Frenaron ciberataques de Irán

A pocas cuadras del centro de la ciudad bielorrusa de Minsk, en una calurosa tarde de junio de 2011, los directores  de una firma de seguridad digital logró identificar un software malicioso al que denominaron Stuxnet.

Para los empresarios sólo habían, en principio, detectado el responsable de las repetidas fallas que se producían en las computadoras  de sus clientes. Sin saberlo, habían identificado el virus de un programa nuclear iraní, aunque en agosto de 2011 un investigador alemán –nos dicen- siguió la pista  que lo conducía a Israel.

El código  se reprodujo  luego en China, India, indonesia y la propia Irán y los especialistas en el tema lograron entonces precisar que el virus informático  atacaba a determinado tipo de computadoras industriales de Siemens que tienen el objetivo de conducir la operatoria de oleoductos, redes de energía y plantas nucleares.

Al recibir dicha información, quien esto escribe  recordó que el primer caso de lo que se denominó guerra cibernética ofensiva fue publicado por Tomas C. Reed en su libro  “En el abismo”. No era un escritor común. Había cumplido funciones  como secretario de la Fuerza Aérea de los Estados Unidos.

En su obra, Reed describía un “Toyano”,  esto es un virus  añadido, de manera encubierta por Estados Unidos a un equipo de computación embarcado con destino a la Unión Soviética.

Al ser instalado el equipo en un gasoducto transiberiano, en junio de 1982, sufrió un desperfecto y provocó una explosión.

Otro episodio de similares características ocurrió en enero de 1990 al caer la red de larga distancia de AT& T.

Stuxnet  fue investigado entonces más minuciosamente y así se logró precisar que se reproducía como un tumor en computadoras basadas en Windows y “saltaba” a sistemas utilizados para controlar equipos industriales, las que hasta ese entonces sólo habían sido detectadas en redes militares.

Los chinos –según el especialista John Markoff- en 2001 habían rastreado el sistema que controlaba la red eléctrica de Los Ángeles Times, pero no pudieron obtener pruebas acusatorias, a pesar de que habrían obtenido indicios  en el código  que sugerían una autoría israelí en la que se aludía a un número –19790509- que se referiría  a la fecha de ejecución de un judío iraní. Otros especialistas  hablaban de la posibilidad de que se habían “plantado” pistas  que apuntaban a Israel.

Ralp Langner, un experto alemán  independiente en seguridad para computadoras fue uno de los primeros en descifrar el virus y sobre el mismo Markoff opinó que “los ataques con el Stuxnet  “pretenden dañar redes financieras, de transporte o de infraestructuras sobre las que se asientan las economías industriales  y son generados por equipos de programadores con un alto grado de preparación”.

Es obvio que un ataque con Stuxnet permitiría  ligitimar  una nueva  forma de guerra industrial, previsto  en los últimos meses  de la administración Bus, quien en enero de 2009 habría autorizado un programa secreto destinado a socavar sistemas de computación instalados en torno a la planta nuclear de Natanz. Luego Obama  se limitó a acelerar el programa y los israelíes hicieron lo propio.

En junio de 2009 desde Silicón Valley Stuxnet reapareció  gracias a un aporte  del “gusano” que afectó a Irán, aunque produciendo poco daño. El gusano sólo se activaba ante una configuración específica que existe  en plantas centrifugadoras nucleares. Así, una pequeña sección del código está diseñada para enviar órdenes hasta  a 984 máquinas vinculadas entre sí.

Curiosamente, cuando inspectores internacionales visitaron Natanz, a fines de 2009, comprobaron que los iraníes habían desactivado exactamente 984 máquinas.

avatar

Ricardo Marconi

Licenciado en Periodismo. Posgrado en Comunicación Política. rimar9900@hotmail.com