Buenas noches:
Miraba la web y encontré un articulo científico de Reuters sobre que vientos de mas de 100 km/hora despejaron las aguas del mar rojo y paso Moisés los comentarios de los inernautas decían que eso es imposible pues los judíos habrían salido volando y no caminando entonces yo quise opinar que no era imposible y que el todo poderoso hizo un túnel de adamantium para que no los toque el viento y para reforzar mis ideas fui a Al Jazeera (como esta cerca) pues en Haaretz no había nada .
Pues en Al Jazeera no había nada tampoco pero si mucho sobre que Irán ha estado bajo intenso ataque cibernético por un virus y gusano llamado stuxnet
Bueno rapidito:
Stuxnet es a la vez una combinación de virus y un gusano también es un programa que oculta programas. Rootkit. si ve que algo lo scanea adquiere la forma de un gusano o un virus
Ha comenzado a propagarse en como 2 variantes desde hace meses. junio del 2009 otras variantes desde comienzo desde este año
Es un software que se propaga por unidades USB y su función principal es atacar controladores industriales PLC (controladores lógico programables) de Siemens, una vez llegado a su objetivo destruye la infraestructura para la que fue diseñada, tuberías de reactores nucleares, pozos de petróleo, movimiento de aguas en plantas, etc.,
Se piensa que ya logro su objetivo y algo fue destruido.
El 60% de los ordenadores infectados esta en Irán por lo que se sospecha es un ataque cibernético a la plantas nucleares de Irán.
Los expertos opinan esto no lo hizo un hacker en el sotano de su casa sino un equipo apoyado por un estado que se demoro meses o años por la complejidad del programa, porque debería haber conocido todo el hardware de siemens y porque debería conocer profundamente los complejos procesos industriales y nucleares etc.
.................................................................
¿Cómo actuaría ese programa malicioso?
Les doy un ejemplo (de la vida real) lo encontré en Granma hace años en las reflexiones de Fidel .
MENTIRAS DELIBERADAS, MUERTES EXTRAÑAS Y AGRESIÓN A LA ECONOMÍA MUNDIAL
http://www.granma.cubaweb.cu/secciones/reflexiones/esp-049.html
...La producción y transporte de petróleo y gas era una de las prioridades soviéticas. Un nuevo gasoducto transiberiano debía llevar gas natural desde los yacimientos de gas de Urengoi en Siberia a través de Kazajstán, Rusia y Europa oriental hasta los mercados de divisas de Occidente. Para automatizar la operación de válvulas, compresores e instalaciones de almacenaje en una empresa tan inmensa, los soviéticos necesitaban sistemas de control sofisticados. Compraron computadoras de los primeros modelos en el mercado abierto, pero cuando las autoridades del gasoducto abordaron a Estados Unidos para adquirir el software necesario, fueron rechazados. Impertérritos, los soviéticos buscaron en otra parte; se envió un operativo de la KGB a penetrar un proveedor canadiense de softwares en un intento por adquirir los códigos necesarios. La inteligencia estadounidense, avisada por el agente del Dossier Farewell, respondió y manipuló el software antes de enviarlo.
Una vez en la Unión Soviética, las computadoras y el software, trabajando juntos, hacían operar el gasoducto maravillosamente. Pero esa tranquilidad era engañosa. En el software que operaba el gasoducto había un caballo de Troya, término que se usa para calificar líneas de software ocultas en el sistema operativo normal, que hacen que dicho sistema se descontrole en el futuro, o al recibir una orden desde el exterior.
Con el objetivo de afectar las ganancias de divisas provenientes de Occidente y la economía interna de Rusia, el software del gasoducto que debía operar las bombas, turbinas y válvulas había sido programado para descomponerse después de un intervalo prudencial y resetear —así se califica— las velocidades de las bombas y los ajustes de las válvulas haciéndolas funcionar a presiones muy por encima de las aceptables para las juntas y soldaduras del gasoducto.
"El resultado fue la más colosal explosión no nuclear e incendio jamás vistos desde el espacio. En la Casa Blanca, funcionarios y asesores recibieron la advertencia de satélites infrarrojos de un extraño evento en medio de un lugar despoblado del territorio soviético. El NORAD (Comando de Defensa Aeroespacial Norteamericano) temía que fuera el lanzamiento de misiles desde un lugar donde no se conocía que hubiera cohetes basificados; o quizás fuera la detonación de un dispositivo nuclear. Los satélites no habían detectado ninguna pulsación electromagnética característica de las detonaciones nucleares. Antes de que tales indicios pudieran convertirse en una crisis internacional, Gus Weiss llegó por un pasillo para decirles a sus colegas del CSN (Consejo de Seguridad Nacional) que no se preocuparan, afirma Thomas Reed en su libro."
La campaña de contramedidas basadas en el Dossier Farewell fue una guerra económica. Aunque no hubo bajas personales debido a la explosión del gasoducto, hubo un daño significativo para la economía soviética...
"Irán Cyber" ataque dirigido
http://english.aljazeera.net/news/middleeast/2010/09/2010924201618637799.html
El software malicioso descubierto en los sistemas alrededor del mundo podría haber sido diseñado para atacar reactor de Bushehr, dicen los expertos. Última actualización: 24 Sep 2010 22:35 GMT
El descubrimiento de software malicioso llamado - malware - en los sistemas en Irán y en otros lugares en todo el mundo ha llevado a la especulación de un ataque cibernético intento de la industria iraní, posiblemente incluyendo el reactor nuclear de Bushehr.
El Stuxnet "gusano de Troya" fue diseñado para atacar los sistemas de control industrial producido por Siemens AG, que se utilizan comúnmente para administrar los suministros de agua, plataformas petroleras, centrales eléctricas y otras instalaciones industriales.
Se extiende desde dispositivos USB y aprovecha una vulnerabilidad en el sistema de Microsoft Corp operativo Windows que ha sido resuelto. Una vez que el gusano infecta un sistema, se establece comunicación con un ordenador servidor remoto que se puede utilizar para robar datos o tomar el control del sistema , según los expertos.
Symantec, una de seguridad con sede en los servicios informáticos de la empresa, dijo que el 60 por ciento de los ordenadores infectados en todo el mundo estaban en Irán.
"Es bastante claro que en base a la infección por el comportamiento que las instalaciones en Irán están siendo atacados", dijo Kevin Hogan, el director de Security Response de Symantec, la agencia de noticias Reuters.
"Los números [de las infecciones en Irán] son fuera de serie", dijo, y agregó Symantec había localizado a las direcciones IP de los ordenadores infectados y rastrear la propagación geográfica de los códigos maliciosos.
Hogan dijo objetivo del virus podría ser un gran complejo como una refinería de petróleo, una planta de aguas residuales, una obra de fábrica o de agua.
"Estado-nación de apoyo"
Sean McGurk, que dirige la Seguridad Cibernética Nacional y Comunicaciones Centro de Integración, parte de los EE.UU. Departamento de Seguridad Nacional, dijo que no podía confirmar si había sido objeto de Bushehr, pero dijo que Stuxnet era capaz de hacerse cargo de los sistemas físicos cuando una cierta combinación de Siemens software y hardware se presente.
"Stuxnet es un prototipo de trabajo y temible de un ciber de armas nucleares que dará lugar a la creación de una nueva carrera de armamentos en el mundo" Kapersky Labs,
"Es muy difícil entender lo que el código ha sido desarrollado para," dijo. "Se busca una combinación particular de un código de software o una aplicación y una plataforma de hardware.
"Si lo encuentra, entonces comienza la manipulación de algunos de los ajustes" de dispositivos conocidos como controladores lógicos programables. Estos dispositivos se utilizan, por ejemplo, para mover los brazos del robot que construyen los coches, las puertas abiertas del ascensor y los sistemas de control de climatización.
McGurk dijo sistemas de Siemens fueron utilizados por las empresas que hacen todo, desde la fabricación de productos farmacéuticos y químicos para la purificación del agua y la energía.
Kaspersky Labs, una empresa europea de seguridad digital, dijo que el ataque sólo podría llevarse a cabo "con el apoyo del Estado-nación."
"Stuxnet es un prototipo de trabajo y temible de un ciber de armas nucleares que dará lugar a la creación de una nueva carrera de armamentos en el mundo", dijo en un comunicado.
Israel, que ha admitido que tiene la capacidad de lanzar ataques cibernéticos, ya ha insinuado que podría atacar las instalaciones iraníes si la diplomacia internacional no logra frenar las ambiciones nucleares de Teherán. las naciones occidentales, incluyendo los EE.UU., también están en desacuerdo con Irán por su programa de enriquecimiento de uranio.
Fred Burton, ex agente de EE.UU. contra el terrorismo y vice-presidente de la consultora de riesgos Stratfor, dijo que sospechaba que Stuxnet fue una acción encubierta por parte de un servicio nacional de inteligencia del Estado en un esfuerzo por interrumpir iraní esfuerzos militares o nucleares.
"La desinformación hace que la interrupción caza de brujas y cordón interior la semilla de la duda en cuanto a quién podría haber hecho esto. El retroceso de seguridad interna provocará el caos. Brillante si es cierto."
Ralph Langner, un experto en cibernética alemán, sugirió en su blog la semana pasada que Bushehr puede haber sido el blanco del ataque, posiblemente explotar el uso de la planta sin licencia de software de Windows.
Sin especificar los problemas han sido culpados por una demora en la instalación nuclear en pleno funcionamiento.
El 31 de agosto, Irán nuclear jefe Ali Akbar Salehi, culpó a "condiciones meteorológicas adversas en caliente" para un retraso en el movimiento barras de combustible en su fabricación rusa primera planta de energía nuclear.
Stuxnet fue identificado por la empresa bielorrusa Virusblokada en ater mediados de junio se puso de manifiesto en el equipo de uno de sus clientes en Irán.
¿Ha notado que las USB Kingston modelo 101 G2 tiene como 97 megas con varios programitas que nunca se para que son
Una vez quise pasar el encriptador del antiguo modelo 101 a otra USB y salió software incompatible con hardware.
He recopilado mas información; ponía stuxnet y rootkit etc no se vaya a colar a las CPU de los periodistas y lo pongo en mi blog economiaytecnologiaentrujillo.blogspot.com
Saludos desde Perú
Stuxnet usa el primer Rootkit a usarse posiblemente como una ciber-arma.
Read more: http://geeksroom.com/2010/09/stuxnet-malware-industrial-warning/36303?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+geeksroom%2FYpGd+%28GeeksRoom%29#ixzz10VjUaODy
Este artículo fué escrito por Milton Ramirez
Es la primera vez, dicen los expertos, que un virus busca una pieza específica de software para el control de un determinado equipo.
Stuxnet, el virus altamente desarrollado, contiene 70 bloques de código cifrado que reemplazan algunas rutinas fundamentales, que se ocupan de tareas comunes y sencillas, tales como comparar los tiempos de un archivo y otros que son de código personalizado y bloques de datos.
Algunos investigadores especulan que está dirigido a un determinado equipo. Es decir, la planta iraní de energía nuclear de Bushehr. Su nombre se deriva de algunos de los códigos en el malware. Es el primero de su género en atacar e infiltrar el SCADA (Industrial Supervisory Control and Data Acquisition), un software que para su funcionamiento utilizan las platas químicas, las fábricas, las plantas de energía eléctrica y los sistemas de transmisión al rededor del mundo.
El gusano, al contarrio que los demás de su clasificación, ataca los sistemas que no están conectados al Internet (por cuestiones de seguridad). En su lugar, explota cuatro vulnerabilidades zero-day en Windows mediante el uso de los USB infectados con el malware. Una vez que una máquina ha sido infectada dentro de una red específica, el virus busca la configuración de un software de control industrial desarrollado por Siemens
Symantec cree que Stuxnet ha estado bajo desarrollo desde junio del 2009. Es muy diferente de todos los virus hasta ahora conocidos, más complicado y probablemente más dañino. Es tan sofisticado que expertos en seguridad creen haya sido creado por un equipo trabajando para algún gobierno con la finalidad de sabotear el programa nuclear de Irán.
El ataque a la planta nuclear en Irán es solo una especulación pero tanto Ralph Langner, investigador de seguridad, como Bruce Schneier, un bloguero experto en seguridad, creen que su función es el sabotaje aunque no existe suficiente información como para respaldar esta teoría. Eso sí, nadie puede dudar que Stuxnet es realmente impresionante, por decir lo menos.
......................................
Stuxnet es un ataque dirigido - 'hack del siglo'
http://www.langner.com/en/
Hamburgo, 13 de septiembre 2010
Alemán SIGC el investigador de seguridad Ralph Langner ha logrado analizar el malware Stuxnet que parecía ser un milagro. Stuxnet es un ataque contra una instalación del sistema de control específico. Langner divulgarán detalles, incluyendo las pruebas forenses, la próxima semana en la conferencia de Joe Weiss en Rockville.
cuaderno diario de pesca Stuxnet, 16 de septiembre 2010, 1.200 horas MESZ
Con el forense que tenemos ahora es evidente y demostrable que Stuxnet es un ataque de sabotaje que implica el conocimiento de información privilegiada pesados. Esto es lo que todos necesitan saber en este momento.
Realidad: Como hemos publicado anteriormente, es la huella dactilar Stuxnet su objetivo mediante la comprobación del bloque de datos 890. Esto se realiza periódicamente cada cinco segundos del entorno WinCC. Sobre la base de la comprobación condicional en el código que puedes ver arriba, la información en el PP 890 es manipulado por Stuxnet.
Interpretación: Se supone que DB 890 es parte de la solicitud original atacado. Suponemos que el segundo valor DWORD de 890 puntos a una variable de proceso. Suponemos que esta variable de proceso pertenece a un lento proceso de ejecución, ya que se verifica por Stuxnet sólo cada cinco segundos.
Hecho: Otra huella digital es DB 8062. Comprobar la presencia de DB 8062 en el proyecto.
Realidad: Stuxnet intercepta el código de Simatic Manager que se carga en el PLC. Sobre la base de un control condicional, el código original para OB 35 se manipula durante la transmisión. Si la condición de los partidos, Stuxnet Paso 7 inyecta código en OB 35 que se ejecuta en el PLC cada vez que se llama OB 35. OB 35 es el temporizador de 100 ms en el sistema operativo S7. El código Paso 7 que Stuxnet inyecta llamadas FC 1874. Dependiendo del código de retorno del FC 1874, código original es bien llamado o interrumpidos. El código de retorno para esta condición es DEADF007 (véase snipplet código).
Interpretación: Stuxnet manipula un rápido proceso en ejecución. Sobre la base de las condiciones del proceso, el código original que controla este rápido proceso en ejecución ya no será ejecutado. (Algunas personas ahora quieren que sus ingenieros de proceso de explicar lo que podría significar la DEADF.) Después de que el código original ya no está ejecutado, podemos esperar que algo va a estallar pronto. Algo grande.
análisis de Ralph
Ahora que todo el mundo es cada vez la imagen que vamos a tratar de dar sentido a los hallazgos. ¿Qué nos dicen sobre el ataque, los atacantes, y el objetivo?
1. Se trata de un sabotaje. Lo que vemos es la manipulación de un proceso específico. Las manipulaciones se ocultan de los operadores e ingenieros de mantenimiento (que hemos identificado las intersecciones).
2. El ataque consiste en el conocimiento de información privilegiada pesados.
3. El ataque se combina una gran cantidad de habilidades - Sólo pienso en las múltiples vulnerabilidades 0 días, los certificados robados etc fue montado por un equipo altamente calificado de expertos, participación de algunos de ellos con conocimientos específicos del sistema de control. Este no es un pirata informático sentado en el sótano de su casa de los padres. Para mí, parece que los recursos necesarios para organizar este punto de ataque a un Estado-nación.
4. El objetivo debe ser de muy alto valor para el atacante.
5. El forense que estamos consiguiendo en última instancia, apuntan claramente en el proceso de ataque - y para los atacantes. Los atacantes deben saber esto. Mi conclusión es que no me importa. Ellos no temen ir a la cárcel.
6. Obtener el forense hecho es sólo una cuestión de tiempo. Stuxnet va a ser la mejor pieza de malware estudiados en la historia. Incluso será capaz de hacer forense proceso en el laboratorio. Una vez más, el atacante debe saber esto. Por lo tanto, el ataque conjunto sólo tiene sentido en un plazo muy limitado. Después de Stuxnet es analzyed, el ataque no funciona. Es un arma de una sola vez. Así que podemos concluir que el plazo previsto de ataque no es intercambio mas el próximo año. Debo suponer que el ataque tenía ya lugar. También estoy suponiendo que se ha realizado correctamente. Así que vamos a ver que algo explotó recientemente.
la teoría de Ralph - completamente especulativa de aquí
Es difícil ignorar el hecho de que el mayor número de infecciones parece estar en Irán. ¿Podemos pensar en cualquier objetivo razonable de que se correspondería con el escenario? Sí, podemos. Mira el programa nuclear iraní. Strange - que actualmente tiene algunas dificultades técnicas allá en Bushehr. También parecen ser indicios de que la gente de Bushehr no parecen estar demasiado preocupado por la seguridad cibernética. Cuando vi esta pantalla y el año pasado (http://www.upi.com/News_Photos/Features/The-Nuclear-Issue-in-Iran/1581/2/) pensé, estos chicos parecen estar pidiendo para ser atacado. Si la imagen es auténtica, que no tengo medios para verificar, sugiere que aproximadamente un año y medio antes de previsto lanzar el funcionamiento de una planta nuclear que está jugando con el software que no esté debidamente licenciado y configurado. Nunca he visto nada de eso, incluso en la planta más pequeña galleta. El puro hecho de que las autoridades pertinentes no parecía hacer esfuerzos para conseguir esto de la web me hace pensar que ellos no entienden (y por lo tanto no te preocupes) el mensaje más profundo que esto dice.
Ahora usted puede preguntar, ¿qué pasa con las enfermedades de muchos otros en la India, Indonesia, Pakistán, etc extraño para un ataque dirigido. Que, por el contrario, probablemente no. Compruebe que encarga la planta de Bushehr. Es un integrador de Rusia, que también tiene negocios en algunos de los países en los que vemos las altas tasas de infección. Lo que también vemos es que esta empresa tampoco parece estar demasiado preocupado por la seguridad informática. Mientras escribo esto, está teniendo un sitio web comprometido (http://www.atomstroyexport.com/index-e.htm) que trata de descargar cosas de un sitio de software malicioso que había sido cerrado hace más de dos años (www.bubamubaches.info). Así que estamos hablando de una empresa de armas nucleares que parece estar ejecutando una presencia en la web comprometida desde hace más de dos años? Extraño.
Podría dar algunos consejos de otros que tienen un olor para mí, pero creo que otros investigadores pueden ser capaces de hacer un trabajo mucho mejor en la comprobación de la validez de todas estas cosas totalmente no-técnicos. El bit último de la información que tiene sentido para mí es la idea de que los atacantes dejaron en el código, como los becarios de Symantec señaló - utilizar su propia imaginación, porque usted piensa que estoy completamente loca cuando le digo a mi idea.
Bienvenidos a la ciberguerra.
busters Stuxnet, de izquierda a derecha: Ralf, Andreas, Ralph.
Como puede verse, estos tipos son (casi) serio sobre lo que están haciendo.
cuaderno diario de pesca Stuxnet, Sep 17 2010, 1.500 horas MESZ
Notas de prensa - la liberación inmediata
Langner ve aumentado el nivel de amenaza como el análisis Stuxnet avanza
Ralph Langner, que analizó con éxito Stuxnet que es un ataque dirigido contra los sistemas de control industrial ve un mayor nivel de amenaza como el análisis de Stuxnet progresa. Langner señala que los investigadores de seguridad no sólo analizará Stuxnet sino también el metro. El análisis que Langner ha llevado a cabo muestra que no es técnicamente difícil de inyectar la lógica de escalera pícaro en los programas de PLC. Es importante entender que esta vulnerabilidad no puede considerarse un error, ya sea técnica o legalmente, por lo que no se debe esperar que los vendedores podrían lanzar un "parche". Langner espera que el código de explotación de esta vulnerabilidad dentro de varios meses en los marcos conocidos como Metasploit. Mientras Langner no asume para ver un ataque tan sofisticado como Stuxnet pronto, señala que la historia Stuxnet aumentará mucho la atención en la comunidad hacker donde la gente ahora puede comenzar a tratar de usar el vector de ataque para mucho más motivaciones triviales de lo que debe asumir para los escritores Stuxnet. Langner sugiere proveedores de equipos, los propietarios de los activos y los integradores de empezar a desarrollar estrategias para hacer frente a esta situación rápidamente.
cuaderno diario de pesca Stuxnet, Sep 17 2010, 2.300 horas MESZ
Recomendaciones para propietarios de activos:
Definir y aplicar un nivel de alta seguridad para sus estaciones de ingeniería, especialmente los móviles.
No permita que el personal a utilizar estas estaciones para fines privados (navegar por Internet, con reproductor multimedia, etc.)
Empezar a obtener estos sistemas con soluciones listas blancas.
Definir y aplicar un nivel de alta seguridad para los contratistas que tienen acceso a la red a sus sistemas de forma local o remota.
Empezar a eliminar las carpetas compartidas.
Retire los sistemas críticos de la red si la conexión de red se utiliza sólo para la conveniencia.
Revise sus políticas de seguridad para acceder a los sistemas con VNC y RDP productos similares.
Desarrollar un concepto de zonificación para la red y aplicarla.
El uso de PLC sistemas de control de versiones.
No asuma que un ataque nunca vienen de un PLC.
Hacer cumplir la política de seguridad, incluso durante la puesta en marcha.
Recomendaciones para los vendedores:
Probar y certificar las soluciones listas blancas para sus productos.
Realiza tus productos configurables para que no requieren recursos compartidos de archivos.
Organice su próxima versión del producto SCADA en una forma que no está codificada en un gran número de archivos DLL.
Iniciar la elaboración de versiones del producto que el apoyo de diferentes canales para la programación y SCADA.
Iniciar la elaboración de versiones de productos que apoyan la firma digital de la lógica de escalera y el firmware del PLC.
Recomendaciones para las empresas de seguridad:
Estreno versiones listas blancas producto del obsoletas versiones del sistema operativo.
Suelte las versiones independientes de los productos de su lista blanca que no requieren un servidor de administración central.
cuaderno diario de pesca Stuxnet, Sep 19 2010, 1.430 horas MESZ
Entienda por favor que la oficina alemana no podrá responder a solicitudes de entrevistas. Ralph va a bordo de avión a Washington DC pronto, el resto de la tripulación está ocupada alimentación ICS-CERT con la información pertinente.
cuaderno diario de pesca Stuxnet, 21 sep 2010, 1200 horas MESZ
análisis de Ralph, parte 2
Muchos aspectos de la Stuxnet están tan completamente diferentes de malware como lo conocemos que es natural que los expertos que trabajan duro para muchos en algún momento en el análisis terminó en frustración. La mejor manera de acercarse a Stuxnet es no pensar en él como una pieza de malware como Sasser o Zotob, pero pensar en ello como parte de una operación - Myrtus operación. Myrtus operación se puede dividir en tres grandes etapas: preparación, la infiltración y la ejecución.
Etapa 1, la preparación:
- Montar el equipo, compuesto por varias unidades (operaciones de inteligencia, encubierta, escritores explotar, ingenieros de proceso, los ingenieros de control de sistemas, especialistas de producto, enlace militar)
- Montar el desarrollo y laboratorio de pruebas, incluyendo modelo de proceso
- No Intel en Características del objetivo, incluyendo la identificación de personas clave para la infiltración inicial
- Robar certificados digitales
Etapa 2, la infiltración:
- Infiltración inicial con memorias USB, tal vez con la presencia del contratista compuesto web
- Arma se extiende a nivel local a través de USB carpetas compartidas en la residencia, colas de impresora
- Contacto de mando y control de los servidores para actualizaciones, y la evidencia de compromiso
- Actualización de los compañeros locales mediante la creación de redes integrado peer-to-peer
- Apagar servidores CC
Etapa 3, la ejecución:
- Compruebe la configuración del controlador
- Identificar los controladores de objetivo individual
- Pícaro carga de lógica de escalera
- Ocultar pícaro de lógica de escalera de los ingenieros de sistema de control
- Comprobar PROCESO condición
- Activar la secuencia de ataque
Lo que esto muestra es que las hazañas 0 días eran sólo de uso temporal durante la fase de infiltración. Todo un lujo para tales hazañas sofisticados! Después de que el arma estaba en su lugar, el ataque principal se ejecuta en los controladores. En ese punto, donde se ejecuta la lógica de escalera pícaro, es toda la ingeniería sólida y confiable - Ingeniería ataque.
cuaderno diario de pesca Stuxnet, Sep 22 2010, 0.940 horas MESZ
INL replica los hallazgos de laboratorio.
cuaderno diario de pesca Stuxnet, Sep 23 2010, 1240 horas MESZ
Para consultar las solicitudes en la forma de abordar la amenaza de malware post-Stuxnet en su organización, por favor stuxnethelp@langner.com contacto.
...............................................
Stuxnet
http://en.wikipedia.org/wiki/Stuxnet
De Wikipedia, la enciclopedia libre
Saltar a navegación , búsqueda
Stuxnet es un gusano informático descubrió por primera vez en junio de 2010 por una empresa de seguridad con sede en Bielorrusia . Es notable porque es el primer gusano descubierto que el y reprograma los sistemas industriales de espías. [1] Fue escrito específicamente para atacar a SCADA sistemas que se utilizan para controlar y supervisar los procesos industriales. Stuxnet incluye la capacidad de reprogramar los controladores lógicos programables (PLC) y ocultar los cambios. [2]
[ editar ] Historia
Fue reportada por primera vez por la seguridad de la empresa VirusBlokAda a mediados de junio de 2010, y las raíces de la misma han sido remonta a junio de 2009. [2] El gusano contiene un componente con un sello de tiempo de construcción del 3 de febrero de 2010. [3]
[ editar ] Funcionamiento
Stuxnet ataques Windows sistemas con cuatro días de ataques a cero (incluido el CPLINK vulnerabilidad y la vulnerabilidad utilizada por el Conficker gusano) y los sistemas de objetivos con Siemens " WinCC / PCS 7, el software SCADA. Inicialmente es propagarse a través de infectados unidades flash USB y utiliza otros exploits para infectar a otros ordenadores WinCC en la red. Una vez dentro del sistema que utiliza las contraseñas por defecto para el comando de software. [2] Sin embargo, Siemens recomienda no cambiar las contraseñas por defecto, ya que "podría afectar las operaciones de la planta". [4]
La complejidad del software es muy raro que los programas maliciosos . El ataque requiere el conocimiento de los procesos industriales y un interés en atacar la infraestructura industrial. [2] [1] El número de días utiliza Windows explota-cero es también inusual por descubrir día Windows explota-cero se valoran y los hackers no suelen residuos por medio de cuatro diferentes en el mismo gusano. [5] Stuxnet es inusualmente grande en medio megabyte de tamaño, [6] y escritos en diferentes lenguajes de programación (incluyendo C y C + + ), que también es irregular en busca de malware. [2] [1] Es es firmado digitalmente con dos certificados auténticos que fueron robados de dos autoridades de certificación. También tiene la capacidad de actualización a través de peer to peer , lo que le permite ser actualizado después de la orden inicial y el servidor de control se ha desactivado. [6] [7] Estos capablities de que han requerido un equipo de personas al programa, así como comprobar que el malware no bloquear el PLC. Eric Byres, que tiene años de experiencia en el mantenimiento y reparación de sistemas de Siemens, dijo con conexión de cable que escribir el código que han tomado muchos meses-hombre, si no años. [6]
[ editar ] Retiro
Siemens ha lanzado una herramienta de detección y eliminación de Stuxnet. Siemens recomienda contactar con el soporte al cliente en caso de que una infección se detecta y se aconseja instalar el parche de Microsoft para la vulnerabilidad y no permitir el uso de terceros USB. [8]
[ editar ] Las especulaciones sobre el destino y origen
Un portavoz de Siemens, dijo que el gusano se encuentran en 15 sistemas con cinco de los sistemas infectados se proceso de fabricación de plantas en Alemania . Siemens afirma que no hay infecciones activas se han encontrado y que no había reportes de daños causados por el gusano. [9] Symantec afirma que la mayoría de los sistemas infectados se encontraban en Irán , [10] lo que ha llevado a especular que puede haber sido deliberadamente orientación "-infraestructura de alto valor" en Irán [5] incluyendo tanto la central nuclear de Bushehr o la instalación nuclear de Natanz . [6] Ralph Langner, un ciber-seguridad investigador alemán, llamado el malware "un disparo un arma" y dijo que el objetivo previsto fue alcanzado probablemente, [11] a pesar de que admitió que era la especulación. [6] Bruce Schneier se describe esta teoría tan interesante, pero señaló que había poca evidencia para apoyarla. [12]
[ editar ] Referencias
1. ^ un b c Robert McMillan (16 de septiembre de 2010). "Siemens: cargar gusano Stuxnet sistemas industriales" . Computerworld. http://www.computerworld.com/s/article/print/9185419/Siemens_Stuxnet_worm_hit_industrial_systems?taxonomyName=Network+Security&taxonomyId=142 . Consultado el 16 de septiembre 2010.
2. ^ un b c d e Gregg Keizer (16 de septiembre de 2010). "Es Stuxnet la" mejor "de malware cada vez?" . Infoworld . http://www.infoworld.com/print/137598 . Consultado el 16 de septiembre 2010.
3. ^ Aleksandr Matrosov, Rodionov Eugene, David Harley, y Malcho Juraj. "Stuxnet bajo el microscopio" (PDF). http://www.eset.com/resources/white-papers/Stuxnet_Under_the_Microscope.pdf . Consultado el 24 de septiembre de 2010.
4. ^ Tom Espiner (20 de julio de 2010). "Siemens advierte objetivos Stuxnet de riesgo clave" . CNET . http://news.cnet.com/8301-1009_3-20011095-83.html . Consultado el 17 de septiembre 2010.
5. ^ un b Fildes, Jonathan (23/09/2010). "'activos Stuxnet' objetivo de alto valor gusano iraní" . BBC Mundo . http://www.bbc.co.uk/news/technology-11388018 . Consultado el 23/09/2010.
6. ^ un b c d e Kim Ztter (23/09/2010). "Blockbuster Gusano Dirigido para la infraestructura, pero no armas nucleares de Irán fueron objeto de prueba" . cable . http://www.wired.com/threatlevel/2010/09/ stuxnet / . Consultado el 09/24/2010.
7. ^ Liam O Murchú (17/09/2010). "Stuxnet componente P2P" . Symantec . http://www.symantec.com/connect/blogs/stuxnet-p2p-component . Consultado el 09/24/2010.
8. ^ "SIMATIC WinCC / PCS 7: Información sobre malware / virus / troyano" . Siemens . http://support.automation.siemens.com/WW/llisapi.dll?func=ll&objid=43876783&nodeid0=10805583&caller=view&lang=en&siteid = cseus y aktprim = 0 & objaction = csopen y extranet = estándar y viewreg PD = # 200408% Recommended_procedure . Consultado el 24 de septiembre de 2010.
9. ^ crve (17 de septiembre de 2010). "Stuxnet también se encuentran en las plantas industriales en Alemania" . El H . http://www.h-online.com/security/news/item/Stuxnet-also-found-at-industrial- plantas en Alemania-1081469.html . Obtenido el 18 de septiembre de 2010.
10. ^ Robert McMillan (23 de julio de 2010). "Irán fue objetivo principal del gusano SCADA" . Computerworld . http://www.computerworld.com/s/article/9179618/Iran_was_prime_target_of_SCADA_worm . Consultado el 17 de septiembre 2010.
11. ^ Clayton, Mark (21/09/2010). "malware es" arma "Stuxnet a cabo para destruir ... nucleares planta Bushehr, Irán?" . Christian Science Monitor . http://www.csmonitor.com/USA/2010/ 0921/Stuxnet-malware-is-weapon-out-to-destroy-Iran-s-Bushehr-nuclear-plant . Consultado el 23/09/2010.
12. ^ Bruce Schneier (22 de septiembre de 2010). "Schneier sobre la Seguridad: El Gusano Stuxnet" . http://www.schneier.com/blog/archives/2010/09/the_stuxnet_wor.html . Consultado el 23 de septiembre de 2010.
.................................................................................
Rootkit
http://es.wikipedia.org/wiki/Rootkit
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Un rootkit es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows.
Algunas versiones españolas de programas lo han traducido como «Encubridor».
Contenido· 1 Origen de los rootkits · 2 Uso de los rootkits · 3 Tipos de rootkits o 3.1 Tipos básicos o 3.2 Ejemplos · 4 Detección de rootkits · 5 Véase también · 6 Enlaces externos o 6.1 Software de detección de rootkits
[editar] Origen de los rootkits
El origen puede ser muy variado. La mayoría aparecen desde los emuladores y descargadores de archivos mediante varios virus lo cual se le podria decir que aparte de encubrir es un duplicador de ellos.
[editar] Uso de los rootkits
Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el sistema atacado. Suelen incluir backdoors (puertas traseras) para ayudar al intruso a acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares. Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits.
Los rootkits se utilizan también para usar el sistema atacado como "base de operaciones", es decir, usarlo a su vez para lanzar ataques contra otros equipos. De este modo puede parecer que es el sistema infiltrado el que lanza los ataques y no el intruso externo. Este tipo de ataques podrían ser de denegación de servicio (DoS), ataques mediante IRC o mediante correo electrónico (spam).
[editar] Tipos de rootkits
[editar] Tipos básicos
Los rootkits se pueden clasificar en dos grupos: los que van integrados en el núcleo y los que funcionan a nivel de aplicación. Los que actúan desde el kernel añaden o modifican una parte del código de dicho núcleo para ocultar el backdoor. Normalmente este procedimiento se complementa añadiendo nuevo código al kernel, ya sea mediante un controlador (driver) o un módulo, como los módulos del kernel de Linux o los dispositivos del sistema de Windows. Estos rootkits suelen parchear las llamadas al sistema con versiones que esconden información sobre el intruso. Son los más peligrosos, ya que su detección puede ser muy complicada.
Los rootkits que actúan como aplicaciones pueden reemplazar los archivos ejecutables originales con versiones crackeadas que contengan algún troyano, o también pueden modificar el comportamiento de las aplicaciones existentes usando hacks, parches, código inyectado, etc.
[editar] Ejemplos
· Algunos troyanos han utilizado estos rootkits no-persistentes ( FU Rootkits ) que cargan en la memoria una vez que ellos se encuentran instalados.
· SuckIT
· Adore
· T0rn
· Ambient's Rootkit (ARK)
· Hacker Defender
· First 4 Internet XCP (Extended Copy Protection) DRM
· (en inglés) Rootkit.com rootkits PoC gratuitos.
· (en francés) RkU Test Rootkit & Unreal rootkits para someter a un test sus softwares de protección.
· Rootkit de núcleo : UACd (Agrega un driver de muy bajo nivel llamado UACd.sys)
· Rootkits de Macintosh
[editar] Detección de rootkits
Hay limitaciones inherentes a cualquier programa que intente detectar rootkits mientras se estén ejecutando en el sistema sospechoso. Los rootkits son aplicaciones que modifican muchas de las herramientas y librerías de las cuales depende el sistema. Algunos rootkits modifican el propio kernel (a través de módulos y otros métodos como se indica más arriba). El principal problema de la detección de rootkits consiste en que el sistema operativo en ejecución no es fiable globalmente. En otras palabras, algunas acciones como pedir la lista de los procesos en ejecución o listar los ficheros de un directorio no son fiables al no comportarse como deberían.
El mejor método para detectar un rootkit es apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un CD-ROM de rescate o un PenDrive. Un rootkit inactivo no puede ocultar su presencia. Los programas antivirus mejor preparados suelen identificar a los rootkits que funcionan mediante llamadas al sistema y peticiones de bajo nivel, las cuales deben quedar intactas. Si hay alguna diferencia entre ellas, se puede afirmar la presencia de un rootkit. Los rootkits intentan protegerse a sí mismos monitorizando los procesos activos y suspendiendo su actividad hasta que el escaneo ha finalizado, de modo que el rootkit no pueda ser identificado por un detector.
Los fabricantes de aplicaciones de seguridad han ido integrando los detectores de rootkits en los productos tradicionales de detección de antivirus. Si un rootkit consigue esconderse durante el proceso de detección, será identificado por el detector de rootkits, que busca movimientos sospechosos. Si el rootkit "decide" detenerse momentáneamente, será identificado como un virus. Esta técnica combinada de detección puede obligar a los atacantes a implementar mecanismos de contraataque (también llamados retro-rutinas) en el código del rootkit, con el objetivo de eliminar los procesos creados por el software de seguridad, eliminando así al programa antivirus de la memoria. Al igual que con los virus convencionales, la detección y eliminación de los rootkits será una batalla permanente entre los creadores del rootkit y de los programas de seguridad.
Hay varios programas disponibles para detectar rootkits. En los sistemas basados en Unix, dos de las aplicaciones más populares son chkrootkit y rkhunter. Para Windows está disponible un detector llamado Blacklight (gratuito para uso personal) en la web de F-Secure. Otra aplicación de detección para Windows es Rootkit Revealer de Sysinternals. Detecta todos los rootkits actuales comparando las funcionalidades del sistema operativo original con las que se han detectado. Sin embargo, algunos rootkits han empezado a añadir este programa a la lista de los cuales no deben esconderse. En esencia, eliminan las diferencias entre los dos listados, de modo que el detector no los encuentra. Pero algo tan simple como renombrar el fichero rootkitrevealer.exe hace que el rootkit ya no sepa que se está enfrentando a un detector. Como se decía antes, será una continua batalla entre los rootkits y los antivirus.
[editar] Véase también
· Cracker
· Hacker
· Malware
· Seguridad informática
· Seguridad de la información
· Virus informático
[editar] Enlaces externos
· Verificar Linux contra rootkits con rkhunter y chkrootkit
· ROOTKIT. COM - comunidad de desarrollo de rootkits
· Detectando rootkits
· Rootkits en el kernel de Linux
· Análisis del rootkit T0rn
· Rootkits para Windows y Linux y software de detección(En alemán)
· Ejemplo de un rootkit eliminado como un virus
· Anti-trojan.org: Información sobre troyanos en rootkits y software de detección
· Strider GhostBuster Rootkit Detection
· Unix Rootkits en packet storm security
[editar] Software de detección de rootkits
Freeware
· www.antirootkit.com (Windows/UNIX/Linux)
· chkrootkit (UNIX/Linux)
· rkhunter (UNIX/Linux)
· RootkitRevealer (Windows)
· klister es un grupo de herramientas en fase preliminar
· flister programa para detectar archivos ocultos por rootkits en Windows
· IceSword (Windows) (en francés) Tutoriel
· Rootkit Unhooker (Windows) RkUnhooker (en francés) Tutoriel
· AVG Anti-Rootkit Free (Windows) (en inglés)
· Avira Anti-Rootkit Free (Windows) (en inglés)
· avast! Free con Anti-Rootkit integrado (Windows)
Shareware
· Rkdetector v2.0 Orientado al análisis forense permite detectar y eliminar rootkits además de poder ser usado como software de recuperación de datos.
· Blacklight (versión beta) de F-Secure tiene versión en línea de comandos y gráfica.
· Security Task Manager es un gestor de tareas avanzado que puede mostrar procesos y servicios ocultos
· TaskInfo de Igor Arsenin es otro gestor de tareas mejorado
· unhackme de Greatis software
· Trojanhunter de Mischel Internet Security AB
· ProcessGuard de Diamond Computer Systems Pty. Ltd.
· Rootkit Downloads Descargas de anti-rootkits y rootkits (en alemán).
· avast! Pro con Anti-Rootkit integrado (Windows)
· avast! Internet Security con Anti-Rootkit integrado (Windows)
Comparativo
· (en inglés) Six Rootkit Detectors Protect Your System (Serdar Yegulalp - InformationWeek)
Obtenido de "http://es.wikipedia.org/wiki/Rootkit"
Categorías: Seguridad informática | Hacking | Programas maliciosos
................................
MENTIRAS DELIBERADAS, MUERTES EXTRAÑAS Y AGRESIÓN A LA ECONOMÍA MUNDIAL
http://www.granma.cubaweb.cu/secciones/reflexiones/esp-049.html
En una reflexión hablé de barras de oro depositadas en los sótanos de las Torres Gemelas. Esta vez el tema es bastante más complejo y difícil de creer. Hace casi cuatro décadas científicos residentes en Estados Unidos descubrieron Internet, del mismo modo que Albert Einstein, nacido en Alemania, descubrió en su tiempo la fórmula para medir la energía atómica.
Einstein era un gran científico y humanista. Contradijo las leyes físicas, hasta entonces sagradas, de Newton. Sin embargo, las manzanas siguieron cayendo en virtud de la ley de la gravedad definida por este. Eran dos formas diferentes de observar e interpretar la naturaleza, de la cual se poseían muy pocos datos en los días de Newton. Recuerdo lo que leí hace más de 50 años sobre la famosa teoría de la relatividad elaborada por Einstein: la energía es igual a la masa multiplicada por el cuadrado de la velocidad de la luz, que se denomina C: E=MC². Existía el dinero de Estados Unidos y los recursos necesarios para realizar tan costosa investigación. El tiempo político debido al odio generalizado por las brutalidades del nazismo en la nación más rica y productiva de un mundo destruido por la contienda, convirtió aquella fabulosa energía en bombas que fueron arrojadas sobre las poblaciones indefensas de Hiroshima y Nagasaki, ocasionándoles cientos de miles de muertos y un número similar de personas irradiadas que fallecieron en el transcurso de los años posteriores.
Un ejemplo claro del uso de la ciencia y la tecnología con los mismos fines hegemónicos se describe en un artículo del ex oficial de Seguridad Nacional de Estados Unidos Gus W. Weiss, aparecido originalmente en la revista Studies in Intelligence, en 1996, aunque con real difusión en el año 2002, titulado Engañando a los soviéticos. En él Weiss se atribuye la idea de hacerle llegar a la URSS los softwares que necesitaba para su industria, pero ya contaminados con el objetivo de hacer colapsar la economía de aquel país.
GUS W. WEISS SE ATRIBUYÓ EL PLAAN DE SUMINISTRAR SOFTWARES CONTAMINADOS A LA URSS. SU “SUICIDIO” SIGUE DESPERTANDO SOSPECHAS.
Según notas tomadas del capítulo 17 del libro Al borde del abismo: Historias de la guerra fría contadas desde adentro, de Thomas C. Reed, ex secretario de la Fuerza Aérea de Estados Unidos, Leonid Brezhnev le dijo a un grupo de altos funcionarios del Partido en 1972: "Nosotros los comunistas tenemos que seguir arando con los capitalistas durante algún tiempo. Necesitamos sus créditos, su agricultura y su tecnología; pero vamos a continuar grandes programas militares, y para mediados de los 80 estaremos en posición de volver a una política exterior agresiva, diseñada a tener ventaja sobre el Oeste." Esta información fue confirmada por el Departamento de Defensa en audiencias ante el Comité de la Cámara sobre la Banca y la Moneda en 1974.
A principios de los 70 el gobierno de Nixon planteó la idea de la distensión. Henry Kissinger tenía la esperanza de que "con el tiempo, el comercio y las inversiones pudieran reducir la tendencia del sistema soviético a la autarquía"; él consideraba que la distensión podría "invitar a la gradual asociación de la economía soviética con la de la economía mundial y así fomentar la interdependencia que añade un elemento de estabilidad a la relación política".
Reagan se inclinaba a ignorar las teorías de Kissinger sobre la distensión y a tomarle la palabra al presidente Brezhnev, pero se eliminaron todas las dudas el 19 de julio de 1981, cuando el nuevo Presidente de Estados Unidos se reunió con el presidente François Mitterrand, de Francia, en la cumbre económica del G 7 en Ottawa. En una conversación aparte, Mitterrand le informó a Reagan acerca del éxito de sus servicios de Inteligencia al reclutar a un agente de la KGB. El hombre pertenecía a una sección que evaluaba los logros de los esfuerzos soviéticos para adquirir tecnología de Occidente. Reagan expresó gran interés en las delicadas revelaciones de Mitterrand y también su agradecimiento por su oferta de hacerle llegar el material al gobierno de Estados Unidos.
El dossier, bajo el nombre de Farewell, llegó a la CIA en agosto de 1981. Dejaba claro que los soviéticos llevaban años realizando sus actividades de investigación y desarrollo. Dada la enorme transferencia de tecnología en radares, computadoras, máquinas-herramientas y semiconductores de Estados Unidos a la Unión Soviética, podría decirse que el Pentágono estaba en una carrera armamentista consigo mismo.
El Dossier Farewell también identificaba a cientos de oficiales de casos, agentes en sus puestos y otros suministradores de información a través de Occidente y Japón. Durante los primeros años de la distensión, Estados Unidos y la Unión Soviética habían establecido grupos de trabajo en agricultura, aviación civil, energía nuclear, oceanografía, computadoras y medio ambiente. El objetivo era comenzar a construir "puentes de paz" entre las superpotencias. Los miembros de los grupos de trabajo debían intercambiar visitas a sus centros.
Aparte de la identificación de agentes, la información más útil aportada por el Dossier la constituía la "lista de compras" y sus objetivos en cuanto a la adquisición de tecnología en los años venideros. Cuando el Dossier Farewell llegó a Washington, Reagan le pidió al Director de la CIA, Bill Casey, que ideara un uso operativo clandestino del material.
La producción y transporte de petróleo y gas era una de las prioridades soviéticas. Un nuevo gasoducto transiberiano debía llevar gas natural desde los yacimientos de gas de Urengoi en Siberia a través de Kazajstán, Rusia y Europa oriental hasta los mercados de divisas de Occidente. Para automatizar la operación de válvulas, compresores e instalaciones de almacenaje en una empresa tan inmensa, los soviéticos necesitaban sistemas de control sofisticados. Compraron computadoras de los primeros modelos en el mercado abierto, pero cuando las autoridades del gasoducto abordaron a Estados Unidos para adquirir el software necesario, fueron rechazados. Impertérritos, los soviéticos buscaron en otra parte; se envió un operativo de la KGB a penetrar un proveedor canadiense de softwares en un intento por adquirir los códigos necesarios. La inteligencia estadounidense, avisada por el agente del Dossier Farewell, respondió y manipuló el software antes de enviarlo.
Una vez en la Unión Soviética, las computadoras y el software, trabajando juntos, hacían operar el gasoducto maravillosamente. Pero esa tranquilidad era engañosa. En el software que operaba el gasoducto había un caballo de Troya, término que se usa para calificar líneas de software ocultas en el sistema operativo normal, que hacen que dicho sistema se descontrole en el futuro, o al recibir una orden desde el exterior.
Con el objetivo de afectar las ganancias de divisas provenientes de Occidente y la economía interna de Rusia, el software del gasoducto que debía operar las bombas, turbinas y válvulas había sido programado para descomponerse después de un intervalo prudencial y resetear —así se califica— las velocidades de las bombas y los ajustes de las válvulas haciéndolas funcionar a presiones muy por encima de las aceptables para las juntas y soldaduras del gasoducto.
"El resultado fue la más colosal explosión no nuclear e incendio jamás vistos desde el espacio. En la Casa Blanca, funcionarios y asesores recibieron la advertencia de satélites infrarrojos de un extraño evento en medio de un lugar despoblado del territorio soviético. El NORAD (Comando de Defensa Aeroespacial Norteamericano) temía que fuera el lanzamiento de misiles desde un lugar donde no se conocía que hubiera cohetes basificados; o quizás fuera la detonación de un dispositivo nuclear. Los satélites no habían detectado ninguna pulsación electromagnética característica de las detonaciones nucleares. Antes de que tales indicios pudieran convertirse en una crisis internacional, Gus Weiss llegó por un pasillo para decirles a sus colegas del CSN (Consejo de Seguridad Nacional) que no se preocuparan, afirma Thomas Reed en su libro."
La campaña de contramedidas basadas en el Dossier Farewell fue una guerra económica. Aunque no hubo bajas personales debido a la explosión del gasoducto, hubo un daño significativo para la economía soviética.
Como gran final entre 1984 y 1985 Estados Unidos y sus aliados de la OTAN concluyeron esta operación, que terminó eficazmente con la capacidad de la URSS para captar tecnología en un momento en que Moscú se encontraba entre la espada de una economía defectuosa, por un lado, y la pared de un presidente estadounidense empecinado en prevalecer y poner fin a la guerra fría, por el otro.
MOSCÚ SE ENCONTRABA ENTRE LA ESPADA DE UNA ECONOMÍA DEFECTUOSA, POR UN LADO, Y LA PARED DE UN PRESIDENTE ESTADOUNIDENSE EMPECINADO EN PREVALECER Y PONER FIN A LA GUERRA FRÍA, POR EL OTRO.
En el artículo de Weiss ya citado se afirma que: "en 1985, el caso tuvo un giro singular cuando salió a la luz información sobre el expediente Farewell en Francia. Mitterrand llegó a sospechar que el agente soviético había sido un montaje plantado por la CIA para ponerle a prueba y decidir si el material sería entregado a los estadounidenses o mantenido por los franceses. Actuando a partir de esa idea, Mitterrand despidió al jefe del servicio francés, Yves Bonnet."
Gus W. Weiss fue quien se atribuyó, como ya se dijo, el siniestro plan para hacer llegar a la URSS los softwares defectuosos, cuando Estados Unidos tuvo en su poder el Dossier Farewell. Murió el 25 de noviembre del 2003 a la edad de 72 años. El Washington Post no reportó su muerte hasta el 7 de diciembre, 12 días después. Dijo que Weiss se "cayó" de su edificio de residencia, "Watergate", en Washington, y afirmó también que un médico forense de la capital norteamericana declaró su muerte como un "suicidio". El periódico de su ciudad natal, el Nashville Tennessean, publicó la noticia una semana después del Washington Post, y advirtió que en esa fecha todo lo que podrían decir era que "las circunstancias que rodearon su muerte no se podían confirmar todavía."
Antes de morir dejó escritas unas notas inéditas bajo el título El dossier de despedida: el engaño estratégico y la guerra económica en la guerra fría.
Weiss se graduó en la Vanderbilt University. Tenía postgrados de Harvard y de la New York University.
Su trabajo para el gobierno se concentró en asuntos de Seguridad Nacional, organizaciones de Inteligencia y preocupaciones con el traslado de tecnología a países comunistas. Trabajó con la CIA, con la Junta de Defensa Científica del Pentágono y con el Comité de Señales de Inteligencia de la Junta de Inteligencia de EE. UU.
Recibió la Medalla de Mérito de la CIA y la Medalla "Cipher", del Consejo de Seguridad Nacional. Los franceses le concedieron la "Legión de Honor", en 1975.
No dejó sobrevivientes.
Weiss se había declarado en contra de la guerra en Iraq poco antes de su "suicidio". Es interesante tener en cuenta que 18 días antes de la muerte de Weiss, también se suicidó —el 7 de noviembre de 2003— otro analista del gobierno de Bush, John J. Kokal (58 años). Este saltó a su muerte desde una oficina en el Departamento de Estado donde trabajaba. Kokal era analista de Inteligencia para el Departamento de Estado en asuntos relacionados con Iraq.
Consta en documentos ya publicados que Mijail Gorbachov se enfureció cuando comenzaron los arrestos y deportaciones de agentes soviéticos en varios países, pues desconocía que el contenido del Dossier Farewell estaba en poder de los principales jefes de gobierno de la OTAN. En una reunión del Buró Político el 22 de octubre de 1986, convocada para informar a sus colegas sobre la Cumbre de Reykjavik, alegó que los estadounidenses estaban "actuando muy descortésmente y comportándose como bandidos". sAunque mostraba un rostro complaciente en público, en privado Gorbachov se refería a Reagan como "un mentiroso".
En los días finales de la Unión Soviética, el Secretario General del PCUS tuvo que andar a ciegas. Gorbachov no tenía idea de lo que estaba ocurriendo en los laboratorios e industrias de alta tecnología de Estados Unidos; ignoraba por completo que los laboratorios e industrias soviéticas habían sido comprometidos y hasta qué punto.
Los pragmáticos de la Casa Blanca andaban igualmente a ciegas mientras esto ocurría.
El presidente Ronald Reagan jugaba su carta de triunfo: la Iniciativa de Defensa Estratégica/Guerra de las Galaxias. Sabía que los soviéticos no podían competir en esa liga, porque no podían sospechar que su industria electrónica estaba infectada con virus y caballos de Troya colocados allí por la comunidad de Inteligencia de Estados Unidos.
La ex primera ministra británica, en sus memorias, publicadas por una importante editorial inglesa en 1993 con el título Margaret Thatcher, los años en Downing Street, expresa que todo el plan de Reagan relacionado con la Guerra de las Galaxias y la intención de hacer colapsar económicamente a la Unión Soviética fue el plan más brillante de esa administración, y que condujo definitivamente al derrumbe del socialismo en Europa.
En el capítulo XVI de su libro explica la participación de su gobierno en la Iniciativa de Defensa Estratégica.
Llevarla a cabo fue, a juicio de Thatcher, la "decisión más importante" de Reagan, "probó resultar clave en la victoria del Oeste en la guerra fría". Impuso "más tensiones económicas y mayor austeridad" a la sociedad soviética, en fin, sus "implicaciones tecnológicas y financieras para la URSS fueron devastadoras".
Bajo el subtítulo "Reevaluando a la Unión Soviética", describe una serie de conceptos cuya esencia está contenida en párrafos textuales tomados de ese largo pasaje, en los que deja constancia del brutal complot.
"En los albores de 1983, los soviéticos deben haber comenzado a darse cuenta de que su juego de manipulación e intimidación pronto se acabaría. Los gobiernos europeos no estaban dispuestos a caer en la trampa tendida por la propuesta de una ‘zona libre de armas nucleares’ para Europa. Continuaron los preparativos para el despliegue de los misiles Crucero y Pershing. En el mes de marzo, el presidente Reagan anunció los planes de Estados Unidos para una Iniciativa de Defensa Estratégica (IDE), cuyas consecuencias tecnológicas y financieras para la URSS serían devastadoras."
"[... ] no me cabía la menor duda de lo correcto de su dedicación en insistir en el programa. Analizado retrospectivamente, ahora me queda claro que la decisión original de Ronald Reagan sobre la Iniciativa de Defensa Estratégica fue la más importante de su presidencia."
"Al formular nuestro enfoque a la Iniciativa de Defensa Estratégica, había cuatro elementos diferentes que tuve en cuenta. El primero fue la ciencia en sí misma.
ESTADOS UNIDOS IMPUSO A LA URSS UNA BRUTAL COMPETENCIA MILITAR CON UN EXTRAORDINARIO COSTO ECONÓMICO.
"El objetivo de Estados Unidos en la Iniciativa de Defensa Estratégica era desarrollar una defensa nueva y mucho más eficaz contra los misiles balísticos."
"Este concepto de defensa se basaba en la capacidad de atacar a los misiles balísticos lanzados en cualquier etapa de su vuelo, desde la fase de impulsión cuando el misil y todas sus ojivas y señuelos estaban juntos, hasta el punto de reentrada en la atmósfera terrestre en su camino hacia el blanco."
"El segundo elemento que había que tener en cuenta eran los acuerdos internacionales existentes, que limitaban el despliegue de armas en el espacio y los sistemas de proyectiles antibalísticos. El Tratado sobre la Limitación de los Sistemas de Proyectiles Antibalísticos, de 1972, enmendado por un Protocolo de 1974, permitía a Estados Unidos y a la Unión Soviética emplazar un sistema de proyectiles antibalísticos estático con hasta cien lanzacohetes para defender su campo de silos de misiles balísticos intercontinentales."
"La Oficina de Relaciones Exteriores y el Ministerio de Defensa británicos siempre procuraron insistir en la interpretación más estrecha posible que los estadounidenses —acertadamente a mi juicio— creyeron que habría significado que la Iniciativa de Defensa Estratégica había muerto al nacer. Siempre he tratado de distanciarme de esta fraseología y dejé claro en privado y en público que no podía decirse que se hubiera completado la investigación sobre si un sistema era viable hasta que se hubiese ensayado con éxito. Subyacente en esta jerga, este punto al parecer técnico era realmente una cuestión de evidente sentido común. Sin embargo, se convertiría en la cuestión que dividió a Estados Unidos y a la URSS en la cumbre de Reykjavik, de modo que cobró gran importancia.
"El tercer elemento en el cálculo fue la fuerza relativa de las dos partes en la defensa contra proyectiles balísticos. Solo la Unión Soviética poseía un sistema de proyectiles antibalísticos (conocido como GALOSH) en los alrededores de Moscú, que en esos momentos estaban perfeccionando. Los estadounidenses jamás habían emplazado un sistema equivalente."
"Los soviéticos también estaban más avanzados en las armas antisatélites. Por consiguiente, había un argumento fuerte de que los soviéticos ya habían adquirido una ventaja inaceptable en toda esta esfera.
"El cuarto elemento era lo que implicaba la Iniciativa de Defensa Estratégica para la disuasión. Al principio sentí bastante simpatía por la filosofía tras el Tratado sobre la Limitación de los Sistemas de Proyectiles Antibalísticos, que era que mientras más ultramoderna y efectiva fuera la defensa contra los misiles nucleares, mayor presión había para procurar avances enormemente costosos en la tecnología para las armas nucleares. Siempre creí en una versión con ligeras condiciones de la doctrina conocida como ‘destrucción recíproca segura’, MAD por sus siglas en inglés. La amenaza de lo que yo prefiero llamar ‘destrucción inaceptable’ que se produciría tras un intercambio nuclear era tal, que las armas nucleares constituían un elemento de disuasión efectivo contra la guerra no solo nuclear, sino también convencional."
"Pronto comencé a ver que la Iniciativa de Defensa Estratégica no socavaría la disuasión nuclear, sino que la fortalecería. A diferencia del presidente Reagan y de otros miembros de su Administración, jamás creí que la Iniciativa de Defensa Estratégica podría ofrecer una protección al ciento por ciento, pero permitiría que suficientes misiles de Estados Unidos sobrevivieran a un primer golpe de los soviéticos."
"El tema de la Iniciativa de Defensa Estratégica fue el que dominó mis conversaciones con el presidente Reagan y con los miembros de su Administración cuando fui a Camp David el sábado 22 de diciembre de 1984 para informar a los estadounidenses sobre mis conversaciones previas con el señor Gorbachov. Esa fue la primera vez que oí al presidente Reagan hablar sobre la Iniciativa de Defensa Estratégica. Habló de eso apasionadamente. Estaba en su punto más idealista. Destacó que la Iniciativa de Defensa Estratégica sería un sistema defensivo y que no era su intención obtener para Estados Unidos una ventaja unilateral. Es más, dijo que si la Iniciativa de Defensa Estratégica tenía éxito estaría dispuesto a internacionalizarla de modo que estuviera al servicio de todos los países, y le había dicho lo mismo al señor Gromyko. Reafirmó su objetivo a largo plazo de eliminar totalmente las armas nucleares.
"Esas observaciones me pusieron nerviosa. Me horrorizaba pensar que Estados Unidos estuvieran dispuestos a echar por la borda la ventaja tan arduamente ganada en materia de tecnología al ponerla a disposición de todo el mundo."
"Lo que escuché, ahora que llegábamos a la discusión de las probabilidades reales más que de una concepción amplia, era tranquilizador. El presidente Reagan no simulaba que ellos supieran aún a dónde pudieran conducir las investigaciones. Pero recalcó que —además de sus argumentos anteriores a favor de la Iniciativa de Defensa Estratégica— seguirle el ritmo a Estados Unidos impondría una presión económica a la Unión Soviética. Argumentó que no existía un límite práctico en cuanto hasta dónde el gobierno soviético podría arrastrar a su pueblo por el camino de la austeridad."
"Ahora yo anotaba, mientras conversaba con el asesor para la Seguridad Nacional Bud McFarlane, los cuatro puntos que me parecían más cruciales.
"Mis funcionarios luego insertarían los detalles. El Presidente y yo acordamos un texto donde se exponía la política.
"La sección principal de mi declaración expresa:
"Le hablé al Presidente acerca de mi firme convicción de que el programa de investigaciones de la Iniciativa de Defensa Estratégica debía continuar. La investigación, por supuesto, es permitida según los tratados existentes entre Estados Unidos y la Unión Soviética; y, por supuesto, sabemos que los rusos ya tienen su programa de investigaciones y, en opinión de Estados Unidos, han ido ya más allá de las investigaciones. Convinimos en cuatro puntos: 1. El objetivo de Estados Unidos, de Occidente, no era alcanzar la superioridad, sino mantener el equilibrio, tomando en cuenta los avances soviéticos; 2. El despliegue relacionado con la Iniciativa de Defensa Estratégica, en vista de las obligaciones que imponían los tratados, tendría que ser una cuestión para la negociación; 3. El objetivo general es aumentar, no socavar, disuasión; 4. La negociación entre el Este y Occidente debe apuntar hacia alcanzar la seguridad con niveles reducidos de sistemas ofensivos de ambos lados. Este será el propósito de las negociaciones reanudadas entre Estados Unidos y la Unión Soviética sobre el control de los armamentos, que yo acojo con beneplácito.
EL LIBRO LEGADO DE CENIZAS, DE TIM WEINER, UNA INVESTIGACIÓN SOBRE LOS PROGRAMAS SECRETOS DE ESTADOS UNIDOS.
"Posteriormente supe que George Schultz —entonces Secretario de Estado— pensaba que yo había asegurado una concesión demasiado grande por parte de los americanos en la redacción; pero eso, de hecho, nos daba —tanto a ellos como a nosotros— una línea clara y defendible, y ayudaba a tranquilizar a los miembros europeos de la OTAN. Un día de trabajo muy productivo."
Más adelante, con el subtítulo de "Visita A Washington: febrero de 1985", Margaret Thatcher expresa:
"Visité Washington nuevamente en febrero de 1985. Las negociaciones sobre armamentos entre los americanos y la Unión Soviética ya se habían reanudado, pero la Iniciativa de Defensa Estratégica seguía siendo una fuente de discusión. Yo debía hablar ante una reunión conjunta del Congreso en la mañana del miércoles 20 de febrero y llevé conmigo desde Londres como regalo una estatua de bronce de Winston Churchill, a quien también muchos años antes se le había honrado con tal invitación. Trabajé de manera especialmente ardua en este discurso. Utilizaría el teleprompter para pronunciarlo. Sabía que el Congreso había visto al propio ‘Gran Comunicador’ pronunciando discursos intachables y yo tendría un auditorio exigente. De modo que decidí practicar la lectura del texto hasta que lograra pronunciarlo con la entonación y el énfasis correctos. Hablar a partir del teleprompter, debo agregar, es una técnica totalmente distinta a hablar a partir de notas. De hecho, el presidente Reagan me prestó su propio teleprompter y yo lo había llevado de vuelta a la Embajada británica, donde estaba alojada. Harvey Thomas, quien me acompañaba, lo consiguió y, haciendo caso omiso de cualquier desfase horario, practiqué hasta las 4:00 a.m. No me acosté, comenzando el nuevo día de trabajo con mi acostumbrado café negro y mis tabletas de vitaminas; después concedí entrevistas televisivas a partir de las 6:45 a.m.; pasé por la peluquera y estuve lista a las 10:30 para partir hacia el Capitolio. Utilicé mi discurso, que abordaba extensamente los asuntos internacionales, para dar un fuerte apoyo a la Iniciativa de Defensa Estratégica. Tuve una acogida fabulosa."
"El mes siguiente (marzo de 1985) ocurrió la muerte del señor Chernenko y notablemente, sin mucha demora, la sucesión del señor Gorbachov a la dirección de la Unión Soviética. Una vez más asistí a un funeral en Moscú: el tiempo estaba, incluso, más frío que en el de Yuri Andrópov. El señor Gorbachov tenía que atender a gran cantidad de dignatarios extranjeros. Pero tuve una charla de casi una hora con él esa tarde en el Salón de Santa Catalina del Kremlin. La atmósfera era más formal que en Chequers (residencia rural oficial de los primeros ministros británicos desde 1921), y la presencia callada, sardónica, del señor Gromyko no ayudaba. Pero pude explicarles las implicaciones de la política que yo había convenido con el presidente Reagan en el mes de diciembre anterior en Camp David. Estaba claro que la Iniciativa de Defensa Estratégica era ahora la preocupación principal de los soviéticos en términos de control de armamentos. El señor Gorbachov trajo, como habíamos esperado, un nuevo estilo al gobierno soviético. Él hablaba abiertamente del horrible estado de la economía soviética, aunque todavía en esta etapa se apoyaba en los métodos asociados con la campaña del señor Andrópov por una mayor eficiencia más que en una reforma radical. Un ejemplo de ello fueron las medidas draconianas que tomó Gorbachov contra el alcoholismo. Pero, a medida que avanzó el año, no hubo señales de mejoría de las condiciones en la Unión Soviética. De hecho, como señaló nuestro nuevo y gran embajador en Moscú, Brian Cartledge, que había sido mi secretario privado sobre relaciones exteriores cuando resulté Primera Ministra por primera vez, en uno de sus primeros informes, era cuestión de ‘compota mañana y, mientras tanto, nada de vodka hoy’.
"Las relaciones de Gran Bretaña con la Unión Soviética entraron en un claro periodo de frialdad como resultado de las expulsiones que yo autoricé de funcionarios soviéticos que habían estado realizando actos de espionaje."
"En noviembre, el presidente Reagan y el señor Gorbachov celebraron su primera reunión en Ginebra. Sus resultados fueron escasos —los soviéticos insistían en vincular las armas nucleares estratégicas con la suspensión de las investigaciones relativas a la Iniciativa de Defensa Estratégica— pero pronto se desarrolló una simpatía personal entre los dos líderes. Se había expresado cierta preocupación en cuanto a que el avispado y joven homólogo soviético del presidente Reagan pudiera superarlo en habilidad. Pero no fue así, lo cual no me sorprendió en lo absoluto, pues Ronald Reagan había tenido muchísima práctica en sus primeros años como presidente del gremio de artistas de cine al llevar a cabo negociaciones del sindicato sobre bases realistas —y nadie era más realista que el señor Gorbachov.
"Durante 1986 el señor Gorbachov demostró gran sutileza en explotar la opinión pública occidental al presentar propuestas tentadoras, pero inaceptables, sobre el control de armamentos. Los soviéticos dijeron relativamente poco sobre el vínculo entre la Iniciativa de Defensa Estratégica y la reducción de las armas nucleares. Pero no se les dio razón alguna para creer que los americanos estaban dispuestos a suspender o detener las investigaciones relativas a la Iniciativa de Defensa Estratégica. A finales de ese año se acordó que el presidente Reagan y el señor Gorbachov —con sus Ministros de Relaciones Exteriores— se deberían reunir en Reykjavik, Islandia, para discutir ofertas sustantivas."
"El hecho era que nosotros no podíamos contener la investigación sobre nuevos tipos de armas. Teníamos que ser los primeros en obtenerlas. Es imposible detener a la ciencia: no se detendrá por ser ignorada."
"En retrospectiva, puede considerarse que la Cumbre de Reykjavik ese fin de semana del 11 y 12 de octubre [de 1986] tuvo una significación absolutamente diferente a la que le atribuyó la mayoría de los comentaristas en ese entonces. Se les había preparado una trampa a los americanos. Concesiones soviéticas cada vez mayores se hicieron durante la Cumbre: convinieron por primera vez en que los elementos de disuasión británicos y franceses se excluyeran de las negociaciones sobre las fuerzas nucleares de alcance intermedio; y que las reducciones en las armas nucleares estratégicas debían dejar a cada bando con cantidades iguales —y no sólo una reducción porcentual, que habría dejado a los soviéticos con clara ventaja. También hicieron concesiones significativas en cuanto a las cifras relativas a las fuerzas nucleares de alcance intermedio. Cuando la Cumbre se acercaba a su fin, el presidente Reagan propuso un acuerdo mediante el cual todo el arsenal de armas nucleares estratégicas —bombarderos, misiles Crucero y balísticos de largo alcance— se reduciría a la mitad en un plazo de cinco años y las más poderosas de estas armas, los misiles balísticos estratégicos, se eliminarían en un plazo de diez años. El señor Gorbachov era aún más ambicioso: quería que se eliminaran todas las armas nucleares estratégicas al concluir el periodo de diez años.
"Pero entonces repentinamente, al mismísimo final, se accionó la trampa. El presidente Reagan había concedido que durante el periodo de diez años ambos bandos acordarían no retirarse del Tratado sobre la Limitación de los Sistemas de Proyectiles Antibalísticos, aunque se permitiría el desarrollo y los ensayos compatibles con el Tratado."
Pero Reagan sufrió una extraña amnesia en torno al detonante de la brutal competencia militar que se le impuso a la URSS, con un extraordinario costo económico. Su publicitado diario no menciona absolutamente nada del Dossier Farewell. En sus apuntes de cada día, publicados este año, Ronald Reagan, hablando de su estancia en Montebello, Canadá, expresa:
"Domingo 19 de julio (1981)
"El hotel es una maravillosa obra de ingeniería, hecha totalmente de troncos. La mayor cabaña de troncos del mundo.
"Tuve un mano a mano con el Canciller Schmidt (Jefe del gobierno alemán). Estaba realmente deprimido y de un humor pesimista acerca del mundo.
"Luego me reuní con el presidente Mitterrand, le expliqué nuestro programa económico y que no teníamos nada que ver con las altas tasas de interés.
"Esa noche cenamos solamente nosotros 8. Los 7 jefes de Estado y el Presidente de la Comunidad Europea. Se convirtió realmente en una conversación informal sobre cuestiones económicas, debido básicamente a una sugerencia de la Primera Ministra Thatcher."
El resultado final de la gran conspiración y la alocada y costosa carrera armamentista, cuando la Unión Soviética estaba herida de muerte en el orden económico, lo cuenta en la introducción al libro de Thomas C. Reed, George H. W. Bush, el primer Presidente de la dinastía Bush, quien participó de forma real en la Segunda Guerra Mundial, al escribir textualmente:
"La guerra fría fue una lucha a favor de la mismísima alma de la humanidad. Fue una lucha a favor de un modo de vida definido por la libertad de una parte y por la represión de la otra. Creo que ya hemos olvidado cuán larga y dura fue esa lucha, y cuán cerca del desastre nuclear estuvimos a veces. El hecho de que este no ocurriera da fe de los honorables hombres y mujeres de ambos lados que mantuvieron su serenidad e hicieron lo correcto —según su criterio— en momentos de crisis.
"Este conflicto entre las superpotencias que sobrevivieron a la Segunda Guerra Mundial comenzó cuando yo regresaba a casa de la guerra. En 1948, el año de mi graduación de la Universidad de Yale, los soviéticos trataron de cortar el acceso de Occidente a Berlín. Ese bloqueo condujo a la creación de la OTAN, fue seguido de la primera prueba soviética de la bomba atómica, y se volvió sangriento con la invasión a Corea del Sur. Detrás de esto vinieron cuatro décadas de enfrentamientos nucleares, guerras donde cada superpotencia apoyaba al bando contrario y privaciones económicas.
"Yo tuve el privilegio de ser el Presidente de Estados Unidos cuando todo esto llegó a su fin. En el otoño de 1989 los estados satélites comenzaron a liberarse y revoluciones mayormente pacíficas se extendieron por Polonia, Hungría, Checoslovaquia y Rumania. Cuando cayó el muro de Berlín, sabíamos que se acercaba el fin.
"Tendrían que transcurrir aún dos años para que se acabara el imperio de Lenin y Stalin. Yo recibí la buena nueva por medio de dos llamadas telefónicas. La primera me llegó el 8 de diciembre de 1991, cuando Boris Yeltsin me llamó desde un pabellón de caza cerca de Brest en Bielorrusia. Habiendo sido recientemente elegido Presidente de la República rusa, Yeltsin se había estado reuniendo con Leonid Kravchuk, presidente de Ucrania y Stanislav Shushchevik, presidente de Bielorrusia. ‘Hoy ocurrió un acontecimiento muy importante en nuestro país,’ dijo Yeltsin. ‘Quise informárselo yo mismo antes de que se enterara por la prensa.’ Entonces me dio la noticia: los Presidentes de Rusia, Bielorrusia y Ucrania habían decidido disolver la Unión Soviética.
"Dos semanas más tarde, una segunda llamada confirmó que la antigua Unión Soviética desaparecería. Mijail Gorbachov me contactó en Camp David en la mañana de Navidad de 1991. Nos deseó una feliz Navidad a Bárbara y a mí y luego pasó a resumir lo que había sucedido en su país: la Unión Soviética había dejado de existir. Él acababa de comparecer en la televisión nacional para confirmar el hecho y había transferido el control de las armas nucleares soviéticas al Presidente de Rusia. ‘Pueden disfrutar de una tranquila noche de Navidad’, nos dijo. Y así terminó todo."
Consta, por un artículo publicado en The New York Times que la operación utilizó casi todas las armas al alcance de la CIA —guerra sicológica, sabotaje, guerra económica, engaño estratégico, contrainteligencia, guerra cibernética—, todo ello en colaboración con el Consejo de Seguridad Nacional, el Pentágono y el FBI. Destruyó al pujante equipo de espionaje soviético, dañó la economía y desestabilizó el Estado de ese país. Fue un éxito rotundo. De haberse hecho a la inversa (los soviéticos a los norteamericanos), pudiera haberse visto como un acto de terrorismo.
Del tema se habla también en otro libro titulado Legado de Cenizas, que acaba de ser publicado. En la solapa del libro se expresa que "Tim Weiner es un reportero de The New York Times, quien ha escrito sobre los servicios de Inteligencia estadounidenses durante veinte años, y obtuvo un Premio Pulitzer por su trabajo sobre los programas secretos de Seguridad Nacional. Ha viajado a Afganistán y otros países para investigar de primera mano las operaciones encubiertas de la CIA. Este es su tercer libro.
"Legado de Cenizas se basa en más de 50 000 documentos, provenientes fundamentalmente de los propios archivos de la CIA, y cientos de entrevistas a veteranos de dicha agencia, incluidos diez directores. Nos muestra un panorama de la CIA desde su creación después de la Segunda Guerra Mundial, pasando por sus batallas durante la guerra fría y la guerra contra el terrorismo iniciada el 11 de Septiembre del 2001."
El artículo de Jeremy Allison, publicado en Rebelión en junio del 2006, y los de Rosa Miriam Elizalde, publicados el 3 y el 10 de septiembre del año en curso, 2007, denuncian estos hechos destacando la idea de uno de los fundadores del software libre, quien señaló que: "a medida que se complejizan las tecnologías será más difícil detectar acciones de ese tipo".
Rosa Miriam publicó dos sencillos artículos de opinión de apenas cinco páginas cada uno. Si lo desea, puede escribir un libro de muchas páginas. La recuerdo bien desde el día en que, como periodista muy joven, me preguntó ansiosa, nada menos que en una conferencia de prensa hace más de 15 años, si yo pensaba que podríamos resistir el periodo especial que nos caía encima con la desaparición del campo socialista.
La URSS se derrumbó estrepitosamente. Desde entonces hemos graduado a cientos de miles de jóvenes en el nivel superior de enseñanza. ¡Qué otra arma ideológica nos puede quedar que un nivel superior de conciencia! La tuvimos cuando éramos un pueblo en su mayoría analfabeto o semianalfabeto. Si lo que se desea es conocer verdaderas fieras, dejen que en el ser humano prevalezcan los instintos. Sobre eso se puede hablar mucho.
En la actualidad, el mundo está amenazado por una desoladora crisis económica. El gobierno de Estados Unidos emplea recursos económicos inimaginables para defender un derecho que viola la soberanía de todos los demás países: continuar comprando con billetes de papel las materias primas, la energía, las industrias de tecnologías avanzadas, las tierras más productivas y los inmuebles más modernos de nuestro planeta.
Fidel Castro Ruz
Septiembre 18 del 2007
6:37 p.m.
No hay comentarios:
Publicar un comentario