Un ex director de la CIA dice que el uso del virus 'Stuxnet' contra el programa nuclear iraní fue "una buena idea"

Actualizado 03/03/2012 9:17:19 CET

MADRID, 3 Mar. (EUROPA PRESS) -

El ex director de la CIA Michael Hayden ha afirmado en una entrevista concedida al canal de televisión estadounidense CBS que el uso del virus 'Stuxnet' contra el programa nuclear iraní fue "una buena idea", aunque ha lamentado que este hecho diera legitimidad al uso de software informático malicioso como un arma.

"Fue una buena idea, ¿verdad? Pero admito que fue una gran idea, también, ya que el resto del mundo estaba mirando y dijo: 'claramente, alguien ha legitimado este tipo de actividad como aceptable", ha dicho.

'Stuxnet' es un gusano informático, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad bielorrusa, capaz de reprogramar controladores lógicos programables y ocultar los cambios realizados. Pese a que afectó a ordenadores en varios países del mundo, incluido Estados Unidos, el principal afectado fue Irán, incluyendo la central nuclear de Bushehr y el complejo nuclear de Natanz.

Hayden fue director de la Agencia de Seguridad Nacional (NSA) entre 1999 y 2005 y de la CIA entre 2006 y 2009, por lo que no estaba al frente de el organismo en el momento en que se produjo el ataque. Durante la entrevista, ha negado saber quién estuvo detrás del mismo.

Asimismo, Hayden ha dicho que este arma, al contrario que las bombas convencionales, que se desintegran con el contacto, permanece intacto. "Así que están los que miran este asunto (...) e incluso intentan llevarlo hacia sus propios intereses", ha manifestado.

Por su parte, el ex director de la oficina de Protección contra Ciberataques del Departamento de Seguridad Nacional Sean McGurk ha argumentado que "se puede descargar el código fuente de 'Stuxnet', empaquetarlo (...) y dirigirlo contra el lugar del que vino".

En este sentido, McGurk ha mostrado su preocupación ante la posibilidad de que un grupo terrorista pudiera llevar a cabo un ataque contra la infraestructura energética estadounidense o contra sus instalaciones de tratamiento de agua o incluso sus centrales nucleares.

Así, ha asegurado que nunca hubiera recomendado el uso de este tipo de arma. "Abrieron la caja. Mostraron sus capacidades (...) y no es algo con lo que se pueda dar marcha atrás", ha apostillado McGurk.

El director de operaciones de la compañía de antivirus Symantec, Liam O'Murchu, ha afirmado que aquél que lanzó el ataque fracasó parcialmente porque el virus fue descubierto, algo que no estaba entre los planes. "No quieres que el código sea descubierto, quieres mantenerlo en secreto. Quieres que siga funcionando, permanecer oculto, hacer el daño y desaparecer", ha añadido.

La creación de este tipo de 'ciberarma' tan sofisticada que podría estar oculta en cualquier ordenador pero que sólo golpea a los objetivos que tiene, posiblemente cueste millones de dólares. Ahora, con el código publicado, puede ser replicado a mucho menor coste. "Sólo se necesitan un par de millones", ha dicho el experto en control de sistemas industriales Ralph Langner, uno de los que analizaron 'Stuxnet'.

Esta web utiliza cookies propias y de terceros para analizar su navegación y ofrecerle un servicio más personalizado y publicidad acorde a sus intereses. Continuar navegando implica la aceptación de nuestra política de cookies -
Uso de cookies