La Operación Juegos Olímpicos fue una campaña encubierta y aún no reconocida de sabotaje por medio de interrupciones cibernéticas, dirigida a las instalaciones nucleares iraníes por Estados Unidos y probablemente Israel . Como se informó, es uno de los primeros usos conocidos de las armas cibernéticas ofensivas . [1] Iniciados bajo la administración de George W. Bush en 2006, los Juegos Olímpicos se aceleraron bajo el presidente Obama , quien siguió el consejo de Bush de continuar con los ataques cibernéticos contra la instalación nuclear iraní de Natanz . [1]Bush creía que la estrategia era la única forma de evitar un ataque convencional israelí contra las instalaciones nucleares iraníes . [1]
Historia
Durante el segundo mandato de Bush, el general James Cartwright , entonces jefe del Comando Estratégico de Estados Unidos , junto con otros funcionarios de inteligencia le presentaron a Bush un código sofisticado que actuaría como un arma cibernética ofensiva. "El objetivo era acceder a los controles informáticos industriales de la planta de Natanz ... el código informático invadiría las computadoras especializadas que controlan las centrifugadoras ". [1] La colaboración ocurrió con el servicio de inteligencia SIGINT de Israel , Unidad 8200 . La participación de Israel fue importante para Estados Unidos porque el primero tenía "inteligencia profunda sobre las operaciones en Natanz que sería vital para que el ataque cibernético fuera un éxito". [1] Además, los funcionarios estadounidenses querían " disuadir a los israelíes de llevar a cabo su propio ataque preventivo contra las instalaciones nucleares iraníes". [1] Para evitar un ataque convencional, Israel tuvo que estar profundamente involucrado en la Operación Juegos Olímpicos. El virus informático creado por los dos países se conoció como "el error" y Stuxnet por la comunidad de TI una vez que se hizo público. El software malicioso detuvo temporalmente el giro de aproximadamente 1.000 de las 5.000 centrifugadoras en Natanz. [2]
Un error de programación en "el error" hizo que se propagara a computadoras fuera de Natanz. Cuando un ingeniero "dejó Natanz y conectó [su] computadora a Internet, el error de fabricación estadounidense e israelí no reconoció que su entorno había cambiado". [1] El código se reprodujo en Internet y posteriormente se expuso para su difusión pública. Desde entonces, las firmas de seguridad de TI Symantec y Kaspersky Lab han examinado Stuxnet. No está claro si Estados Unidos o Israel introdujeron el error de programación.
Significado
Según Atlantic Monthly , la Operación Juegos Olímpicos es "probablemente la manipulación encubierta más significativa del espectro electromagnético desde la Segunda Guerra Mundial, cuando los criptoanalistas polacos [3] rompieron el cifrado Enigma que permitía el acceso a los códigos nazis". [4] The New Yorker afirma que la Operación Juegos Olímpicos es "el primer acto ofensivo formal de puro sabotaje cibernético de Estados Unidos contra otro país, si no se cuentan las penetraciones electrónicas que han precedido a los ataques militares convencionales, como el de las computadoras militares de Irak antes de la invasión de Irak en 2003 ". [5] Por lo tanto, "la acción oficial estadounidense e israelí puede ser una justificación para otros". [5]
El Washington Post informó que elmalware Flame también formaba parte de los Juegos Olímpicos. [6]
Investigación de fugas
En junio de 2013, se informó que Cartwright fue objeto de una investigación de un año por parte del Departamento de Justicia de los Estados Unidos sobre la filtración de información clasificada sobre la operación a los medios de comunicación estadounidenses. [7] En marzo de 2015, se informó que la investigación se había estancado en medio de preocupaciones de que las pruebas necesarias para el enjuiciamiento eran demasiado delicadas para revelarlas en los tribunales. [8]
Refiriéndose a fuentes anónimas dentro de la CIA y la NSA, el documental Zero Days afirma que el malware Stuxnet / Olympic Games era solo una pequeña parte de una misión mucho más grande para infiltrarse y comprometer Irán: " Nitro Zeus " (NZ).
Ver también
- Operación Merlín
Referencias
- ↑ a b c d e f g Sanger, David (1 de junio de 2012). "La orden de Obama aceleró la ola de ciberataques contra Irán" . The New York Times . Consultado el 19 de octubre de 2012 . El presidente Barack Obama "ordenó en secreto ataques cada vez más sofisticados contra los sistemas informáticos que administran las principales instalaciones de enriquecimiento nuclear de Irán, ampliando significativamente el primer uso sostenido de armas cibernéticas en Estados Unidos".
- ^ Kamiński, Mariusz (3 de junio de 2020). "Operación" Juegos Olímpicos "." Ciber-sabotaje, como una herramienta de la inteligencia estadounidense destinada a contrarrestar el desarrollo del programa nuclear de Irán " . Seguridad y Defensa Trimestral . doi : 10.35467 / sdq / 121974 . ISSN 2300-8741 .
- ^ Rejewski, Marian. "Cómo los matemáticos polacos rompieron el cifrado del enigma". Annals of the History of Computing 3, no. 3 (Julio de 1981): 213–34. doi: 10.1109 / MAHC.1981.10033.
- ^ Ambinder, Marc (5 de junio de 2012). "¿El ataque cibernético de Estados Unidos contra Irán nos hizo más vulnerables" . El Atlántico . Consultado el 19 de octubre de 2012 .
- ^ a b Coll, Steve (7 de junio de 2012). "Las recompensas (y riesgos) de la guerra cibernética" . The New Yorker . Consultado el 19 de octubre de 2012 .
- ^ Nakashima, Ellen (19 de junio de 2012). "EE.UU., Israel desarrolló el virus informático Flame para frenar los esfuerzos nucleares iraníes, dicen los funcionarios" . The Washington Post . Consultado el 20 de junio de 2012 .
- ^ The Associated Press (28 de junio de 2013). "Informes: objetivo general retirado de la sonda de fugas" . www.wbur.org . WBUR . Consultado el 18 de septiembre de 2018 .
- ^ Ellen Nakashima y Adam Goldman (10 de marzo de 2015). "La investigación de fugas se estanca en medio de los temores de confirmar la operación entre Estados Unidos e Israel" . Washington Post . Prensa asociada . Consultado el 21 de abril de 2016 .
Otras lecturas
- David E. Sanger , Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power , Crown, junio de 2012, ISBN 978-0307718020