https://frosthead.com

Richard Clarke sobre Quién estuvo detrás del ataque Stuxnet

La historia que gira Richard Clarke tiene todo el suspenso de un thriller geopolítico posmoderno. La historia trata de un gusano cibernético fantasmal creado para atacar las centrifugadoras nucleares de una nación rebelde, que luego se escapa del país objetivo y se replica en miles de computadoras en todo el mundo. Puede estar acechando en el tuyo en este momento. Inofensivamente inactivo ... o esperando nuevas órdenes.

contenido relacionado

  • Riesgos y adivinanzas

Una gran historia, ¿verdad? De hecho, el gusano informático que cambia el mundo "malware armado" llamado Stuxnet es muy real. Parece que se lanzó a mediados de 2009, causó un daño terrible al programa nuclear de Irán en 2010 y luego se extendió a las computadoras de todo el mundo. Stuxnet pudo haber evitado una conflagración nuclear al disminuir la percepción de Israel de la necesidad de un ataque inminente contra Irán. Y, sin embargo, podría terminar comenzando pronto algún día, si sus réplicas se manipulan maliciosamente. Y en el corazón de la historia hay un misterio: ¿Quién hizo y lanzó Stuxnet en primer lugar?

Richard Clarke me dice que sabe la respuesta.

Clarke, quien sirvió a tres presidentes como zar antiterrorista, ahora opera una consultoría de ciberseguridad llamada Good Harbor, ubicada en una de esas torres de oficinas anónimas en Arlington, Virginia, que triangulan el Pentágono y el Capitolio en más de una forma. Había venido a hablar con él sobre lo que se había hecho desde la alarma urgente que había sonado en su reciente libro, Cyber ​​War . El argumento central del libro es que, si bien Estados Unidos ha desarrollado la capacidad de llevar a cabo una guerra cibernética ofensiva, prácticamente no tenemos defensa contra los ataques cibernéticos que, según él, nos están atacando ahora, y lo serán en el futuro.

Las advertencias de Richard Clarke pueden sonar demasiado dramáticas hasta que recuerde que él era el hombre, en septiembre de 2001, que intentó que la Casa Blanca actuara según sus advertencias de que Al Qaeda estaba preparando un ataque espectacular en suelo estadounidense.

Más tarde, Clarke pronunció una famosa disculpa al pueblo estadounidense en su testimonio ante la Comisión del 11 de septiembre: "Su gobierno le falló".

Clarke ahora quiere advertirnos, urgentemente, que estamos siendo fallados nuevamente, quedando indefensos ante un ataque cibernético que podría derribar toda la infraestructura electrónica de nuestra nación, incluida la red eléctrica, la banca y las telecomunicaciones, e incluso nuestro sistema de comando militar.

“¿Estamos como nación viviendo en negación sobre el peligro en el que estamos?”, Le pregunté a Clarke mientras nos sentábamos frente a una mesa de conferencias en su suite de la oficina.

“Creo que estamos viviendo en el mundo de la falta de respuesta. Donde sabes que hay un problema, pero no haces nada al respecto. Si eso es negación, entonces es negación ".

Cuando Clarke estaba de pie junto a una ventana que insertaba cápsulas de café en una máquina Nespresso, recordé la apertura de una de las grandes películas de espionaje de todos los tiempos, Funeral en Berlín, en la que Michael Caine silenciosamente, moliendo y preparando su café de la mañana. . Java de alta tecnología parece ir con el trabajo.

Pero decir que Clarke era un espía no le hace justicia. Era un metaespía, un maestro del contraespionaje, un experto en lucha contra el terrorismo, el nodo central donde convergían todos los fragmentos de información más secretos, robados y encriptados de seguridad reunidos por nuestra red de inteligencia humana, electrónica y satelital de billones de dólares. Clarke probablemente ha tenido acceso a tanta inteligencia de espionaje de "alto secreto" como cualquiera en Langley, la NSA o la Casa Blanca. Así que me intrigó cuando decidió hablarme sobre los misterios de Stuxnet.

“La imagen que pintas en tu libro”, le dije a Clarke, “es de un país totalmente vulnerable al ataque cibernético. Pero realmente no hay defensa, ¿verdad? ”Hay miles de millones de portales, trampillas, “ hazañas ”, como los llaman los ciberseguridad, listos para ser pirateados.

"No hay hoy", está de acuerdo. Peor aún, continúa, el uso de nuestra ciberdefensa puede tener consecuencias catastróficas sin tener una ciberdefensa: retroceso, venganza más allá de nuestras imaginaciones.

"El gobierno de los Estados Unidos está involucrado en el espionaje contra otros gobiernos", dice rotundamente. “Sin embargo, hay una gran diferencia entre el tipo de ciberespionaje que hace el gobierno de los Estados Unidos y China. El gobierno de los Estados Unidos no hackea su camino hacia Airbus y le da a Airbus los secretos de Boeing [muchos creen que los hackers chinos le dieron los secretos de Boeing a Airbus]. No ingresamos a una empresa informática china como Huawei y proporcionamos los secretos de la tecnología Huawei a su competidor estadounidense Cisco. [Él cree que Microsoft también fue víctima de un juego cibernético chino.] No hacemos eso ”.

"¿Qué hacemos entonces?"

“Nos abrimos paso a gobiernos extranjeros y recopilamos la información de sus redes. El mismo tipo de información que un agente de la CIA en los viejos tiempos trataría de comprarle a un espía.

"¿Entonces estás hablando de cosas diplomáticas?"

"Diplomático, material militar pero no material de competencia comercial".

Mientras Clarke continuaba, reveló la creencia de que estamos involucrados en una nueva forma muy diferente y muy dramática de usar nuestra capacidad de ciberdefensa: la historia del legendario ciberworm, Stuxnet.

Stuxnet es un fantasma digital, innumerables líneas de código creadas con tal genio que fue capaz de introducirse en las instalaciones de enriquecimiento de combustible nuclear de Irán en Natanz, Irán, donde las centrifugadoras de gas giran como derviches giratorios, separando los isótopos de uranio-235 de grado bomba. el más abundante U-238. Stuxnet se apoderó de los controles de la máquina que operaba las centrifugadoras y, en una operación delicada e invisible, desincronizó las velocidades a las que las centrifugadoras giraban, causando que casi mil de ellas se inmovilizaran, se estrellaran y se autodestruyeran. La instalación de Natanz se cerró temporalmente, y el intento de Irán de obtener suficiente U-235 para construir un arma nuclear se retrasó por lo que los expertos estiman que fue meses o incluso años.

La cuestión de quién hizo Stuxnet y quién lo apuntó a Natanz sigue siendo un misterio muy debatido en la comunidad de TI y espionaje. Pero desde el principio, el principal sospechoso ha sido Israel, que se sabe que está abierto a usar tácticas no convencionales para defenderse de lo que considera una amenaza existencial. The New York Time publicó una historia que apuntaba a la cooperación estadounidense-israelí en Stuxnet, pero con el papel de Israel resaltado por la afirmación de que un archivo enterrado dentro del gusano Stuxnet contenía una referencia indirecta a "Esther", la heroína bíblica en la lucha contra Los persas genocidas.

¿Los israelíes habrían sido tan tontos como para dejar una firma tan flagrante de su autoría? Las armas cibernéticas generalmente se limpian de cualquier marca de identificación, el equivalente virtual de la "bomba sin dirección de retorno" del terrorista, por lo que no hay un lugar seguro para infligir represalias. ¿Por qué Israel pondría su firma en un cibervirus?

Por otro lado, ¿fue la firma un intento de incriminar a los israelíes? Por otro lado, ¿era posible que los israelíes lo hubieran plantado esperando que condujera a la conclusión de que alguien más lo había construido y estaba tratando de fijarlo en ellos?

Cuando se trata de espionaje virtual, realmente no hay forma de saber con seguridad quién hizo qué.

A menos que seas Richard Clarke.

"Creo que está bastante claro que el gobierno de los Estados Unidos realizó el ataque Stuxnet", dijo con calma.

Esta es una declaración bastante sorprendente de alguien en su posición.

“¿Solo o con Israel?”, Pregunté.

“Creo que hubo un pequeño papel israelí en ello. Israel podría haber proporcionado un banco de pruebas, por ejemplo. Pero creo que el gobierno de EE. UU. Hizo el ataque y creo que el ataque demostró lo que estaba diciendo en el libro [que salió antes de que se supiera el ataque], que es que puedes causar dispositivos reales, hardware real en el mundo, en el espacio real, no en el ciberespacio, para explotar ".

¿Clarke no sale y dice que cometimos un acto de guerra no declarada?

"Si entramos con un dron y destruimos mil centrifugadoras, eso es un acto de guerra", dije. "Pero si entramos con Stuxnet y eliminamos mil centrifugadoras, ¿qué es eso?"

"Bueno", respondió Clarke de manera uniforme, "es una acción encubierta. Y el gobierno de EE. UU., Desde el final de la Segunda Guerra Mundial, antes de eso, se había involucrado en acciones encubiertas. Si el gobierno de los Estados Unidos hizo Stuxnet, fue bajo una acción encubierta, creo, emitida por el presidente bajo sus poderes bajo la Ley de Inteligencia. Ahora, ¿cuándo es un acto de guerra un acto de guerra y cuándo es una acción encubierta?

“Esa es una cuestión legal. En la ley de los Estados Unidos, es una acción encubierta cuando el presidente dice que es una acción encubierta. Creo que si estás en el extremo receptor de la acción encubierta, es un acto de guerra ".

Cuando envié un correo electrónico a la Casa Blanca para recibir comentarios, recibí esta respuesta: "Probablemente sepa que no hacemos comentarios sobre asuntos de inteligencia clasificados". No es una negación. Pero ciertamente no es una confirmación. Entonces, ¿en qué basa Clarke su conclusión?

Una razón para creer que el ataque de Stuxnet se realizó en los Estados Unidos, dice Clarke, "fue que tenía la sensación de haber sido escrito o gobernado por un equipo de abogados de Washington".

"¿Qué te hace decir eso?"

“Bueno, antes que nada, me he reunido en muchas reuniones con abogados de Washington [gobierno / Pentágono / CIA / NSA] para analizar propuestas de acciones encubiertas. Y sé lo que hacen los abogados.

“Los abogados quieren asegurarse de que limitan mucho los efectos de la acción. Para que no haya daños colaterales ”. Se está refiriendo a las preocupaciones legales sobre la Ley de Conflictos Armados, un código internacional diseñado para minimizar las bajas civiles que los abogados del gobierno de los Estados Unidos buscan seguir en la mayoría de los casos.

Clarke ilustra al guiarme a través de la forma en que Stuxnet derribó las centrifugadoras iraníes.

“¿Qué hace esta increíble cosa de Stuxnet? Tan pronto como ingresa a la red y se despierta, verifica que está en la red correcta al decir: "¿Estoy en una red que ejecuta un sistema de control de software SCADA [Control de supervisión y adquisición de datos]?" 'Sí.' Segunda pregunta: "¿Está ejecutando Siemens [el fabricante alemán de los controles de la planta iraní]?" 'Sí.' Tercera pregunta: "¿Está ejecutando Siemens 7 [un género de paquete de control de software]?" 'Sí.' Cuarta pregunta: '¿Este software está en contacto con un motor eléctrico fabricado por una de las dos compañías?' ”Hace una pausa.

“Bueno, si la respuesta a eso fue 'sí', solo podría haber un lugar. Natanz.

"Sin embargo, hay informes de que se ha soltado", dije, informes de gusanos Stuxnet apareciendo en todo el mundo cibernético. A lo que Clarke tiene una respuesta fascinante:

"Se soltó porque hubo un error", dice. "Para mí está claro que los abogados lo revisaron y le dieron lo que se llama, en el negocio de TI, un TTL".

"¿Que es eso?"

“Si viste a Blade Runner [en el que los androides de inteligencia artificial recibieron una vida limitada, un“ tiempo de morir ”], es un 'Tiempo para vivir'”. Haz el trabajo, suicídate y desaparece. No más daños, colaterales o de otro tipo.

"Así que había un TTL integrado en Stuxnet", dice [para evitar violar el derecho internacional contra daños colaterales, por ejemplo, a la red eléctrica iraní]. Y de alguna manera no funcionó ".

"¿Por qué no habría funcionado?"

“TTL funciona fuera de una fecha en su computadora. Bueno, si estás en China o Irán o en algún lugar donde estás ejecutando un software de contrabando que no has pagado, tu fecha en tu computadora podría ser 1998 o algo así porque de lo contrario el software TTL de prueba de 30 días caducaría.

"Entonces esa es una teoría", continúa Clarke. “Pero en cualquier caso, tienes razón, salió. Y corrió alrededor del mundo e infectó muchas cosas, pero no hizo ningún daño, porque cada vez que despertaba en una computadora se hacía esas cuatro preguntas. A menos que estuvieras utilizando centrifugadoras nucleares de uranio, no te iba a hacer daño ”.

"¿Entonces ya no es una amenaza?"

"Pero ahora lo tienes, y si eres un genio de la computadora puedes desmontarlo y puedes decir: 'Oh, cambiemos esto por aquí, cambiemos eso por allá'". Ahora tengo un arma realmente sofisticada. Así que miles de personas en todo el mundo lo tienen y están jugando con él. Y si estoy en lo cierto, la mejor arma cibernética que Estados Unidos haya desarrollado jamás, entonces le dio al mundo gratis ”.

La visión que Clarke tiene es una pesadilla tecnológica moderna, que presenta a los Estados Unidos como el Dr. Frankenstein, cuyo genio científico ha creado millones de monstruos potenciales en todo el mundo. Pero Clarke está aún más preocupado por los piratas informáticos "oficiales", como los que se cree que son empleados de China.

"Estoy a punto de decir algo que la gente piensa que es una exageración, pero creo que la evidencia es bastante fuerte", me dice. "Todas las grandes empresas de los Estados Unidos ya han sido penetradas por China".

"¿Qué?"

“El gobierno británico en realidad dijo [algo similar] sobre su propio país. "

Clarke afirma, por ejemplo, que el fabricante del F-35, nuestro cazabombardero de próxima generación, ha sido penetrado y robado los detalles del F-35. Y no lo haga comenzar en nuestra cadena de suministro de chips, enrutadores y hardware que importamos de proveedores chinos y otros proveedores extranjeros y lo que se puede implantar en ellos: "bombas lógicas", trampillas y "caballos de Troya", todo listo para ser activado en comando para que no sepamos qué nos golpeó. O lo que ya nos está golpeando.

"Mi mayor temor", dice Clarke, "es que, en lugar de tener un evento de ciberperla de Pearl Harbor, tendremos la muerte de mil cortes. Donde perdemos nuestra competitividad al hacer que toda nuestra investigación y desarrollo sea robado por los chinos. Y nunca vemos realmente el evento único que nos hace hacer algo al respecto. Que siempre está justo debajo de nuestro umbral de dolor. Esa compañía tras compañía en los Estados Unidos gasta millones, cientos de millones, en algunos casos miles de millones de dólares en I + D y esa información se envía gratis a China ... Después de un tiempo no se puede competir ".

Pero las preocupaciones de Clarke van más allá del costo de la propiedad intelectual perdida. Él prevé la pérdida del poder militar. Digamos que hubo otra confrontación, como la de 1996 cuando el presidente Clinton apresuró a dos flotas de batalla de transporte al Estrecho de Taiwán para advertir a China contra una invasión de Taiwán. Clarke, quien dice que ha habido juegos de guerra precisamente en una confrontación tan revivida, ahora cree que podríamos vernos obligados a renunciar a jugar ese papel por temor a que nuestras defensas del grupo de transportistas puedan ser cegadas y paralizadas por la ciberintervención china. (Cita un juego de guerra reciente publicado en un influyente diario de estrategia militar llamado Orbis titulado "Cómo perdieron los Estados Unidos la guerra naval de 2015").

Hablar con Clarke ofrece un vistazo al nuevo juego de geopolítica, un nuevo paradigma peligroso y aterrador. Con el advenimiento del "malware armado" como Stuxnet, todas las estrategias militares y diplomáticas anteriores tienen que ser ampliamente reconocidas, y el tiempo se acaba.

Salí de la oficina de Clarke sintiendo que en este momento nos parecemos mucho al verano de 2001, cuando Clarke hizo su última advertencia. "Un par de personas me han etiquetado como Cassandra", dice Clarke. “Y volví y leí mi mitología sobre Cassandra. Y la forma en que leo la mitología, es bastante claro que Cassandra tenía razón ”.

Nota del editor, 23 de marzo de 2012: Esta historia se ha modificado para aclarar que la instalación de Natanz se cerró temporalmente y que el nombre "Esther" solo se mencionó indirectamente en el gusano Stuxnet.

Richard Clarke sobre Quién estuvo detrás del ataque Stuxnet