El mundo se prepara para una nueva carrera armamentística.
Los Gobiernos muestran un serio interés por el desarrollo de
herramientas para lanzar ataques contra ordenadores y sistemas
informáticos, algo que antes era considerado propio de grupos marginales
cercanos al crimen.
Si en el pasado estos infinitos ‘mandos cibernéticos’ se ocupaban de
asuntos oscuros, durante los últimos dos o tres años se ha puesto en
evidencia que se lleva a cabo un serio trabajo en este ámbito que podría
cambiar la imagen del mundo.
“Es algo absolutamente nuevo”
Así fue la primera reacción de los expertos de la empresa Symantec,
que empezaron a estudiar un virus extraño, el denominado gusano Stuxnet,
que había infectado a los ordenadores. Se han registrado dos oleadas de
infección masiva: en verano de 2009 (la primera versión del virus) y en
primavera de 2010 (la segunda y tercera versión).
Era un virus que incluía el llamado rootkit, un programa que permite
un acceso privilegiado continuo a una computadora pero que mantiene su
presencia activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema operativo o de otras
aplicaciones. Los expertos hicieron constar que se trataba de un modelo
sofisticado de un verdadero armamento cibernético. Según sus
estimaciones, el desarrollo completo de este programa pudo costar unos
500.000 euros.
Stuxnet no fue un virus ordinario, porque atacaba equipos empleando
cuatro vulnerabilidades anteriormente desconocidas del sistema Windows y
dos certificados auténticos de seguridad. Su objetivo principal fueron
sistemas especiales que empleaban los programas de monitorización y
control industrial de Siemens. Al mismo tiempo, Stuxnet verificaba la
existencia en el objetivo de variadores de frecuencias fabricados por
dos empresas concretas, una iraní y otra finlandesa, los cuales se
utilizan para controlar la velocidad de un dispositivo, como un motor, y
era capaz de modificar algunos de sus parámetros.
Según los analistas, el gusano no atacaba los dispositivos
mencionados de inmediato sino que pasaba inadvertido dentro del sistema,
incubándose por un largo tiempo y cambiando paulatinamente el proceso
al interceptar las órdenes del software de Siemens SCADA y reemplazarlas
con comandos maliciosos para modificar la velocidad del motor y todo el
funcionamiento del equipo.
Estos detalles hicieron pensar a los expertos que los diseñadores de
Stuxnet tenían en mente un objetivo especial a atacar: las
centrifugadoras de enriquecimiento de uranio en la planta iraní de
Natanz.
A finales de noviembre de 2010, el presidente iraní, Mahmud
Ahmadineyad, hizo una declaración pública sobre los problemas causados
por los ataques cibernéticos en un número limitado de centrífugas. Esto
provocó una reacción inmediata de la comunidad internacional y medios de
información que atribuyeron los fallos en los equipos de
enriquecimiento de uranio iraní al gusano Stuxnet.
El origen de fallos en el equipo iraní suscita polémica
Existen dudas de que el ataque de Stuxnet haya tenido lugar o al
menos haya tenido resultados notables. Los especialistas en el ámbito de
seguridad industrial estaban preocupados, pero los expertos nucleares
no compartían sus preocupaciones.
Los expertos del Organismo Internacional de Energía Atómica (OIEA)
responsables por controlar la situación en la planta de Natanz
desmintieron la información sobre los fallos del equipo, pero destacaron
la posibilidad teórica de una penetración del virus en la red de la
planta.
No se descubrió ningún dato que pusiera en evidencia la reducción del
volumen de enriquecimiento de uranio en la planta de Natanz
supuestamente atacado por Stuxnet. Los ritmos de la puesta fuera de
servicio de las centrifugadores sí que se aceleraron un poco en el
período de noviembre de 2009 a enero de 2010 y en realidad parecían
anómalos, pero bien podían explicarse por una sustitución masiva del
equipo obsoleto o de mala calidad de fabricación iraní. No se
registraron ningunos accidentes en la planta.
Además, parece que los diseñadores del virus cayeron en una trampa.
Al trabajar con los parámetros de variadores de frecuencia, se
utilizaron los valores presentados por los iraníes a través de los
expertos del OIEA que no tenían nada que ver con la realidad. No está
claro que haya tenido lugar una desinformación intencionada por parte de
Teherán o si diseñadores del virus han tomado en consideración los
datos que les parecieron verosímiles sin comprobarlos.
Es decir, los hackers no conocían el equipo que intentaban controlar.
Además, no se sabe si los centrifugadores de la planta de Natanz
estaban dotados con los dispositivos que podía atacar el gusano.
Irán tuvo suerte. Se logró descubrir en breve el virus en las redes,
lo que permitió evitar serias consecuencias. Es posible que por esta
misma causa no se haya logrado encontrar rastros físicos del ataque. El
virus podía afectar los equipos de manera muy lenta para desgastar los
centrifugadores con el transcurso del tiempo.
Otros gusanos espías
Mientras, los diseñadores de virus continuaron trabajando. Después de
Stuxnet, aparecieron dos gusanos espías más: Duqu, descubierto en
septiembre de 2011, y Flame, descubierto a finales del pasado mes de
mayo.
A diferencia de Stuxnet, desarrollado para atacar los equipos de
enriquecimiento de uranio, estos sistemas fueron más convencionales,
pero igualmente subversivos.
Se puede catalogar a Duqu y Flame como sistemas de espionaje que
recogían datos procedentes de los ordenadores infectados: interceptaron
contraseñas y la sucesión de presión de las teclas, grabaron el sonido
desde el micrófono incorporado, recogieron la información sobre los
archivos, analizaron el tráfico de la red. La información recogida se
cifraba y se transmitía a un servidor externo.
Según los expertos, había tantas coincidencias en los métodos de
desarrollo de Duqu y Stuxnet que se podía afirmar que estos virus tenían
una plataforma única. Sea lo que sea, es probable que ambos gusanos
hayan sido desarrollados por el mismo equipo de diseñadores.
Se considera que Flame es un programa independiente, pero varias
soluciones utilizadas en este virus fueron descubiertas en la primera
versión de Stuxnet de 2009. Se puede llegar a la conclusión de que este
proyecto está desarrollándose por al menos dos equipos de diseñadores
que intercambian soluciones.
‘Juegos Olímpicos’ para Irán
Una sospecha sobre los autores de los virus se ha confirmado hace
poco. Este mes de junio el diario estadounidense The New York Times
informó que Stuxnet y Flame fueron desarrollados por dos servicios
secretos en conjunto: la Agencia Central de Inteligencia (CIA) de
Estados Unidos y la ‘Unidad 8200’ del servicio de inteligencia militar
israelí.
Según las fuentes del periódico, los trabajos en esta dirección se
iniciaron ya por orden del ex presidente estadounidense, George W. Bush,
en 2007. Esto coincide con el inicio estimado del desarrollo de Stuxnet
y Flame. El sucesor de Bush, el actual presidente de EEUU, Barack
Obama, no solo no paró estos trabajos sino que exigió acelerarlos. Su
objetivo era retrasar el programa nuclear de Irán. Todos los proyectos
desarrollados en este ámbito fueron denominados en código 'Juegos
Olímpicos'.
La publicación anunciada provocó una reacción oficial dentro de
cuatro días. Según los datos del diario estadounidense The Wall Street
Journal, la Oficina Federal de Investigación de EEUU (FBI por sus siglas
en inglés) inició una investigación acerca de la filtración de la
información secreta. No es necesario hacer comentarios al respecto.
Es peligroso prender fósforos en gasolineras
Lo importante no es si Stuxnet ha logrado atacar físicamente las
centrifugadoras iraníes o si solo se ha limitado con acceder a las redes
informáticas de la planta sin cumplir su misión principal. Se trata de
un prototipo de armamento que no tanto está dirigido contra objetos
virtuales (datos privados o sistemas informáticos), sino contra una
infraestructura real.
Al primer tapón, zurrapa, como dice un refrán. Pero según un
protagonista de una película soviética, “lo que fue ensamblado por un
hombre puede desmontarse por otro”.
Los dispositivos de control se emplean con frecuencia en la
industria. Todo el proceso industrial automatizado depende de estos. Los
sistemas informáticos se utilizan para controlar los procesos en el
sector energético, estaciones de compresores en los gasoductos, tráfico.
El desarrollo de un armamento cibernético eficaz que sea capaz de
poner fuera del servicio tales sistemas puede conllevar consecuencias
catastróficas. En este sentido, estamos en la misma etapa en la que
estuvo el mundo en el período del 16 de julio y 6 de agosto de 1945,
cuando EEUU probó la primera bomba atómica en una zona remota de
Alamogordo, Nuevo México, pero todavía quedaba tiempo hasta que la
lanzase contra Japón.
Después de nuevas armas cibernéticas que tienen numerosos defectos
cuyo desarrollo es financiado por las mayores potencias del mundo
aparecerán los modelos más eficaces y sofisticados. El problema consiste
en que este armamento es capaz de causar más daño a las
infraestructuras desarrolladas de importancia vital que predominan en
EEUU y Europa Occidental, en comparación con Asia.
En este sentido, los que iniciaron la carrera de armas cibernéticas se tiran piedras viviendo en edificios de cristal.
No hay comentarios:
Publicar un comentario