Martes, 19.03.2019 - 09:57 h

Stuxnet, un virus para minar el programa nuclear iraní sin levantar sospechas

Irán reconoce que los sistemas informáticos de decenas de industrias han sido atacados por un virus denominado Stuxnet, que según algunos expertos ha sido diseñado por EEUU e Israel para frenar la agenda nuclear de Ahmadineyad.

El ataque cibernético con el virus Stuxnet buscaba entorpecer el programa nuclear de Irán, en vez de paralizarlo por completo, de forma que el sabotaje pasase más tiempo desapercibido, según el experto israelí en seguridad informática Shimon Gruper.

"Si paralizas algo inmediatamente, un día después se descubriría y eliminaría. A la mañana siguiente todo funcionaría de nuevo", explicó Gruper en un encuentro con periodistas en Jerusalén.

Considerado el mayor ciberataque contra instalaciones nucleares de la historia, el "caso Stuxnet", descubierto el pasado junio tras al menos un año de callada labor, contiene todos los elementos de las mejores novelas de espionaje.

Según analistas e informaciones periodísticas, se trata de un ataque orquestado por Estados Unidos e Israel para boicotear las plantas nucleares iraníes sin tener que recurrir a un bombardeo militar que podría sumir Oriente Medio en un macro-conflicto de devastadoras consecuencias.

El diario The New York Times publicó esta semana que el virus fue, de hecho, probado en la central nuclear de Dimona, epicentro del nunca reconocido programa armamentístico israelí de destrucción masiva.

"Para experimentar el gusano, hay que conocer las máquinas. La razón por la que ha sido efectivo es que los israelíes lo probaron" en centrifugadoras virtualmente idénticas a las de la planta de Natanz, donde Teherán enriquece uranio, señaló al rotativo un experto estadounidense en inteligencia nuclear.

En este sentido y sorprendentemente, la presentación visual de los logros del jefe del Ejército israelí saliente, Gabi Ashkenazi, proyectada en su ceremonia de despedida el pasado domingo incluía imágenes sobre esta operación considerada máximo secreto, según el diario israelí Haaretz.

A diferencia del resto de códigos malignos, que actúan de forma "ciega", es decir, buscan penetrar el mayor número posible de equipos para integrar una especie de "ejército" de ordenadores infectados, Stuxnet estaba meticulosamente diseñado para atacar de forma selectiva el software empleado en Natanz.

"No lo ha hecho un niño en la escuela, sino una institución muy bien financiada, probablemente gubernamental, que tiene muchos recursos para robar certificados, averiguar lo que está pasando y el objetivo. No es trivial", apunta Gruper, quien en 1987 formó parte del grupo de expertos que definió por primera vez los anti-virus.

En un informe publicado este mes, la multinacional de seguridad informática Symantec calcula que su diseño "puede haber requerido seis meses y entre cinco y diez creadores principales, sin contar muchos otros individuos".

Más allá de la tecnología, la estudiada operación precisó de la implicación de agentes secretos para introducir el virus en el país e incluso robar dos certificados de firma electrónica de dos empresas en Taiwán ubicadas físicamente una junta a la otra.

El virus alcanzó su destino tras una larga travesía iniciada por la infección, probablemente con una llave USB, de un ordenador en algún punto de Irán (no en la planta nuclear) o en alguna subcontrata que trabaje con la instalación, apunta Gruper.

Prueba de ello es que más del 60% de los 100.000 equipos afectados por el gusano (una cifra baja para un virus, lo que muestra su carácter selectivo) estaban en el país persa.

Tras alcanzar su objetivo, Stuxnet lanzó tres oleadas de ataques contra cinco organizaciones entre junio de 2009 y mayo de 2010.

Su modus operandi consistía en permanecer inactivo durante periodos de 35 días para, de repente y durante apenas siete minutos, acelerar los rotores de las centrifugadoras hasta el límite de la destrucción o desacelerarlo hasta la práctica inactividad.

Todo ello mientras enviaba falsas señales al sistema para que creyese que todo seguía funcionando a las mil maravillas, lo que parece explicar que los técnicos iraníes tardarán meses en descubrir el sabotaje, que aparentemente motivó el fulgurante reemplazo de más de una décima parte de las 9.000 centrifugadoras de Natanz.

"Si su objetivo era destruir todas las centrifugadoras en las plantas de enriquecimiento, Stuxnet fracasó. Pero si era destruir un número limitado de centrifugadoras y detener los progresos (de enriquecimiento) de Irán a la vez que dificultar su detección, puede haber sido exitoso, al menos temporalmente", señala un análisis del Institute for Science and International Security.

Éxito o fracaso, "Stuxnet ha puesto de relieve -como subraya Symantec- que los intentos de ataques directos a infraestructuras cruciales son posibles y no sólo una teoría o el guión de una película".

Temas relacionados

Ahora en Portada 

Comentarios