Stuxnet, el virus que paralizó el programa nuclear iraní sin levantar sospechas
El ataque cibernético con el virus Stuxnet buscaba entorpecer el programa nuclear de Irán, en vez de paralizarlo por completo, de forma que el sabotaje pasase más tiempo desapercibido, según el experto israelí en seguridad informática Shimon Gruper.
"Si paralizas algo inmediatamente, un día después se descubriría y eliminaría. A la mañana siguiente todo funcionaría de nuevo", explicó Gruper en un encuentro con periodistas en Jerusalén.
El ataque cibernético con el virus Stuxnet buscaba entorpecer el programa nuclear de Irán, en vez de paralizarlo por completo, de forma que el sabotaje pasase más tiempo desapercibido, según el experto israelí en seguridad informática Shimon Gruper.
“Si paralizas algo inmediatamente, un día después se descubriría y eliminaría. A la mañana siguiente todo funcionaría de nuevo”, explicó Gruper en un encuentro con periodistas en Jerusalén.
Considerado el mayor ciber-ataque contra instalaciones nucleares de la historia, el “caso Stuxnet”, descubierto el pasado junio tras al menos un año de callada labor, contiene todos los elementos de las mejores novelas de espionaje.
Según analistas e informaciones periodísticas, se trata de un ataque orquestado por Estados Unidos e Israel para boicotear las plantas nucleares iraníes sin tener que recurrir a un bombardeo militar que podría sumir Oriente Medio en un macro-conflicto de devastadoras consecuencias.
El diario “The New York Times” publicó esta semana que el virus fue, de hecho, probado en la central nuclear de Dimona, epicentro del nunca reconocido programa armamentístico israelí de destrucción masiva.
“Para experimentar el gusano, hay que conocer las máquinas. La razón por la que ha sido efectivo es que los israelíes lo probaron” en centrifugadoras virtualmente idénticas a las de la planta de Natanz, donde Teherán enriquece uranio, señaló al rotativo un experto estadounidense en inteligencia nuclear.
A diferencia del resto de códigos malignos, que actúan de forma “ciega”, es decir, buscan penetrar el mayor número posible de equipos para integrar una especie de “ejército” de ordenadores infectados, Stuxnet estaba meticulosamente diseñado para atacar de forma selectiva el software empleado en Natanz.
“No lo ha hecho un niño en la escuela, sino una institución muy bien financiada, probablemente gubernamental, que tiene muchos recursos para robar certificados, averiguar lo que está pasando y el objetivo. No es trivial“, apunta Gruper, quien en 1987 formó parte del grupo de expertos que definió por primera vez los anti-virus.
En un informe publicado este mes, la multinacional de seguridad informática Symantec calcula que su diseño “puede haber requerido seis meses y entre cinco y diez creadores principales, sin contar muchos otros individuos”.
Más allá de la tecnología, la estudiada operación precisó de la implicación de agentes secretos para introducir el virus en el país e incluso robar dos certificados de firma electrónica de dos empresas en Taiwán ubicadas físicamente una junta a la otra.
El virus alcanzó su destino tras una larga travesía iniciada por la infección, probablemente con una llave USB, de un ordenador en algún punto de Irán (no en la planta nuclear) o en alguna subcontrata que trabaje con la instalación, apunta Gruper.
“Si su objetivo era destruir todas las centrifugadoras en las plantas de enriquecimiento, Stuxnet fracasó. Pero si era destruir un número limitado de centrifugadoras y detener los progresos (de enriquecimiento) de Irán a la vez que dificultar su detección, puede haber sido exitoso, al menos temporalmente”, señala un análisis del Institute for Science and International Security.
Éxito o fracaso, “Stuxnet ha puesto de relieve -como subraya Symantec- que los intentos de ataques directos a infraestructuras cruciales son posibles y no sólo una teoría o el guión de una película”.