Stuxnet: el inicio de la guerra mundial computacional

Está diseñado para destruir sistemas centrales

Ricardo Martínez

En junio de 2010 una empresa de seguridad bielorrusa descubrió un virus informático bastante peculiar. A diferencia de otras alimañas del estilo, este virus -al que se llamó Stuxnet- no se entretenía enviando emails masivos a los contactos de correo electrónico ni desconfigurando el teclado al poner, por ejemplo, los malditos dobles acentos (). Stuxnet se instalaba en los computadores con Windows y se mantenía piolita, sin dejar ninguna huella de su existencia, para activarse solamente si el computador en cuestión era utilizado para operar maquinaria industrial controlada por Siemens.

Cuando esto último ocurría, Stuxnet tomaba dominio del PC y reconfiguraba los procesos mecánicos. De este modo echaba a perder la maquinaria controlada por el equipo. Esto, porque el virus había sido diseñado con el objetivo de destruir sistemas industriales por operaciones maliciosas de los mismos; en otros casos, el gusano informático pasaba desapercibido.

De acuerdo con un dossier preparado por Symantec -una de las grandes compañías de antivirus-, curiosamente el 58% de los computadores infectados por Stuxnet se encuentra en Irán, y gran parte de ellos manejan procesos vinculados a la carrera nuclear de la nación islámica. Particularmente los de la ciudad de Natanz, donde se encuentra la principal instalación del país para el enriquecimiento de uranio.

¿Quién está detrás?

En este punto de la historia es fácil ponerse paranoico y levantar teorías conspirativas. Del mismo modo que en la película “El día de la independencia” los Estados Unidos vencen a los extraterrestres enchufándole un poderoso virus a la nave madre, da la impresión de que en este caso los propósitos son militares.

Varios de los medios más prestigiosos del mundo -como la BBC, “The guardian” y hasta el “New York times”- han especulado que para elaborar un programa malicioso de este nivel de sofisticación se requiere un equipo profesional altamente calificado, con dedicación permanente de meses y hasta años, y de ingentes recursos monetarios, que solo una nación-estado estaría en condiciones de sostener. ¿Cuál?

Ralph Langner, uno de los investigadores que ha estudiado Stuxnet en detalle, no tiene pelos en la lengua y lo ha dicho en una charla TED del 2011: “Mi opinión es que el Mossad [agencia de inteligencia de Israel] está implicado, pero que la fuerza principal no es Israel. La fuerza principal detrás de Stuxnet es una superpotencia cibernética, y solo hay una en el mundo: los Estados Unidos”.

Para Juan Ignacio Pumarino, ingeniero en computación de la Universidad Católica, estas últimas no pasan de ser sospechas, atendibles, pero sospechas al fin y al cabo: “La realidad es que probablemente nunca sabremos con certeza quién fue el responsable de Stuxnet, a no ser que alguien se lo atribuya. A diferencia de un atentado físico, la evidencia es mucho menos trazable y sólo nos queda analizar motivaciones: quiénes están interesados en destruir el programa nuclear iraní”.

El peligro de Stuxnet

El peligro de un virus como Stuxnet y los que pueden seguir sus pasos es que se abre una puerta al desarrollo incremental de una carrera armamentista computacional, en la que gusanos informáticos de este tipo se utilicen para desbaratar procedimientos de la industria de la guerra, sus comunicaciones y logística: así podemos entrar a una nueva fase de los conflictos bélicos que se podría denominar “ciberguerra”. En ella los objetivos (“targets”) serían atacados no con armas convencionales, nucleares ni biológicas, sino que solamente con líneas de código. Algo tan inmaterial que, en el caso de esta primera arma, solo pesa medio megabyte y puede ser portada en un diskette de los antiguos.

El segundo peligro, más grave quizá, es que a partir de Stuxnet aparezca un nuevo procedimiento de “ciberguerrilla”, donde ya no sean naciones-estado las que controlen los objetivos de estos virus, sino organizaciones terroristas.

Pero eso no es todo: variaciones de la lógica de este programa pueden también utilizarse no con fines bélicos sino comerciales. Imagínese una industria, por ejemplo automovilística, que contamina a otra de la competencia con un gusano parecido y detiene su producción por semanas o meses.

Al respecto, la conclusión del dossier preparado por Symantec no puede ser más decidora y sombría: “Las implicaciones para el mundo real de Stuxnet están más allá de cualquier amenaza que hayamos presenciado en el pasado. A pesar del reto apasionante por realizar una ingeniería inversa y comprender el propósito de Stuxnet, se trata del tipo de amenaza que esperamos nunca más volver a ver”.

58% de los computadores infectados por Stuxnet en el mundo se encuentran en Irán, de acuerdo con Symantec.

http://www.lun.com/Pages/SearchResults.aspx?ST=stuxnet&SF=2&SD=22-06-2012&ED=22-07-2012&RF=&RT=&WD=–+Todos+–&SUPID=&NewsID=21368&IsExternalSite=False

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s