jueves, 8 de marzo de 2012

Ciberguerra: El Misterioso Ataque Aéreo a Siria del 2007

En Septiembre del 2007, la fuerza aérea israelí bombardeo un supuesto complejo de desarrollo de armas nucleares en Siria, sin que sus radares pudieran detectar absolutamente nada. ¿Cómo lo lograron?


EL MISTERIOSO ATAQUE

Pasaban pocos minutos de la medianoche del 6 de Septiembre de 2007, cuando varios jets F-15 Eagle y F-16 Falcon de la Fuerza Aérea Israelí, bombardearon un complejo en territorio sirio, en el cual sospechaban se estaba construyendo armas de destrucción masiva con ayuda del gobierno de Corea del Norte.


Nada fue dejado al azar, el día anterior un grupo de comandos israelíes se oculto en los alrededores, para que cuando llegara el momento del ataque, el objetivo estuviera marcado con lasers y las bombas no fallaran el blanco.

Luego del incidente, curiosamente ninguna de las partes admitía el hecho, pero con el paso de los días la historia surgió a través de medios occidentales, hasta que el 2 de Octubre, Israel admitió que ellos realizaron el ataque.

Inmediatamente el misterio fue cobrando fuerza, y todos se hacían la misma pregunta… ¿Cómo fue posible evadir el sistema aéreo de defensa de Siria?

Para aquel entonces, Siria contaba con un sistema de defensa aéreo de última tecnología que había comprado a Rusia, el cual incluía avanzados radares y misiles tierra-aire.


Después del sorpresivo ataque, los teléfonos del Kremlin no paraban de sonar, no solamente Siria quería saber porque su millonario sistema de defensa aéreo había fallado, sino que la preocupación había llegado a otros países como Irán, quienes también habían comprado a Rusia el mismo sistema para defender sus centrales nucleares.


TEORIAS CONSPIRATIVAS

Al día de hoy no se conoce con certeza que fue lo que sucedió, pero hay una interesante variedad de teorías, en lo que podría haber sido uno de los primeros actos de ciberguerra incorporado a la guerra convencional.

Richard A. Clarke, en su libro Cyber War, una de las principales referencias sobre ciberguerra, narra esta historia y formula las siguientes tres teorías:


1. SENIOR SUTER

Curiosamente, poco después de que se desatara la polémica sobre como fueron evadidos los radares sirios, voces de la industria de aviación y militares retirados de EEUU, indicaron que Israel probablemente utilizó una tecnología similar a la desarrollada por BAE Systems e integrada en Aviones No Tripulados (ANT) por L-3 Communications, bautizada "Suter". 

Esta tecnología, permitiría invadir las redes de comunicaciones, ver lo que los sensores del enemigo ven, y hasta tomar control de la administración para manipular la información detectada por los radares. Según dicen.

Un radar funciona emitiendo un impulso de radio direccional, que en el caso de chocar con algún objeto, vuelve hacia el receptor. A partir de este "eco", se puede extraer información del objeto detectado, como la altitud a la que se encuentra, la velocidad a la que se mueve, y hasta el tamaño que  posee. Lo importante a tener en cuenta, es que un radar es una puerta abierta a impulsos de radio que vienen del aire, hacia un sistema de computadoras en tierra. 

No hay demasiada información técnica sobre cómo trabajaría Suter, pero según comentan algunas fuentes, el proceso incluiría localizar las antenas emisoras del enemigo, y luego enviar pulsos de radio a estas antenas, para crear un campo de batalla totalmente falso, y hasta tomar control del sistema inyectando malware.

En el caso israelí, el ANT utilizado que envío el impulso de radio al radar sirio, podría haber evadido la detección de los radares, utilizando una pintura especial que absorbiera o reflejara los impulsos recibidos. Esta tecnología ha estado en posesión de varios gobiernos desde hace años, mientras que se conoce que en el 2010 una empresa israelí llamada Nanoflight, utilizo nanotecnología para crear una pintura de aviones indetectable para los radares.   


2. TRAPDOOR

Una segunda teoría elaborada por Clarke, es que el código de programación del software ruso que controlaba el sistema aéreo de defensa sirio, haya sido comprometido por agentes israelíes, los que pudieron haber incluido un "trapdoor" dentro de las millones de líneas de código.

Existen varias definiciones, pero podríamos decir que mientras un "backdoor" otorga acceso completo y oculto a un sistema, un "trapdoor" podría ejecutar una serie de instrucciones ante una señal recibida. 

Por ejemplo, un ANT indetectable podría haber emitido un impulso de radio a los radares sirios, que activaran el "trapdoor", y que por ejemplo haya vuelto invisibles a los enemigos durante un determinado período de tiempo, entre otras cosas posibles. 


3. FIBRA OPTICA

La tercera teoría elaborada en el libro Cyber War, es que un agente israelí pudo haber encontrado uno de los cables de fibra óptica perteneciente al sistema aéreo de defensa, y se conecto a este para ejecutar un "trapdoor".

Suena bastante complicado, pero no menos que un ANT indetectable emitiendo un impulso de radio. La ventaja aquí, es que sería menos riesgoso que utilizar el ANT, y se podría establecer un canal de comunicaciones alternativo que provea acceso a las redes sirias desde el exterior.


- KILL SWITCH

Otra interesante teoría, no mencionada en el libro de Clarke, es que se haya introducido un "kill switch" dentro de uno de los microchips que forma parte del sistema aéreo de defensa. Un "kill switch" podría manipular software o hardware, para producir que el chip deje de funcionar. 

Hace solo algunos meses, una comisión de investigadores del Senado de los EEUU, informaba que había descubierto microchips falsificados de China  incluidos por el Pentágono en armamento militar, como el jet de transporte Boeing C-17, el "Super Hercules" Lockheed Martin C-130J, el helicóptero Boeing CH-46 Sea Knight, y hasta el sistema de defensa misilístico Theatre High-Altitude Area Defence (THAAD).

Por otra parte, también se conoció que contratistas de defensa franceses deliberadamente construyen armamento militar con microchips que poseen un kill switch dentro. La idea es que Francia pueda acceder a estos equipos en el caso de que hayan caído en malas manos. 

Claramente es posible para algunas naciones crear microchips con su propio código oculto adentro, y lograr insertarlos en la cadena de producción de otro gobierno, o de un contratista de defensa.


INDUSTRIA REGIONAL DE DEFENSA

Hace solo algunos días, en uno de los e-mails que Wikileaks publicó sobre la agencia de inteligencia privada Stratfor, aparece un reporte en donde da cuenta de que Rusia le dió a Israel los códigos de acceso para ingresar al sistema aéreo de defensa de Irán, y a cambio, Israel le dió a Rusia los códigos para poder "hackear" los ANT vendidos a Georgia. 

Si solo el 1% de lo comentado en este artículo fuera cierto, sin lugar a dudas justifica un desarrollo de la industria regional de defensa, sin mencionar las millonarias inversiones que se realizan a países fuera de Latinoamérica.

Actualmente Brasil lidera la industria de defensa en Latinoamérica, realizando también acuerdos bilaterales y multilaterales, con otros países miembros del Consejo de Defensa de la UNASUR.

En Argentina, uno de los desarrollos más importante que se esta realizando en materia de defensa, son los radares de ultima tecnología, producidos por la empresa estatal INVAP.


El desarrollo regional de esta tecnología, no solo brinda la seguridad de que un país extranjero no haya instalado alguna puerta trasera, sino que posee otras ventajas como la confidencialidad de las contra-contramedidas electrónicas implementadas, y hasta del punto de vista económico, que el mantenimiento de los mismos se pueda hacer en la región.


REFERENCIAS:
- Cyber War by Richard A. Clarke
- Why Syria's Air Defenses Failed to Detect Israelis
- Israel used electronic attack in air strike against Syrian mystery target
- The Israeli 'E-tack' on Syria – Part I (10/03/2008)
- The Israeli 'E-tack' on Syria – Part II (11/03/2008)
- New Stealth Nano-Paint Turns Any Aircraft Into a Radar-Evading Stealth Plane
- NYT: Photos Show Cleansing of Suspect Syrian Site
- US weapons 'full of fake Chinese parts' (08/11/2011)
- The Hunt for the Kill Switch (05/2008)
- Israel’s Operation Orchard – Victory On A Microchip
- Operation Orchard
- WikiLeaks: Russia gave Israel Iranian codes
- Amorim destaca la necesidad de una base industrial de Defensa fuerte en América del Sur
- Visión Siete: Avanza el plan de radarización



Publicado por @KFS en www.KUNGFOOSION.com

LinkWithin