Casi cada semana recibo un correo electrónico del ordenador infectado de alguien, pidiendo que abra un archivo adjunto. Fue el sistema de un reportero local la semana pasada. Podría ser el tuyo en la próxima. Tal vez sea el mío.
Las grandes corporaciones son pirateadas con una regularidad inquietante. Contraseñas e identidades son robadas, números de tarjetas de crédito, distribuidas. Vidas alteradas. Pasa todo el tiempo.
Es notoriamente difícil instalar y mantener el software de seguridad informático.
¿La vulnerabilidad Nº 1?
¡Usuarios que nunca cambian sus contraseñas preestablecidas! (Usualmente nombre de usuario: admin, contraseña: admin).
Ordenadores vulnerables y usuarios descuidados transmitieron el virus Stuxnet de control de centrífugas de ordenador a ordenador hasta que encontró silenciosamente su objetivo: la instalación de procesamiento de uranio en Natanz, Irán.
Habiendo llegado, Stuxnet ocultó el daño que estaba haciendo interceptando primero las señales de control de seguridad antes de hacer algún daño, y luego imitó esas señales mientras destruía todo, operando en múltiples centrífugas al mismo tiempo. Stuxnet pudo destruir cerca de un 10% de las instalaciones de enriquecimiento de Irán antes que alguien se diera cuenta de que había un problema de software.
Según se informa, Stuxnet se cerró el domingo pasado, siguiente un código pre-programado. Qué bueno. Pero no hay que tomarlo a la ligera: Programas de apoyo para Stuxnet, conocidos como “Duku” y “Flame” todavía existen… y mañana habrá más… y también habrá contraataques. Nuestros problemas no hacen que comenzar…
Stuxnet, lanzado en 2010, es considerado actualmente el “último avance” en programas de virus informáticos, incluso llamado “genial” por los expertos que lo analizaron y descubrieron qué debía atacar. Se siguen desconociendo los orígenes de Stuxnet, pero todos los caminos llevan… a casa. Mi País. EE.UU.
Stuxnet y sus sistemas de entrega parecen ser el “Proyecto Manhattan” de la pasada década; el resultado de un proyecto bautizado inapropiadamente con el nombre de código “Juegos Olímpicos” (inapropiado, porque el Comité Olímpico hace todo lo posible por no perder sus nombres de marca y derechos de autor).
El equivalente del “Informe Smyth” del Proyecto Manhattan (publicado a fines de agosto de 1945), la revelación pública del proyecto Juegos Olímpicos, todavía no ha aparecido, presumiblemente porque los “juegos” solo acaban de comenzar. De hecho, todavía estamos en los eventos de cualificación, y nadie se ha cualificado. Stuxnet solo tuvo un éxito limitado.
Por lo tanto, ¿solo tal vez, tu ordenador ha sido violado? Millones de sistemas informáticos concienzudos, trabajadores, diligentes usuarios han sido infectados en una u otra ocasión. Pero incluso si tu sistema informático nunca ha sido hackeado, todavía existe una excelente probabilidad de que muchos de los componentes sean de baja calidad: De hecho, la probabilidad de que algo en tu ordenador sea falso es de casi un 100%,
Partes falsificadas representan unos 7.500 millones de dólares en ingresos anuales perdidos en EE.UU., afectando 11.000 puestos de trabajo. Transistores, diodos, capacitores, resistores, suministros eléctricos, relevadores, y otras partes han aparecido en sistemas militares estadounidenses a pesar de llegar acompañados de los “Certificados de Conformidad” requeridos y toda la documentación correspondiente en orden – ¡incluidas las etiquetas sobre los componentes!
Un reciente informe del Senado concluyó que el Departamento de Defensa conoce la dimensión del problema, pero seguramente involucra millones de partes falsificadas que ahora están en uso en las fuerzas armadas de EE.UU. Este problema hace que una guerra nuclear por accidente sea más probable.
Pero no están solos. El espacio aéreo también es un objetivo de los falsificadores, específicamente porque, como las partes “de especificación militar”, las partes aeroespaciales cuestan mucho más que componentes normales. Nadie quiere que un resistor de 5 centavos arruine el lanzamiento de un cohete de 100 millones de dólares, por lo tanto se usa un resistor que cuesta 2 dólares. ¡Pero en realidad puede ser una pieza de chatarra por 5 centavos!
Si se le pega una etiqueta con holograma, cuesta muchísimo darse cuenta de dónde llegó realmente el componente.
Pero eso no es todo. Fabricantes “diligentes” también pierden su camino. Por ejemplo, las fechas límites hacen que gerentes de líneas de producción ordenen a los trabajadores que no realicen pruebas “requeridas”. Esto ha sido documentado en corporaciones “reputadas”.
¿Y si hablamos de nuestros reactores nucleares?
Compran los mismos tipos de componentes que nuestras industrias militares y aeroespaciales.
Sus sistemas informáticos y controladores son tan vulnerables al ataque de un virus del tipo “Stuxnet” como cualquier otro, porque esos ordenadores y sus sistemas de seguridad son operados por seres humanos, y los humanos cometen errores.
No solo son vulnerables a un ataque nuestros reactores nucleares, sino también nuestros sistemas de transmisión –y mientras “más inteligente” se vuelva la red– es decir, mientras más computarizados son sus controles pueden cambiar de fuentes de energía y mantener el suministro– más vulnerable será ante un ataque sofisticado de hackeo.
Solo hemos visto las primeras salvas de la próxima Guerra Global Basada en Internet. Sin embargo, no es ningún juego. Las apuestas son muy elevadas y los jugadores ya son muy expertos.
Cuesta ser perfectos, solo somos humanos – pero nos defendemos contra atacantes implacables, automatizados. Deseadnos buena suerte.
……….
Russell D. Hoffman vive en Carlsbad, California. Es desarrollador de software educativo así como colector de documentos y libros de historia militar y nuclear. Es autor y programador de la premiada Tabla Periódica Animada de los Elementos. Para contactos:
Fuente: http://www.counterpunch.org/