STUXNET_ LA PRI­ME­RA CIBERARMA DE LA HIS­TO­RIA

STUX­NET ES CON­SI­DE­RA­DA LA PRI­ME­RA AR­MA DI­GI­TAL DE LA HIS­TO­RIA. SU IRRUP­CIÓN EN LA GEO­PO­LÍ­TI­CA SEN­TÓ LAS BA­SES QUE INAU­GU­RA­RON UN TI­PO DE GUE­RRA DI­FE­REN­TE. BA­TA­LLAS QUE SE LIBRAN EN EL CI­BE­RES­PA­CIO, UN ES­CE­NA­RIO QUE HA­CE IM­PO­SI­BLE DISCERNIR EL BIEN DEL MAL

Enigmas - - CONSPIRA - TEX­TO Gus­ta­vo Ro­me­ro Sánchez

Las dispu­tas geo­po­lí­ti­cas han cam­bia­do; An­ta­ño, el po­der de las na­cio­nes y su fuer­za de­pen­dían del nú­me­ro de sus sol­da­dos y la ca­li­dad y can­ti­dad de su ar­ma­men­to. Hoy el pa­no­ra­ma es dis­tin­to. Las nue­vas ar­mas se ba­san en la so­fis­ti­ca­ción tec­no­ló­gi­ca y en el ata­que in­vi­si­ble y fu­gaz. Los dro­nes, avio­nes es­pía… ocu­pan los es­ce­na­rios que an­tes lle­na­ban mi­les de sol­da­dos agol­pa­dos en an­gos­tas trin­che­ras dis­pa­rán­do­se pro­yec­ti­les día tras día.

EL ES­CE­NA­RIO GEO­PO­LÍ­TI­CO

El pro­gra­ma nu­clear de Irán tie­ne sus orí­ge­nes en la épo­ca del sha de Per­sia, Re­za Pah­le­ví, en la dé­ca­da de 1950, con el be­ne­plá­ci­to de EEUU Irán per­se­guía desa­rro­llar tec­no­lo­gía nu­clear pa­ra fi­nes ci­vi­les y pa­cí­fi­cos, en pa­la­bras de sus res­pon­sa­bles. Tras la Re­vo­lu­ción de 1979, el pro­gra­ma fue sus­pen­di­do. Cuan­do se reanu­dó, ya no con­ta­ba con el apo­yo oc­ci­den­tal. El pro­gra­ma ira­ní cons­ta­ba con va­rios la­bo­ra­to­rios de in­ves­ti­ga­ción, una mi­na de ura­nio, un reac­tor nu­clear e ins­ta­la­cio­nes de pro­ce­sa­mien­to de ura­nio. Se­gún Irán, el fin de su pro­gra­ma era ge­ne­rar ener­gía nu­clear de uso ci­vil, pe­ro el con­ven­ci­mien­to del OIEA –Or­ga­nis­mo In­ter­na­cio­nal de Ener­gía Ató­mi­ca– y la ONU, en­tre otros de que lo que en reali­dad per­se­guía era pro­veer­se de ar­mas nu­clea­res, desem­bo­ca­ron en el lla­ma­do con­flic­to nu­clear ira­ní.

Con el nue­vo mi­le­nio, EEUU in­cre­men­tó sus sos­pe­chas de que Irán es­ta­ba di­se­ñan­do y pro­du­cien­do ar­mas nu­clea­res de for­ma en­cu­bier­ta.

En 2002 se des­cu­brió que se es­ta­ba cons­tru­yen­do una in­fra­es­truc­tu­ra se­cre­ta de en­ri­que­ci­mien­to de ura­nio cer­ca de la ciu­dad de Na­tanz. Es­ta ins­ta­la­ción nun­ca fue de­cla­ra­da por Irán, que era miem­bro del Tra­ta­do de No Pro­li­fe­ra­ción Nu­clear que obli­ga a no­ti­fi­car to­do aque­llo que se desa­rro­lle o cons­tru­ya en es­te ám­bi­to.

La cen­tral era de­ma­sia­do pe­que­ña pa­ra ge­ne­rar ener­gía pa­ra uso ci­vil. Aun­que Irán ne­gó las acu­sa­cio­nes, en el año 2003 ac­ce­dió a sus­pen­der la ac­ti­vi­dad nu­clear de Na­tanz. Sin em­bar­go, dos años más tar­de, el nue­vo pre­si­den­te, Mah­mud Ah­ma­di­ne­yad, vol­vió a ac­ti­var el pro­gra­ma de for­ma desafian­te y, en cues­tión de me­ses, la cen­tral de Na­tanz es­ta­ba en­ri­que­cien­do ura­nio de nue­vo. La ONU im­pu­so san­cio­nes so­bre Irán y, en el 2009 el pre­si­den­te de Is­rael, Ben­ja­mín Ne­tan­yahu, exi­gió a la ONU que zan­ja­se el pro­ble­ma de una vez, ame­na­zan­do con bom­bar­dear la cen­tral de Na­tanz.

APA­RI­CIÓN DE STUX­NET

En es­ta vo­rá­gi­ne, en ju­lio de 2010, apa­re­ce un misterioso vi­rus: Stux­net, la pri­me­ra ar­ma di­gi­tal de la his­to­ria.

Una em­pre­sa de se­gu­ri­dad in­for­má­ti­ca bie­lo­rru­sa fue la que des­cu­brió la ame­na­za. A raíz del ha­llaz­go, los ex­per­tos de Sy­man­tec, em­pre­sa lí­der en ci­ber­se­gu­ri­dad, des­en­tra­ña­ron el com­ple­jí­si­mo có­di­go, tar­dan­do más de tres me­ses en ha­cer­lo.

El vi­rus apro­ve­cha­ba has­ta cua­tro vul­ne­ra­bi­li­da­des de día ce­ro, al­go in­só­li­to. Di­cha vul­ne­ra­bi­li­dad su­po­ne una bre­cha –error de pro­gra­ma­ción– en la se­gu­ri­dad del soft­wa­re, que pue­de afec­tar a un na­ve­ga­dor, a un sis­te­ma ope­ra­ti­vo o a un pro­gra­ma. Es­to es apro­ve­cha­do por el ata­can­te pa­ra pe­ne­trar y eje­cu­tar un có­di­go en di­cho equi­po o sis­te­ma de ma­ne­ra inad­ver­ti­da. Los días ce­ro son muy va­lio­sos al ser inusua­les.

Es­te soft­wa­re ma­li­cio­so in­cluía lí­neas de SCADA, una tec­no­lo­gía pa­ra or­de­na­do­res que per­mi­te con­tro­lar y su­per­vi­sar pro­ce­sos in­dus­tria­les a dis­tan­cia: ro­bots, sis­te­mas au­to­ma­ti­za­dos, cen­tra­les eléc­tri­cas y un sin­fín de in­fra­es­truc­tu­ras in­dus­tria­les. Al­go nun­ca vis­to por los ex­per­tos.

El vi­rus era ca­paz de di­ri­gir los PLC, con­tro­la­do­res ló­gi­cos pro­gra­ma­bles, compu­tado­ras usa­das pa­ra au­to­ma­ti­zar pro­ce­sos elec­tro­me­cá­ni­cos ta­les co­mo má­qui­nas de fá­bri­cas, sis­te­mas de ca­le­fac­ción, atrac­cio­nes me­cá­ni­cas, ca­de­nas de mon­ta­je…

Es el pri­mer vi­rus in­for­má­ti­co que per­mi­te cau­sar es­tra­gos en el mun­do fí­si­co: los ata­can­tes ad­quie­ren con­trol to­tal so­bre el equi­pa­mien­to que ges­tio­na ma­te­rial crí­ti­co, lo cual lo ha­ce ex­tre­ma­da­men­te pe­li­gro­so. Re­qui­rió im­por­tan­tes fon­dos eco­nó­mi­cos pa­ra ser desa­rro­lla­do y no exis­ten ac­tual­men­te mu­chos gru­pos que pue­dan crear una ame­na­za de es­te ti­po.

Se tra­ta de un có­di­go que re­quie­re el con­cur­so de di­ver­sas tec­no­lo­gías y la coor­di­na­ción de equi­pos mul­ti­dis­ci­pli­na­res. Los ex­per­tos es­ti­man que se ne­ce­si­ta­ron en­tre cin­co y diez per­so­nas, tra­ba­jan­do du­ran­te seis me­ses, pa­ra desa­rro­llar es­te pro­yec­to. Ade­más, los in­vo­lu­cra­dos de­bían te­ner co­no­ci­mien­to de sis­te­mas de con­trol in­dus­trial y ac­ce­so a di­chos sis­te­mas pa­ra rea­li­zar prue­bas de ca­li­dad, con lo que el pro­yec­to pre­ci­só gran­des do­sis de or­ga­ni­za­ción, in­fra­es­truc­tu­ra y fon­dos eco­nó­mi­cos. En de­fi­ni­ti­va, se tra­ta­ba de al­go tu­te­la­do o di­ri­gi­do por uno o va­rios es­ta­dos o em­pre­sas.

Con to­do ello, se con­clu­yó que el vi­rus es­ta­ba di­se­ña­do pa­ra ata­car y sa­bo­tear sis­te­mas de con­trol in­dus­trial, es­pe­cí­fi­ca­men­te cen­tra­les nu­clea­res.

ATA­QUE LETAL

De for­ma re­pen­ti­na y sin ac­ti­va­ción pre­via de alar­ma al­gu­na, en la cen­tral de Na­tanz las cen­tri­fu­ga­do­ras co­men­za­ron a ac­tuar de mo­do ex­tra­ño.

El vi­rus, ocul­to en el sis­te­ma, ob­ser­vó có­mo tra­ba­ja­ban las cen­tri­fu­ga­do­ras de la cen­tral, re­gis­tran­do los da­tos ge­ne­ra­dos du­ran­te trein­ta días, co­mo si se tra­ta­se de una cá­ma­ra de ví­deo. Lue­go, cuan­do su có­di­go ata­có a di­chas cen­tri­fu­ga­do­ras, ex­hi­bió esa mo­ni­to­ri­za­ción, re­pro­du­cien­do los da­tos re­co­gi­dos cuan­do to­do era co­rrec­to en los pa­ne­les y sis­te­mas de con­trol, pa­ra que los téc­ni­cos no pu­die­sen de­tec­tar el com­por­ta­mien­to de­fec­tuo­so. Los trein­ta días no fue­ron ele­gi­dos al azar, es lo que tar­dan en lle­nar­se las cen­tri­fu­ga­do­ras de ura­nio. El vi­rus al­te­ra­ba, por ex­ce­so o de­fec­to,

su ve­lo­ci­dad de gi­ro, las re­pro­gra­ma­ba. Los sis­te­mas de avi­so y el bo­tón de pa­ra­da de emer­gen­cia tam­bién es­ta­ban anu­la­dos por Stux­net. In­clu­so, cuan­do los ope­ra­do­res de­tec­ta­ron que la cen­tral es­ta­ba fue­ra de con­trol, el vi­rus im­pi­dió el apa­ga­do del sis­te­ma.

Cen­tral y tra­ba­ja­do­res es­ta­ban abo­ca­dos a un final dan­tes­co, a mer­ced del enemi­go más eté­reo de la his­to­ria.

Con el tiem­po, la ten­sión pro­vo­ca­da por las va­ria­cio­nes de ve­lo­ci­dad pro­vo­có que las má­qui­nas se co­lap­sa­ran. Las cen­tri­fu­ga­do­ras fue­ron des­trui­das sin que los in­ge­nie­ros su­pie­sen el mo­ti­vo. La cen­tral ce­rró sus puer­tas.

Uno de los pun­tos más mis­te­rio­sos de es­te ata­que es la for­ma en la que Stux­net pe­ne­tró en la red in­for­má­ti­ca de la cen­tral de Na­tanz, ya que és­ta no es­ta­ba co­nec­ta­da a In­ter­net. Se­gún Sy­man­tec, se­gu­ra­men­te lo hi­zo a tra­vés de una memoria USB in­fec­ta­da. Es­to im­pli­ca que al­guien in­tro­du­jo el vi­rus en la cen­tral de ura­nio co­nec­tan­do una memoria a un or­de­na­dor de la mis­ma. ¿Un in­ge­nie­ro al que le in­fec­ta­ron el dis­po­si­ti­vo de for­ma se­cre­ta?, ¿un téc­ni­co que reali­zó el tra­ba­jo a cam­bio de al­gu­na gra­ti­fi­ca- ción?, ¿al­guien que ac­ce­dió a la cen­tral sin ser vis­to?… no lo sa­be­mos. La pri­me­ra ar­ma di­gi­tal ha­bía des­trui­do fí­si­ca­men­te su ob­je­ti­vo.

LAS CON­SE­CUEN­CIAS

El pre­si­den­te Ah­ma­di­ne­yad, tras re­co­no­cer el cie­rre de la cen­tral, cul­pó a Is­rael y a los Es­ta­dos Uni­dos de ser los crea­do­res de Stux­net. Lo que era un se­cre­to a vo­ces tras­cen­dió a los me­dios. Efec­ti­va­men­te, no pa­só mu­cho tiem­po has­ta que di­ver­sos pe­rió­di­cos y me­dios de co­mu­ni­ca­ción, co­mo The New York Ti­mes, pu­bli­ca­sen ar­tícu­los en los que afir­ma­ban que el vi­rus ha­bía si­do desa­rro­lla­do de for­ma con­jun­ta por los Es­ta­dos Uni­dos e Is­rael, co­mo par­te de una ope­ra­ción lla­ma­da Jue­gos Olím­pi­cos. El Go­bierno ame­ri­cano ini­ció una in­ves­ti­ga­ción que fue sus­pen­di­da en el año 2015 sin arro­jar nin­gún re­sul­ta­do.

Se­gún la pe­rio­dis­ta Kim Zet­ter, que in­ves­ti­gó el ca­so pa­ra la re­vis­ta Wi­red, EEUU creó Stux­net co­mo ar­ma pre­ci­sa, desa­rro­lla­da ba­jo un pa­ra­guas de le­ga­li­dad, ha­cien­do hin­ca­pié en no cau­sar más da­ños que los ne­ce­sa­rios pa­ra cu­brir su ob­je­ti­vo. Se­gún Zet­ter, es­te ma­tiz arro­ja fue­ra del gru­po de sos­pe­cho­sos a paí­ses co­mo Chi­na o Ru­sia, me­nos sus­cep­ti­bles, en teo­ría, a va­lo­rar la li­ci­tud de las ac­cio­nes de sus Go­bier­nos o ser­vi­cios se­cre­tos. Evi­den­te­men­te, EEUU nie­ga que exis­tan evi­den­cias de quién pu­do es­tar tras el di­se­ño de Stux­net.

La va­lo­ra­ción de las con­se­cuen­cias del ata­que de Stux­net no ofre­ce con­sen­so. Por una par­te, la ac­ción di­sua­dió a Is­rael de un ata­que so­bre Irán, y tam­bién re­tra­só el pro­gra­ma ira­ní al me­nos de seis me­ses a dos años, ga­nan­do tiem­po pa­ra la di­plo­ma­cia. No evi­tó, en cam­bio, el pro­gre­so ar­ma­men­tís­ti­co nu­clear de Irán, ya que su or­gu­llo le hi­zo con­ven­cer­se de que te­nía que afron­tar es­ta gue­rra di­gi­tal y cul­mi­nar sus pla­nes nu­clea­res.

Fi­nal­men­te, tras años de san­cio­nes de la ONU, el 14 de ju­lio de 2015 Irán y seis po­ten­cias in­ter­na­cio­na­les lo­gra­ron un acuer­do que li­mi­ta­ba el pro­gra­ma nu­clear ira­ní a cam­bio de un le­van­ta­mien­to de las san­cio­nes.

Lo in­ne­ga­ble es que Stux­net inau­gu­ra una era que re­de­fi­ne la gue­rra. Nos mo­ve­mos por te­rre­nos di­fu­sos y pe­li­gro­sos, don­de una na­ción pue­de ata­car a otra sin de­cla­ra­ción de hos­ti­li­da­des ni re­co­no­ci­mien­to ofi­cial de ofen­si­vas, aun ha­bien­do aso­la­do par­te de sus in­fra­es­truc­tu­ras.

Hoy, mu­chos es­ta­dos desa­rro­llan ope­ra­cio­nes de gue­rra di­gi­tal a es­pal­das de sus ciu­da­da­nos. En es­ta gue­rra to­dos so­mos víc­ti­mas po­ten­cia­les y, por tan­to, ca­da vez que en­cen­da­mos nues­tro or­de­na­dor o te­lé­fono mó­vil, de­be­re­mos in­de­fec­ti­ble­men­te pre­gun­tar­nos: ¿se­re­mos los si­guien­tes?

Newspapers in Spanish

Newspapers from Spain

© PressReader. All rights reserved.