Los gobiernos de ambos países se unieron para desarrollar el código malicioso y así poder realizar ciber-sabotaje y debilitar el crecimiento del programa nuclear de Irán, publicó el periódico Washington Post.

El malware en forma secreta mapeaba y supervisaba las redes informáticas de Teherán, enviando un flujo constante de información para preparar una campaña de guerra cibernética.

En este proyecto se ven envueltos la Agencia de Seguridad Nacional (NSA), la CIA y militares de Israel, quienes incluyeron el uso de software destructivo tal como el virus Stuxnet para causar un mal funcionamiento en el programa nuclear de enriquecimiento de equipos de Irán.

“Se trata de preparar el campo de batalla para otro tipo de acción encubierta”, dijo un ex alto funcionario de inteligencia de EE.UU., quien agregó que Flamey Stuxnet fueron los elementos de un asalto más amplio que continúa hoy.

Flame salió a la luz el mes pasado después de que Irán detectara una serie de ataques cibernéticos en su industria petrolera. La interrupción fue dirigida por Israel en una operación unilateral que no estaba en conocimiento de Washington.

Esta presente en el mundo cibernético que EEUU tenía un papel en el desarrollo de Flame, pero la colaboración para desarrollar el virus entre la Casa Blanca e Israel no ha sido confirmada con anterioridad.

Investigadores de seguridad informaron la semana pasada que Flame contiene algunos de el mismo código que Stuxnet. Los expertos describen la superposición de ADN como evidencia de que los dos conjuntos de programas maliciosos eran proyectos paralelos a cargo de la misma entidad.

El virus es una de las piezas más sofisticadas y subversivas de software malicioso conocidas hasta la fecha. Los expertos dijeron que el programa fue diseñado para replicarse a través de redes, incluso de alta seguridad, para así controlar las funciones cotidianas del PC y enviar información de vuelta a sus creadores.

El código puede activar los micrófonos y las cámaras del PC, tocar el teclado, realizar capturas de pantalla, extraer los datos de geolocalización de las imágenes y enviar y recibir comandos y datos a través de Bluetooth.

“La mayoría de los investigadores de seguridad no cuentan con las habilidades o los recursos necesarios para hacer esto”, dijo Tom Parker, director de tecnología de FusionX, una empresa de seguridad que se especializa en la simulación de ataques cibernéticos patrocinadas por el Estado.

Dijo que no sabe quién está detrás del virus, pero “uno espera que sean los criptomatemáticos más avanzados, como los que trabajan en la NSA”.

Más detalles en: Washington Post