Irán es atacado con malware, al parecer por otro país

El programa nuclear de Irán ha sido fuertemente criticado por la comunidad internacional. Foto: rowen27 (vía Flickr)
El virus, conocido como Stuxnet, es el primero que está diseñado exclusivamente para tomar control de maquinaria industrial y es tan avanzado que expertos lo califican como “sacado de una película”. Tanto Irán como expertos internacionales coinciden en que proviene de un Estado.
El programa nuclear de Irán ha sido fuertemente criticado por un amplio sector de la comunidad internacional. Foto: rowen27 (vía Flickr)

Los medios de todo el mundo están reportando que un malware está atacando el reactor nuclear Bushehr, en Irán. El virus se llama Stuxnet y es el primero que está diseñado exclusivamente para tomar control de maquinaria industrial. De acuerdo con el gobierno de Irán y con expertos de Kaspersky y Symantec, la sofisticación del malware y su preferencia por Irán indican que un Estado estaría detrás del ataque.

Hasta el momento más de 30.000 direcciones IP han sido atacadas en Irán, lo cual corresponde al 60% de las víctimas en todo el mundo. El virus fue descubierto en junio por la firma de seguridad informática bielorrusa VirusBlokAda en los computadores de un cliente iraní, pero sus inicios han sido rastreados (inglés) hasta 2009.

El gobierno iraní, por medio de Mahmud Liayí, un alto oficial del Ministerio de Industria, está seguro de que Stuxnet «es parte de la ciberguerra de Occidente contra Irán», aunque también despejó dudas sobre la integridad de su reactor nuclear. Irán dice que a pesar de la magnitud del ataque a su país, el reactor Bushehr no ha sufrido daños ni está en riesgo.

Algunas las denuncias de Irán en el marco internacional no resuenan con fuerza (su presidente no cree en el holocausto ni en el 11 de septiembre), pero en esta ocasión reconocidos expertos en seguridad informática parecen compartir su opinión, aunque no señalan directamente a Occidente como responsable.

En declaraciones a Computerworld.com (inglés), Liam O Murchu (Symantec) y Roel Schouwenberg (Kaspersky) coincidieron en que estaban muy sorprendidos por el nivel de sofisticación del virus. De acuerdo con las declaraciones de O Murchu, “Es increíble, la verdad, la cantidad de recursos que fueron invertidos” en Stuxnet. “Yo lo calificaría como revolucionario”, le opinó Schouwenberg a la misma publicación.

¿El primer ataque electrónico entre países?

Stuxnet no está diseñado para atacar computadores comunes ni tiene como finalidad un beneficio económico para su creador. Este virus no roba información ni la corrompe, está diseñado exclusivamente con el fin de controlar maquinaria industrial en instalaciones de servicios públicos, como la usada en acueductos o plantas eléctricas.

Para que funcione como debe, Stuxnet necesita infectar una planta que use los sistemas de la compañía alemana Siemens. La planta nuclear Bushehr emplea la tecnología de Siemens, pero el grado de sofisticación del virus indica que los creadores no solo tuvieron recursos enormes, también contaron con dos certificados digitales originales de la empresa que funcionan con la planta iraní.

Stuxnet también es pionero en la cantidad de fallas de día cero (riesgos de seguridad informática que no son conocidos hasta el momento en que ataca un malware) que explota para lograr sus objetivos. Según Microsoft, este virus aprovecha cuatro fallas de Windows antes desconocidas. La complejidad detrás de estos riesgos ha causado que Microsoft sólo haya podido enmendar 2 de ellos hasta el momento.

Para Liam O Murchu, de Symantec, las cosas son muy claras. “Querían reprogramar la maquinaria de una forma distinta a la que deseaban los operadores reales. Eso apunta a algo más allá de espionaje industrial”. Además, el dinero necesario para lograr un ataque así lo deja por fuera de las manos de cualquier grupo privado, agregó Murchu.

“Todas las diferentes circunstancias, desde las fallas de día cero hasta los certificados robados y la distribución del virus, hacen más plausible que se trate un grupo patrocinado por una nación-Estado”, coincidió Schouwenberg, de Kaspersky. “Parece algo sacado de una película, pero es plausible, sorpresivamente plausible”, concluyó el experto de Kaspersky.

Medios estadounidenses como Fox News han insinuado que Estados Unidos, Israel y Alemania podrían estar detrás del ataque, pero ninguno ha salido a desmentir o confirmar esta sospecha. Estas 3 naciones trabajan muy de cerca en asuntos militares y están comprometidas con evitar que Irán desarrolle una bomba atómica. Sabotear la planta nuclear de Bushehr de manera cibernética es un escenario congruente con los esfuerzos de estos países, pues la presión diplomática no ha detenido el apetito atómico de Teherán y una confrontación militar tradicional podría ser desastrosa para todos los involucrados.

Luis Iregui V.

Luis Iregui V.

Soy un adicto a la tecnología. Lo acepto y lo celebro. Como buen adicto, tengo toda una historia detrás de mi condición. Comencé con una obsesión por los videojuegos que con los años se transformó en una pasión por todas las cosas relacionadas a la tecnología. Esta manía me ha llevado a mantener mi cuenta bancaria en ceros, siempre a la merced del último gadget, el último juego o el último celular. Intenté satisfacer mi adicción estudiando sistemas en Estados Unidos, pero no quedé convencido y terminé desubicado en Los Andes, graduado como abogado pero frustrado por no tener un futuro tecnológico claro por delante. Para mejorar mi situación, comencé una página dedicada el cubrimiento del mundo de los videojuegos (lapaginadejuegos.com), pero incluso eso no fue suficiente para satisfacer mi apetito digital. Después de muchas vueltas, llego a ENTER.co con el sueño de convertir este sitio en el lugar de referencia para los adictos latinoamericanos como yo, que jamás están satisfechos y viven al borde de sus sillas, pendientes de todo lo que ocurre en el maravilloso mundo de la tecnología.

View all posts

Archivos