El virus Stuxnet que diezmó el programa nuclear de Irán fue introducido por un topo holandés que trabajaba con la CIA y el Mossad, afirmaron fuentes de inteligencia, ya que Israel está comprando sus armas cibernéticas a cualquier persona que quiera comprar.
Un ingeniero iraní fue reclutado por la agencia de inteligencia holandesa AIVD, actuando bajo la dirección de la CIA y el Mossad, para infectar a unas 2.000 centrifugadoras nucleares iraníes con el catastrófico virus Stuxnet, que retrasó años atrás el programa nuclear de ese país, según fuentes de inteligencia que hablaron a Yahoo News.
Según los informes, el topo, que se hizo pasar por mecánico, proporcionó datos que eran críticos para ayudar a los desarrolladores del virus a dar forma a su código para apuntar específicamente a los sistemas en la planta de Natanz donde finalmente se desencadenó, y luego ayudó a que el virus ingresara a las computadoras de la planta usando una unidad flash. Una de las fuentes lo llamó «la forma más efectiva de introducir el virus en Natanz».
Si bien los EE. UU. e Israel fueron los principales actores detrás de la iniciativa, diseñada para paralizar pero no destruir el programa nuclear de Irán para obligarlo a la mesa de negociaciones, también se alega que los Países Bajos, Alemania y otro país (que se cree que es Francia) estaban involucrados, motivado por la insistencia de Israel de que Irán estaba desarrollando una bomba nuclear. Además de suministrar el agente, los holandeses aportaron información sobre las centrifugadoras, que se basaron en diseños robados a una empresa holandesa en la década de 1970 por un científico pakistaní.
Stuxnet es ampliamente considerado como la primera arma cibernética ofensiva, lanzando una «carrera armamentista digital» después de que una versión nueva y especialmente virulenta del código, según los informes del Mossad contra el consejo de los Estados Unidos, fue traída por contratistas desprevenidos que habían sido infectados en otro lugar, después el topo perdió su acceso a la planta. Ese código no solo infectó a otras compañías con las que trabajaron los contratistas, sino que se extendió a miles de computadoras en todo el mundo, lo que atrajo a Stuxnet a la atención pública en junio de 2010. La exposición del virus provocó un cambio de paradigma en las operaciones cibernéticas y lanzó a otros países, incluidos los enemigos de los EE. UU. a desarrollar sus propias armas cibernéticas.
Desde entonces, Israel ha capitalizado su reputación como uno de los principales impulsores del mortal virus (para computadoras, al menos), que vende armas cibernéticas a países de todo el mundo. Y está a punto de volverse mucho menos exquisito sobre a quién le vende esas armas, lo que causa una gran preocupación entre los grupos de seguridad cibernética y de derechos humanos que ya han acusado a Tel Aviv de comercializar programas espía insidiosos como Pegasus de NSO Group a regímenes represivos que los usan para espiar a los políticos de la oposición, activistas de derechos humanos e incluso periodistas.
Estos abusos ocurrieron bajo un sistema que requirió 12 meses o más para aprobar las ventas de armas cibernéticas, y los asuntos se complicaron aún más por los requisitos de licencias de comercialización y exportación y las ventas restringidas a aliados con un alto nivel de investigación. Según el nuevo sistema, las compras se pueden aprobar en tan solo cuatro meses, y más empresas serán elegibles para obtener las licencias. Más inquietante, un grupo más grande de compradores potenciales tendrá acceso a las devastadoras armas cibernéticas.
El Ministerio de Defensa israelí ha justificado que se aflojen las restricciones al insistir en que las compañías israelíes necesitan la libertad de seguir siendo competitivas en la industria, desafiando el llamado de las Naciones Unidas a una moratoria global de las ventas de armas cibernéticas.
No hay comentarios:
Publicar un comentario