malignos en la historia de la informática. Conocidos son los estragos que causó en los sistemas de control de centrífugas utilizadas para el enriquecimiento de uranio en Irán.

Expertos de Symantec detectaron en octubre pasado indicaciones que sustentan la teoría de que Duqu y Stuxnet tienen el mismo origen. Según Symantec, Duqu funciona como herramienta de reconocimiento que prepara ataques espiando sistemas TI.

Los colegas de Symantec en Kaspersky Lab respaldan la idea que ambos programas tienen el mismo origen, agregando que los mismos desarrolladores han creado nuevas ciberarmas, hasta ahora desconocidas.

Los científicos de la empresa rusa de seguridad aseguran haber encontrado pruebas que confirmarían la existencia de una plataforma común, que aparte de haber propiciado la creación de Stuxnet y Duqu habría sido utilizada para el desarrollo de, al menos, tres amenazas más.

“Legos” militares
Según Kaspersky, se trataría de una serie de módulos de software compatible desarrollados para funcionar conjuntamente, teniendo cada módulo su propia funcionalidad.

Según Kaspersky, los programadores de los códigos malignos pueden crear nuevas ciberarmas agregando o elminando módulos, que funcionan como los bloques interconectables lego.

La misteriosa plataforma ha sido denominada “Tilded” debido a que varios de los archivos asociados tienen nombres que comienzan con una tilde (~) seguido de la letra “d”.

Kaspersky dice no haber encontrado otros módulos con el mismo origen, agregando que los componentes utilizados por Stuxnet y Duqu aparentemente buscan distintas claves del registro de Windows que representan módulos que el malware intenta iniciar. La empresa considera que esta plataforma de ciberguerra tiene una data de aproximadamente cuatro años, o quizás incluso anterior. La base de tal razonamiento es la fecha de compilación del malware, que sería el 31 de agosto de 2007.

Aunque la mayoría de los programas antivirus ya han sido actualizados y protegen contra las infecciones causadas por Stuxnet y Duqu, para sus creadores no es problemático ajustar el código de forma que las nuevas variantes no sean detectadas, al menos inicialmente, concluye Kaspersky.