Se encuentra usted aquí

Stuxnet, la primera ciberarma de la historia

Jueves 30 de Agosto, 2018
Stuxnet es considerada la primera arma digital de la historia. Su irrupción en la geopolítica sentó las bases que inauguraron un tipo de guerra diferente. Batallas que se libran en el ciberespacio, un escenario que hace imposible discernir el bien del mal y en el que, cada paso que se inicia, supone asumir un riesgo de consecuencias imprevisibles… acaso apocalípticas.

Las disputas geopolíticas han cambiado; Antaño, el poder de las naciones y su fuerza dependían del número de sus soldados y la calidad y cantidad de su armamento. Hoy el panorama es distinto.

Las nuevas armas se basan en la sofisticación tecnológica y en el ataque invisible y fugaz. Los drones, aviones espía… ocupan los escenarios que antes llenaban miles de soldados agolpados en angostas trincheras disparándose proyectiles día tras día.

EL ESCENARIO GEOPOLÍTICO
El programa nuclear de Irán tiene sus orígenes en la época del sha de Persia, Reza Pahleví, en la década de 1950, con el beneplácito de EEUU Irán perseguía desarrollar tecnología nuclear para fines civiles y pacíficos, en palabras de sus responsables. Tras la Revolución de 1979, el programa fue suspendido. Cuando se reanudó, ya no contaba con el apoyo occidental. El programa iraní constaba con varios laboratorios de investigación, una mina de uranio, un reactor nuclear e instalaciones de procesamiento de uranio.

Según Irán, el fin de su programa era generar energía nuclear de uso civil, pero el convencimiento del OIEA –Organismo Internacional de Energía Atómica– y la ONU, entre otros de que lo que en realidad perseguía era proveerse de armas nucleares, desembocaron en el llamado conflicto nuclear iraní. Con el nuevo milenio, EEUU incrementó sus sospechas de que Irán estaba diseñando y produciendo armas nucleares de forma encubierta. En 2002 se descubrió que se estaba construyendo una infraestructura secreta de enriquecimiento de uranio cerca de la ciudad de Natanz.

Esta instalación nunca fue declarada por Irán, que era miembro del Tratado de No Proliferación Nuclear que obliga a notificar todo aquello que se desarrolle o construya en este ámbito. La central era demasiado pequeña para generar energía para uso civil. Aunque Irán negó las acusaciones, en el año 2003 accedió a suspender la actividad nuclear de Natanz. Sin embargo, dos años más tarde, el nuevo presidente, Mahmud Ahmadineyad, volvió a activar el programa de forma desafiante y, en cuestión de meses, la central de Natanz estaba enriqueciendo uranio de nuevo. La ONU impuso sanciones sobre Irán y, en el 2009 el presidente de Israel, Benjamín Netanyahu, exigió a la ONU que zanjase el problema de una vez, amenazando con bombardear la central de Natanz.

APARICIÓN DE STUXNET
En esta vorágine, en julio de 2010, aparece un misterioso virus: Stuxnet, la primera arma digital de la historia. Una empresa de seguridad informática bielorrusa fue la que descubrió la amenaza. A raíz del hallazgo, los expertos de Symantec, empresa líder en ciberseguridad, desentrañaron el complejísimo código, tardando más de tres meses en hacerlo. El virus aprovechaba hasta cuatro vulnerabilidades de día cero, algo insólito.

Dicha vulnerabilidad supone una brecha –error de programación– en la seguridad del software, que puede afectar a un navegador, a un sistema operativo o a un programa. Esto es aprovechado por el atacante para penetrar y ejecutar un código en dicho equipo o sistema de manera inadvertida. Los días cero son muy valiosos al ser inusuales. Este software malicioso incluía líneas de SCADA, una tecnología para ordenadores que permite controlar y supervisar procesos industriales a distancia: robots, sistemas automatizados, centrales eléctricas y un sinfín de infraestructuras industriales. Algo nunca visto por los expertos.

El virus era capaz de dirigir los PLC, controladores lógicos programables, computadoras usadas para automatizar procesos electromecánicos tales como máquinas de fábricas, sistemas de calefacción, atracciones mecánicas, cadenas de montaje… Es el primer virus informático que permite causar estragos en el mundo físico: los atacantes adquieren control total sobre el equipamiento que gestiona material crítico, lo cual lo hace extremadamente peligroso. Requirió importantes fondos económicos para ser desarrollado y no existen actualmente muchos grupos que puedan crear una amenaza de este tipo.

Se trata de un código que requiere el concurso de diversas tecnologías y la coordinación de equipos multidisciplinares. Los expertos estiman que se necesitaron entre cinco y diez personas, trabajando durante seis meses, para desarrollar este proyecto. Además, los involucrados debían tener conocimiento de sistemas de control industrial y acceso a dichos sistemas para realizar pruebas de calidad, con lo que el proyecto precisó grandes dosis de organización, infraestructura y fondos económicos. En definitiva, se trataba de algo tutelado o dirigido por uno o varios estados o empresas. Con todo ello, se concluyó que el virus estaba diseñado para atacar y sabotear sistemas de control industrial, específicamente centrales nucleares.

ATAQUE LETAL
De forma repentina y sin activación previa de alarma alguna, en la central de Natanz las centrifugadoras comenzaron a actuar de modo extraño. El virus, oculto en el sistema, observó cómo trabajaban las centrifugadoras de la central, registrando los datos generados durante treinta días, como si se tratase de una cámara de vídeo. Luego, cuando su código atacó a dichas centrifugadoras, exhibió esa monitorización, reproduciendo los datos recogidos cuando todo era correcto en los paneles y sistemas de control, para que los técnicos no pudiesen detectar el comportamiento defectuoso.

Los treinta días no fueron elegidos al azar, es lo que tardan en llenarse las centrifugadoras de uranio. El virus alteraba, por exceso o defecto, su velocidad de giro, las reprogramaba. Los sistemas de aviso y el botón de parada de emergencia también estaban anulados por Stuxnet. Incluso, cuando los operadores detectaron que la central estaba fuera de control, el virus impidió el apagado del sistema. Central y trabajadores estaban abocados a un final dantesco, a merced del enemigo más etéreo de la historia. Con el tiempo, la tensión provocada por las variaciones de velocidad provocó que las máquinas se colapsaran.

Las centrifugadoras fueron destruidas sin que los ingenieros supiesen el motivo. La central cerró sus puertas. Uno de los puntos más misteriosos de este ataque es la forma en la que Stuxnet penetró en la red informática de la central de Natanz, ya que ésta no estaba conectada a Internet. Según Symantec, seguramente lo hizo a través de una memoria USB infectada. Esto implica que alguien introdujo el virus en la central de uranio conectando una memoria a un ordenador de la misma. ¿Un ingeniero al que le infectaron el dispositivo de forma secreta?, ¿un técnico que realizó el trabajo a cambio de alguna gratifica ción?, ¿alguien que accedió a la central sin ser visto?… no lo sabemos. La primera arma digital había destruido físicamente su objetivo.

LAS CONSECUENCIAS
El presidente Ahmadineyad, tras reconocer el cierre de la central, culpó a Israel y a los Estados Unidos de ser los creadores de Stuxnet. Lo que era un secreto a voces trascendió a los medios. Efectivamente, no pasó mucho tiempo hasta que diversos periódicos y medios de comunicación, como The New York Times, publicasen artículos en los que afirmaban que el virus había sido desarrollado de forma conjunta por los Estados Unidos e Israel, como parte de una operación llamada Juegos Olímpicos.

El Gobierno americano inició una investigación que fue suspendida en el año 2015 sin arrojar ningún resultado. Según la periodista Kim Zetter, que investigó el caso para la revista Wired, EEUU creó Stuxnet como arma precisa, desarrollada bajo un paraguas de legalidad, haciendo hincapié en no causar más daños que los necesarios para cubrir su objetivo. Según Zetter, este matiz arroja fuera del grupo de sospechosos a países como China o Rusia, menos susceptibles, en teoría, a valorar la licitud de las acciones de sus Gobiernos o servicios secretos. Evidentemente, EEUU niega que existan evidencias de quién pudo estar tras el diseño de Stuxnet. La valoración de las consecuencias del ataque de Stuxnet no ofrece consenso.

Por una parte, la acción disuadió a Israel de un ataque sobre Irán, y también retrasó el programa iraní al menos de seis meses a dos años, ganando tiempo para la diplomacia. No evitó, en cambio, el progreso armamentístico nuclear de Irán, ya que su orgullo le hizo convencerse de que tenía que afrontar esta guerra digital y culminar sus planes nucleares. Finalmente, tras años de sanciones de la ONU, el 14 de julio de 2015 Irán y seis potencias internacionales lograron un acuerdo que limitaba el programa nuclear iraní a cambio de un levantamiento de las sanciones. Lo innegable es que Stuxnet inaugura una era que redefine la guerra.

Nos movemos por terrenos difusos y peligrosos, donde una nación puede atacar a otra sin declaración de hostilidades ni reconocimiento oficial de ofensivas, aun habiendo asolado parte de sus infraestructuras. Hoy, muchos estados desarrollan operaciones de guerra digital a espaldas de sus ciudadanos. En esta guerra todos somos víctimas potenciales y, por tanto, cada vez que encendamos nuestro ordenador o teléfono móvil, deberemos indefectiblemente preguntarnos: ¿seremos los siguientes?

Otros artículos de:

Añadir nuevo comentario