Ciberdefensa

S

SnAkE_OnE

todo eso depende de quien labure en la distro y como se haga...uno puede desarrollar un sistema propietario basado en algun en particular, cosa que aca se tiene experiencia de cero
 

GARY

Forista Sancionado o Expulsado
Gary :

La verdad que a veces parece que estas viviendo en Burkina Faso.

¿ A vos te parece que la única base de datos importante que hay en el país es la de A.F.I.P. ?

Banco Central de la República Argentina
Banco de la Nación Argentina
Banco Provincia de Buenos Aires.
Banco de Galicia
Banco Santander Rio
Banco Frances ( por nombrar los más grandes )
A.N.M.A.T.
I.N.D.E.C. ( la valiosísima base de los censos )
Registros de Propiedad de todas las provincias y Capital
Registros de Automotor de todas las provincias y Capital
Ministerio de Defensa
Secretaría de Inteligencia
FF.AA.
Vialidad Nacional
Justicia Electoral de la Nación
Organización Veraz y otras calificadoras de riesgo crediticio
Empresas de Servicios Públicos con millones de abonados
P.A.M.I.
Obras sociales públicas y privadas con millones de beneficiarios.
Lotería Nacional y loterias provinciales.
Municipios con cientos de miles de habitantes.
etc.... etc... etc....

o sea, las bases de datos que implican el desenvolvimiento diario de 40 millones de habitantes que constituyen la 23° economía del mundo.

La mayoría de las grandes bases de datos hacen al funcionamiento de la economía y se constituyen como al columna vertebral del área de servicios de la economía nacional. Por lo tanto, son estratégicas.

Respecto de lo de las bases e internet. Creo que ya alguien había pensado lo mismo. Y por algo existe la encriptación de datos.

La tecnología, es lo que permite que la economía siga creciendo y que la expectativa de vida sea cada vez mayor. Si fuera por Malthus, hace rato que estaríamos fritos.

Saludos.

Todos esos datos directa o indirectamente figuran en la AFIP.

La tecnologia es buena, pero hay que separar por ej ; un aparato de medicina nuclear de un celular de ultima generacion; lo primero es importante lo segundo es baratija de consumo.

Como combaten los Talibanes a la OTAN, simplemente no usan aparatos electronicos o que emitan señal; y se termina la tecnologia super avanzada que tanto pregonan.
 
Todos esos datos directa o indirectamente figuran en la AFIP.

La tecnologia es buena, pero hay que separar por ej ; un aparato de medicina nuclear de un celular de ultima generacion; lo primero es importante lo segundo es baratija de consumo.

Como combaten los Talibanes a la OTAN, simplemente no usan aparatos electronicos o que emitan señal; y se termina la tecnologia super avanzada que tanto pregonan.

En primer lugar las baratijas de consumo de las que hablas les sirven a los talibanes para accionar sus DEIs; en segundo ¿que tal les esta llendo a los talibanes?
 

GARY

Forista Sancionado o Expulsado
En primer lugar las baratijas de consumo de las que hablas les sirven a los talibanes para accionar sus DEIs; en segundo ¿que tal les esta llendo a los talibanes?

Creo que les esta yendo bien, es cuestion de tiempo que los expulsen a los de la OTAN, tienen cada vez mas bajas y su tecnologia es obsoleta para combatirlos.

La Ciber Guerra solo pasa en las peliculas de accion
 
Creo que les esta yendo bien, es cuestion de tiempo que los expulsen a los de la OTAN, tienen cada vez mas bajas y su tecnologia es obsoleta para combatirlos.

Si te referis por lo que esta pasando en Irak, los "talibanes" no son el 5% de los combatientes, y nunca jamas, jamas, tendran lugar en Irak. Los talibanes estan es Afganistan y los estan cagando a tiros en todos lados, y nunca, jamas, volveran a ser gobierno. NO creo que tengan un futuro muy promisorio.

La Ciber Guerra solo pasa en las peliculas de accion

Listo, lo confirme. :troll:
 

GARY

Forista Sancionado o Expulsado
Si te referis por lo que esta pasando en Irak, los "talibanes" no son el 5% de los combatientes, y nunca jamas, jamas, tendran lugar en Irak. Los talibanes estan es Afganistan y los estan cagando a tiros en todos lados, y nunca, jamas, volveran a ser gobierno. NO creo que tengan un futuro muy promisorio.



Listo, lo confirme. :troll:

Los talibanes combaten en afganistan, tienen el control de una gran parte del territorio fonterizo a Pakistan, donde tienen cada vez mas adeptos y una alarmante influencia; lee el ultimo informe que se filtro a la prensa.

Que ejemplo de Ciber Guerra hay o hubo.

Te hago una pregunta.

Quien es mas eficiente para obtener informacion, un satelite espia capaz de sacar fotos, etc; o las curvas de una hermosa mujer?
 
Los talibanes combaten en afganistan, tienen el control de una gran parte del territorio fonterizo a Pakistan, donde tienen cada vez mas adeptos y una alarmante influencia; lee el ultimo informe que se filtro a la prensa.

Los talibanes controlan un monton de rocas desoladas y estan a cientos de kilometros del centro poblado mas cercano. Y así permaneceran.


Que ejemplo de Ciber Guerra hay o hubo.

Solo como ejemplo: los cubanos hace 20 años que mantienen una con EEUU.

Te hago una pregunta.

Quien es mas eficiente para obtener informacion, un satelite espia capaz de sacar fotos, etc; o las curvas de una hermosa mujer?

Si sos capaz de formular esa pregunta es porque desconoces la respuesta. Si desconoces la respuesta es porque no tenes ni idea de lo que hablas.
 

GARY

Forista Sancionado o Expulsado
Los talibanes controlan un monton de rocas desoladas y estan a cientos de kilometros del centro poblado mas cercano. Y así permaneceran.




Solo como ejemplo: los cubanos hace 20 años que mantienen una con EEUU.



Si sos capaz de formular esa pregunta es porque desconoces la respuesta. Si desconoces la respuesta es porque no tenes ni idea de lo que hablas.

Es que la geografia de esa zona es montañosa, y su forma de vida es asi.

Cuba contra USA una ciber guerra?? no sera el bloqueo que mantiene hace casi 50 años??

Se la respuesta, por eso te la formule.

Es obvio que las hermosas curvas de una Mujer saca mas informacion ( KGB, MOSSAD) que los satelites espias (CIA)
 
Los talibanes combaten en afganistan, tienen el control de una gran parte del territorio fonterizo a Pakistan, donde tienen cada vez mas adeptos y una alarmante influencia; lee el ultimo informe que se filtro a la prensa.

Que ejemplo de Ciber Guerra hay o hubo.

Te hago una pregunta.

Quien es mas eficiente para obtener informacion, un satelite espia capaz de sacar fotos, etc; o las curvas de una hermosa mujer?

Ambos, cada cual en su ambiente da aplicación.

No se que tiene que ver el que halla habido o no una ciber guerra con el hecho que es necesario estar preparado para dicha contingencia.

Argentina tiene material valioso como cualquier país del mundo, tiene ademas redes de comunicación que necesitan ser protegidas y fortalecidas, etc. etc.

A nivel gubernamental lo ideal seria que se pasaran todos los sistemas y datos a sistemas basados en open source, y se capacite gente para mejorarlos y mantenerlos.

saludos.
 
S

SnAkE_OnE

Gary, esa pregunta es retorica...son sistemas complementarios, porque tambien apuntan a otro tipo de "intelligence gathering" y en relacion asi tambien al objetivo, tanto tactico/estrategico, como puntual
 

GARY

Forista Sancionado o Expulsado
Gary, esa pregunta es retorica...son sistemas complementarios, porque tambien apuntan a otro tipo de "intelligence gathering" y en relacion asi tambien al objetivo, tanto tactico/estrategico, como puntual

Pasa que la CIA siempre a dado prevalencia a la tecnologia y el dinero; su contraparte la KGB dio prioridad siempre a los recursos humanos.

Afganistan pone en evidencia que la metodologia empleada por la CIA no es aplicable al conflicto.

Como podrian obtener Informacion de un Taliban, con una maletin con dolares?, vacaciones pagas en Miami?, un LCD?
 
Es obvio que las hermosas curvas de una Mujer saca mas informacion ( KGB, MOSSAD) que los satelites espias (CIA)

No te pienses que eso es Irrefutable, pues si donde tienen que relacionarse o mas bien hacerles la cama resultan que son otras mujeres fallara estrepitosamente con sus armas de seduccion. A menos que sean Lesbianas las encargadas de ese nivel de acceso y jerarquia. :sifone:
 

GARY

Forista Sancionado o Expulsado
Sin ofender... no tenes ni la menor idea de lo que estas hablando.

Saludos.

P.D. : Evidentemente no sos informático, yo que vos hablo solo de lo que sé y escucho de lo que no sé. A mi me ha dado buen resultado.

Tratemos de no caer en esto http://dontfeedthetroll.com/

En tu post diste de ej nombres de instituciones publicas , privadas o entes autarquicos estatales.

Un ej; el registro de automotor, si vos te compras un auto, lo registras, vos crees que la AFIP no lo sabe? un plazo fijo en banco privado, crees que no lo sabe?. Por todo esto sostengo que la Base de Datos mas importante del Pais es la AFIP

---------- Post added at 11:14 ---------- Previous post was at 11:12 ----------

No te pienses que eso es Irrefutable, pues si donde tienen que relacionarse o mas bien hacerles la cama resultan que son otras mujeres fallara estrepitosamente con sus armas de seduccion. A menos que sean Lesbianas las encargadas de ese nivel de acceso y jerarquia. :sifone:



Esto no seria problema, pues si el objetivo tiene una condicion distinta se pone una carnada de la misma condicion.
 
En tu post diste de ej nombres de instituciones publicas , privadas o entes autarquicos estatales.

Un ej; el registro de automotor, si vos te compras un auto, lo registras, vos crees que la AFIP no lo sabe? un plazo fijo en banco privado, crees que no lo sabe?. Por todo esto sostengo que la Base de Datos mas importante del Pais es la AFIP

Estas mezclando las cosas.

Si yo tengo un Registro de Propiedad Automotor, precisamente es porque su función es la de llevar el registro de bienes registrables, los cuales son pasibles de ser fiscalizados por el ente recaudador ( Afip, Rentas o Municipalidad ).

En la base de la AFIP que yo tenga un auto es un dato para cobrarme o no determinados impuestos, no hace a la esencia de la registración que es determinar la posesión de un bien que por su naturaleza es mueble. Esto hace a la propiedad privada de las personas, garantizada por la Constitución de la Nación.

¿¿¿¿ Te parece que el dinero que yo tengo en un banco en cualquiera de sus formas ( depósitos, acciones, títulos públicos, plazos fijos ) es más relevante como información en la AFIP que en el mismo banco que es quien me está reconociendo la titularidad de dichos bienes ????

La base de datos de la AFIP no es más que un compendio de informaciones que se originan en otras bases de datos específicas, y su registración en AFIP no ofrece en ningún caso prueba de tenencia o pertenencia, como sí la ofrecen las registraciones de las bases de las que toma los datos relevantes ( que ni siquiera son todos los datos ).

La verdad que estás errado de cabo a rabo.

Saludos.
 

GARY

Forista Sancionado o Expulsado
Estas mezclando las cosas.

Si yo tengo un Registro de Propiedad Automotor, precisamente es porque su función es la de llevar el registro de bienes registrables, los cuales son pasibles de ser fiscalizados por el ente recaudador ( Afip, Rentas o Municipalidad ).

En la base de la AFIP que yo tenga un auto es un dato para cobrarme o no determinados impuestos, no hace a la esencia de la registración que es determinar la posesión de un bien que por su naturaleza es mueble. Esto hace a la propiedad privada de las personas, garantizada por la Constitución de la Nación.

¿¿¿¿ Te parece que el dinero que yo tengo en un banco en cualquiera de sus formas ( depósitos, acciones, títulos públicos, plazos fijos ) es más relevante como información en la AFIP que en el mismo banco que es quien me está reconociendo la titularidad de dichos bienes ????

La base de datos de la AFIP no es más que un compendio de informaciones que se originan en otras bases de datos específicas, y su registración en AFIP no ofrece en ningún caso prueba de tenencia o pertenencia, como sí la ofrecen las registraciones de las bases de las que toma los datos relevantes ( que ni siquiera son todos los datos ).

La verdad que estás errado de cabo a rabo.

Saludos.

Recientemente hubo un fallo de la justicia que dictamino como inconstitucional un embargo de la AFIP a una cuenta corriente de una empresa sin previa autorizacion de la justicia, es decir embargaban asi nomas.

Tambien detectaron a monotributistas que tenian autos de 100.000 dolares.

El dinero que tengas en un banco forma parte de tu patrimonio, lo que tendrias que declararlo, si no lo haces ellos lo saben; y en base a todos tus bienes pagas impuestos; salvo bonos, acciones que no estan gravadas.

Pero implicitamente reconoces que la AFIP es la base de datos mas importante del pais con lo que expresas
 
Recientemente hubo un fallo de la justicia que dictamino como inconstitucional un embargo de la AFIP a una cuenta corriente de una empresa sin previa autorizacion de la justicia, es decir embargaban asi nomas.

Tambien detectaron a monotributistas que tenian autos de 100.000 dolares.

El dinero que tengas en un banco forma parte de tu patrimonio, lo que tendrias que declararlo, si no lo haces ellos lo saben; y en base a todos tus bienes pagas impuestos; salvo bonos, acciones que no estan gravadas.

Pero implicitamente reconoces que la AFIP es la base de datos mas importante del pais con lo que expresas


Que una base de datos sea grande no quiere decir para nada que sea importante.

Te estoy super-explicitando que la base de datos de la AFIP no es más que una base da datos de orden secundario.

Importante es la base de datos del Registro Nacional de las Personas y la de la Inspección General de Justicia.

La primera da fe de la identidad de las personas físicas y la segunda de la identidad de las personas jurídicas. Nada más ni nada menos que las fuentes del poder político de la nación y la razón de su constitución como Estado, ya que son las personas ( tantos físicas como jurídicas ) las que tienen derechos y obligaciones.

Saludos.
 
Irán sufre un ataque informático contra sus instalaciones nucleares

El potente virus Stuxnet afecta ya a unos 30.000 ordenadores en el país

Irán asegura que sus instalaciones nucleares están a salvo, pero ha reconocido que Stuxnet ha afectado al menos 30.000 ordenadores dentro de su territorio y continúa propagándose. Aunque el nombre suene a videojuego, se trata de algo mucho más peligroso: el primer gusano informático que ataca plantas industriales. Y haciendo realidad lo que hasta ahora pertenecía al mundo de la ciencia-ficción, algunos expertos advierten de su capacidad para hacer estallar la instalación infectada. "Es parte de la ciberguerra de Occidente contra Irán", ha denunciado Mahmud Liayí, un alto cargo del Ministerio de Industria.

"Los ataques continúan y se están propagando nuevas versiones de ese gusano", informó ayer Hamid Alipour, director adjunto de IRITCo, uno de los principales proveedores de Internet de Irán, citado por la agencia Irna. Stuxnet salió a la luz el pasado junio cuando una compañía de seguridad informática de Bielorrusia, VirusBlokAda, lo descubrió en unos ordenadores pertenecientes a un cliente en Irán. Entonces los expertos creyeron que se trataba de un programa malicioso diseñado para robar procesos de fabricación o bocetos de productos. Sin embargo, desde que la semana pasada se conocieron nuevos detalles sobre su estructura y sus capacidades, la posibilidad de que hubiera sido creado para sabotear el programa nuclear iraní ha extendido el interés fuera de los circuitos especializados.

"Habíamos previsto eliminarlo en dos meses, pero no es estable y desde que comenzamos las operaciones de limpieza han aparecido tres nuevas versiones", añadió Alipour. Sus palabras indican que, a pesar de las declaraciones de otros responsables iraníes asegurando que Stuxnet no ha causado daños graves a los sistemas industriales de su país, el gusano aún no está bajo control y sigue produciendo quebraderos de cabeza.

El vicepresidente de la Organización de la Energía Atómica encargado de asuntos de seguridad, Asghar Zarean, afirmó el domingo que el gusano no había alcanzado ninguna de las plantas nucleares ni su software. Sin embargo, el jefe de la central atómica de Bushehr, Mahmud Jafarí, admitió que estaban tratando de eliminarlo de "varios ordenadores de empleados". Serían algunos de los al menos 30.000 contaminados que reconoció Liayí, el secretario del Consejo de Tecnología de la Información en el Ministerio de Industria, para quien estamos ante un caso de ciberguerra.

No es paranoia. Por un lado, Irán es el país que más ataques ha sufrido (un 60% del total). Por otro, la complejidad del programa es tal que los especialistas en seguridad informática que lo han examinado están convencidos de que no puede ser obra de un mero pirata informático. La mayoría opina que hay un Estado detrás y que es el primer ejemplo de guerra cibernética. Algunos analistas han apuntado a EE UU e Israel como posibles implicados en un proyecto de esa envergadura.

Además, el diario The New York Times reveló el año pasado que el presidente George W. Bush había autorizado durante su mandato -concluyó en enero de 2009- nuevos esfuerzos, incluidos algunos de carácter experimental, para dañar los sistemas eléctricos, informáticos y otras redes del programa nuclear iraní. Estados Unidos y sus aliados sospechan que ese programa persigue objetivos militares. Teherán, que rechaza las acusaciones, persiste en su empeño.

Según los especialistas, Stuxnet se dirige a un programa concreto de la marca Siemens que se utiliza en el control de oleoductos, plataformas petroleras, centrales eléctricas y otras instalaciones industriales, con el objetivo de sabotearlos. Eso ha llevado a especular que una vez dentro de una planta, por ejemplo Natanz, podría reprogramar las centrifugadoras para hacerlas fallar sin que se detectara. El último informe de los inspectores de la ONU, el pasado septiembre, refleja un nuevo descenso en esos aparatos operativos de 4.592 a 3.772. Los inspectores no aclaran, sin embargo, si esa tendencia, que se prolonga desde el año pasado, se debe a las sanciones internacionales, el pobre diseño de las máquinas o el sabotaje.

Ralph Langner, un investigador alemán de seguridad informática citado en la revista digital Wired, va más allá en su blog (Langner Communications: The Production-to-Business Company) y califica Stuxnet de "un arma de un solo tiro". En su opinión, tras los procesos que desencadena ese gusano se puede "esperar que algo estalle" y especula con la posibilidad de que el ataque ya se haya producido.

fuente : ElPaís.com
 
El Ejército de Brasil y Panda Security juntos contra la ciberguerra

Gracias al acuerdo, Panda apoyará al Ejército de Brasil en la profesionalización de sus capacidades operacionales en la lucha contra el ciberterrorismo, los crímenes virtuales y su preparación estratégica en caso de guerra cibernética. Ambas entidades trabajan conjuntamente para frenar los más de cien ataques virtuales que el Ejército afronta cada día en los 12 centros telemáticos distribuidos por todo el país

Panda Security acaba de firmar un acuerdo con el Ejército de Brasil para apoyar a la institución en la profesionalización de sus capacidades operacionales en la lucha contra el ciberterrorismo, los crímenes virtuales y su preparación estratégica para potenciales intervenciones en caso de guerra cibernética. Además, la multinacional española de seguridad protegerá 37.500 puestos informáticos de las Organizaciones Militares (OMs) del Ejército brasileño repartidos por todo el país con su solución Panda Security for Enterprise.

Gracias a este acuerdo, el Centro de Comunicaciones de Guerra Electrónica del Ejército (CCOMGEX) y PandaLabs, el laboratorio antimalware de Panda Security, situado en Bilbao (España), trabajarán conjuntamente en la formación de primer nivel de las personas involucradas en la investigación científica y forense de los cibercrímenes, intercambiarán muestras y se dará respuesta en menos de 24 horas a todos aquellos códigos maliciosos que estén afectando especialmente a Brasil.

Este acuerdo se ha dado a conocer en Sao Paulo –Brasil- y ha sido presentado por Juan Santana, CEO de Panda Security, y el Comandante de Comunicaciones y Guerra Electrónica del Ejército de Brasil, General de Brigada Antonino dos Santos Guerra Neto.


Según el General Santos Guerra, “uno de los puntos favorables para cerrar el acuerdo ha sido la larga experiencia de colaboración con otros organismos de defensa nacional que tiene Panda Security, así como por ser una de las fundadoras del Consejo Nacional Consultivo sobre CyberSeguridad en España (Consejo Nacional Consultor sobre CyberSeguridad - CNCCS, lider en Innovación y Seguridad). Esperamos que Panda nos transfiera el conocimiento y la experiencia en la lucha contra el cibercrimen al Centro de Comunicaciones de Guerra Electrónica del Ejército (CCOMGEX).”

Y añade: “Tenemos en total unas 60.000 computadoras repartidas por todo el país, y sufrimos más de cien intentos de intrusión al día en nuestros 12 centros telemáticos. Queremos proteger nuestra integridad y estar preparados para una potencial situación crítica”.

Juan Santana, CEO de Panda Security, añade: “Nuestra experiencia con el Ejército de Brasil contribuirá, sin duda, a continuar evolucionando tecnológicamente nuestras soluciones de seguridad, y beneficiando, así, a los usuarios de Panda en todo el mundo. Además, el contribuir a crear un red global cada vez más segura y preparada contra las amenazas virtuales es uno de los valores de nuestra misión y parte de nuestra responsabilidad social corporativa.”

fuente : Panda Insight

-------------------------------------------------------------------------------------------------------------------------------

No, no está relacionado con Tux, el pingüino, ni es una utilidad para Linux. Stuxnet es un virus/gusano/rootkit, muy curioso: está escrito en varios lenguajes de programación, corre en al menos 2 sistemas completamente distintos, utiliza 4 vulnerabilidades "zero day" de Windows para infectar y propagarse (2 de ellas desconocidas para el público hasta ahora), su objetivo es un sistema de control industrial en concreto que es utilizado en alguna que otra central nuclear y rezuma un nosequé de que quién lo hizo tenía muchos medios. Symantec realiza una magnífica descripción de su modo de operación. Según he leído en ciertos sitios de noticias se sospecha que su objetivo es entorpecer el programa nuclear iraní. Si bien ciertamente los equipos que se usan en actividades críticas no están basados en Windows, la gente olvida que los equipos utilizados por los operarios para la reparación, operación y puesta a punto sí lo están.

[/COLOR]Muy completo análisis del comportamiento del virus Stuxnet realizado por la gente de Symantec.

NOTA : Exploring Stuxnet’s PLC Infection Process

Saludos.
 
Stuxnet: El complejo virus que está atacando centrales de energía y fábricas en Irán

Un virus diseñado exclusivamente para atacar centrales de energía y plantas industriales está haciendo estragos en los sistemas de diferentes países asiáticos, principalmente en Irán. Dada la complejidad del lenguaje utilizado para su programación, se estima que el virus es un arma informática usada desde algún estado para boicotear instalaciones estratégicas.


Stuxnet parece ser el primer virus diseñado para atacar instalaciones de infraestructura crítica y sistemas Siemens, como estaciones de energía, plantas de agua y otras unidades industriales.

Ha infectado ya más de 100,000 sistemas de control industrial en Paquistán, Indonesia, India y quizás el 60% en Irán, por lo que se especula que el objetivo del ataque eran infraestructuras de alto valor en ese país, incluyendo las centrales nucleares de Bushehr o de Natanz.

Eric Byres, experto programador en mantenimiento y reparación de sistemas Siemens, declaró a las revista Wired que escribir este software podría haber requerido meses o incluso años de trabajo.

Stuxnet es el primer gusano conocido que espía y reprograma sistemas industriales, en concreto sistemas SCADA de control y monitorización de procesos, y capaz de reprogramar controladores lógicos programables y ocultar los cambios realizados.

Worm.Win32.Stuxnet fue descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad de Bielorrusia. Parte de sus componentes están fechadas en junio de 2009 y algunos otros elementos compilados el 3 de febrero de este año.

Ataca equipos con Windows, empleando cuatro vulnerabilidades de día cero de esta plataforma. Su objetivo son sistemas que emplean los programas de control industrial (SCADA) WinCC/PCS 7 de Siemens.

La diseminación inicial se hace mediante unidades de memoria USB infectadas, para luego aprovechar otros agujeros y contaminar otras computadoras conectados en red. Una vez penetrado el sistema, emplea las contraseñas por defecto para obtener el control, por lo cual Siemens aconseja no cambiar las contraseñas originales porque esto podría tener impacto en el funcionamiento de la planta.

Una vez dentro, el virus busca el software de control industrial desarrollado por Siemens, que suele encontrarse en tuberías, plantas nucleares, compañías de servicios y fábricas.

Se sabe que la producción de sistemas PLC constituye el principal sustento de Siemens, al que se le considera el principal fabricante de dichos sistemas.

En cuanto el gusano infecta a una de estas computadoras, reprograma el PCL para dar nuevas instrucciones a las máquinas industriales que controla, enciende y apaga monitores, supervisa la temperatura y prende los sistemas de enfriamiento si un indicador registra alta temperatura.

Stuxnet es extrañamente grande: ocupa medio megabyte y está escrito en distintos lenguajes de programación, incluyendo C y C++, algo que se ve con poca frecuencia en otros ataques de este tipo.

Stuxnet fue firmado digitalmente con dos certificados auténticos robados de autoridades de certificación. Tiene capacidad de actualización mediante P2P, lo que permite su puesta al día incluso después de que el servidor remoto de control haya sido desactivado.

Todas estas capacidades habrían requerido un equipo completo de programadores de distintas disciplinas, y la verificación en sistemas reales de que el malware no bloquearía los PLCs.

El troyano bautizado como Stuxnet tiene como característica que los drivers que usaba como rootkit estaban firmados digitalmente por la empresa china Realtek; esto significa que solo Realtek podía ser responsable de ese código, excepto que su clave privada haya sido comprometida de alguna forma, lo cual no se ha confirmado.

Microsoft trabajó con Verisign para revocar en sus sistemas los certificados (con el apoyo de Realtek también).

Ante este "contratiempo", los atacantes reaccionaron firmando su troyano de nuevo con un certificado válido pero ahora de la firma taiwanesa JMicron, dedicada también a crear controladores.

Según Pierre-Marc Bureau de ESET, la única relación entre esas dos compañías es que comparten oficinas en Taiwán. Esto abre las puertas a todo tipo de suposiciones: que un atacante se ha introducido físicamente en el edificio y aprovechó algún error gracias a la ingeniería social, o que se ha realizado un ataque dirigido a ambas compañías, o simplemente han comprado los certificados robados a un tercero.

El código preocupa por su alta complejidad, pues utiliza muchas técnicas nuevas y desconocidas hasta ahora. Se trata de un proyecto muy grande, bien planeado y con un importante financiamiento. No es un hacker común, pues considerando los recursos, podría tratarse de un sabotaje de Estado.

Cabe recordar que pese a las resoluciones sancionadoras de la ONU, Irán prevé la construcción de 10 plantas nucleares, argumentando que son de enriquecimiento de uranio, mientras que una parte de la comunidad internacional, encabezada por USA, Israel, Francia, Alemania y Reino Unido acusan al régimen iraní de ocultar un programa clandestino de aplicaciones bélicas.
 
Arriba