Las relaciones entre Irán y Estados Unidos se han visto seriamente tensionadas luego del ataque mortal este viernes contra el general iraní Qasem Soleimani en Bagdad.

Este hecho se suma a una serie de incidentes entre ambos países que se inició luego del golpe de Estado dirigido por la CIA en 1953, que derrocó al entonces primer ministro iraní Mohamed Mossadeq.

Entre las escaramuzas se cuenta un espectacular ataque cibernético a las instalaciones nucleares iraníes descubierto en 2010, y que fue considerado uno de los golpes maestros orquestados desde Estados Unidos.

De hecho, a partir de ese ataque se comienza a hablar del uso de ciberarmas, es decir, una nueva forma de “combate” a través de sistemas informáticos, usando internet o controlando aparatos tecnológicos del “enemigo”.

No se movilizan tropas, ni se disparan bombas, como tampoco se cavan trincheras y cargan fusiles. Sus soldados no llevan pintura de guerra en sus rostros, ni tampoco son atletas increíbles capaces de soportar las más inclementes condiciones en territorio enemigo.

ARCHIVO |  Pablo Vera | Agencia Uno
ARCHIVO | Pablo Vera | Agencia Uno

De todas maneras, es una peligrosa forma de guerra por los eventuales daños que pueden dejar a ciudades enteras sin energía eléctrica, sin agua potable, por ejemplo; así como dañar infraestructura crítica.

STUXnet, un gusano poderoso

El primer caso documentado hasta ahora es el ataque que afectó la central nuclear iraní de Natanz a manos de un gusano informático bautizado como STUXnet, y que fue descubierto en 2010 por la empresa rusa de antivirus Kaspersky.

El caso comenzó a dar sus primeras señales a inicio de ese año, luego que los inspectores de la Agencia Internacional de Energía Atómica (AIEA) descubrieran una falla en las centrífugas utilizadas para enriquecer uranio, que es el combustible usado en las centrales nucleares.

Pero pese a que los técnicos iraníes reemplazaron las centrífugas dañadas, la falla se volvió a repetir, por lo que se empezó a sospechar de algún sabotaje.

En medio de la incertidumbre, los desarrolladores de Kaspersky fueron alertados de un virus que estaba atacando a uno de sus clientes y que no había sido identificado.

ARCHIVO | Pablo Ovalle | Agencia Uno
ARCHIVO | Pablo Ovalle | Agencia Uno

Los expertos comenzaron a descodificarlo como habitualmente se hace para descubrir los daños que eventualmente provoca, lo que no demora más que un par de semanas como máximo.

Sin embargo, recién al cabo de 6 meses lograron descifrar el código malicioso, en cooperación con otras empresas como Symantec, compañía detrás de Norton Antivirus, descubriendo que se trataba de un gusano “bélico”.

Un virus hecho para “matar” centrífugas iraníes

Dentro de sus características, estaba su peso, seis veces más que uno normal y corriente. Pero además, tenía otras particularidades como por ejemplo utilizaba vulnerabilidades demasiado específicas del sistema operativo Windows, propicias para los exploits o programas que aprovechan estas vulnerabilidades para abrir brechas que permiten introducir códigos maliciosos o malware.

Pero además, en el caso de este virus, explotaba vulnerabilidades que incluso eran desconocidas para los propios desarrolladores fabricantes del software, y que son denominadas Zero-Day.

Comúnmente estos descubrimientos son comercializados en el mercado negro a crackers en cientos de miles de dólares, debido a que es prácticamente imposible encontrarlas y no pasan de 5 o 6 “descubrimientos” al año. En el caso de Stuxnet, el gusano se aprovechaba de 4 vulnerabilidades Zero-Day.

De hecho, también se generaron sospechas respecto a si se trataron de “puertas traseras” que la gigante del software mantuvo abiertas para facilitar el trabajo de espionaje estadounidense. De todos modos, nunca se ha aclarado del todo esta supuesta colaboración.

ARCHIVO | Christiaan Colen (CC) | Flickr
ARCHIVO | Christiaan Colen (CC) | Flickr

Como si ya esto último fuera más que llamativo, el virus estaba firmado digitalmente por la empresa Realtek, en otras palabras, tenía un código al que tienen acceso sólo la empresa y Microsoft, que está en un computador sin acceso a internet al que accede personal autorizado a través de ingresos con lectura biométrica y códigos de seguridad.

Esto confirmó las sospechas de que se trataba derechamente de un caso de espionaje al estilo Ethan Hunt, el infalible agente estrella de la película “Misión Imposible”.

Las sospechas apuntan a EEUU

El virus infectó a una gran cantidad de ordenadores industriales a nivel mundial, propagándose principalmente a través de dispositivos USB. De todas maneras, lo extraño era que permanecía inerte, es decir, no causaba daño.

En medio de la decodificación, los expertos encontraron la palabra Siemens junto a un código que hacía referencia a un Programmable Logic Controller (Controlador Lógico Programable) o PLC, que es un ordenador que dirige tareas básicas de otro aparato físico. Por ejemplo, los semáforos tienen uno para regular los tiempos de cada una de sus luces.

Ahí entonces los expertos lograron llegar a la hebra principal. Resulta que el PLC correspondía a las centrifugadoras utilizadas por los iraníes para su programa de enriquecimiento de uranio, es decir, Stuxnet era un gusano destinado a dañar el sistema de energía nuclear de los persas sin ser detectado.

¿Cómo operaba? Luego de infectar una de las centrifugadoras, permanecía unas 2 semanas aparentemente inerte “escuchando” los reportes de datos que enviaba el PLC a los ordenadores de control donde los técnicos revisaban cómo estaba operando el sistema.

Luego de ese tiempo, se activó a través de la instalación de un programa que aumentaba las revoluciones de las centrifugadoras durante apenas 15 minutos, para luego -28 días después- reducirlas bruscamente durante 50 minutos, provocando daños en la estructura de estos aparatos.

Mientras, el computador de control seguía recibiendo reportes de datos de que todo iba normal, tal como cuando un espía pincha una cámara de seguridad para mostrar una imagen grabada previamente, donde todo se ve tranquilo. En tanto, el virus seguía destruyendo unas mil centrifugadoras según algunos datos que han sido filtrados.

Una historia de espías

Cómo el virus llegó a este complejo industrial, tomando en cuenta que no cuenta con acceso a internet precisamente para evitar ser blanco de ataques cibernéticos, es todavía una nebulosa ¿espías? ¿Jason Bourne? ¿Chuck Norris?

Según un artículo del diario israelí The Times of Israel de septiembre pasado, un ingeniero iraní reclutado por la inteligencia de Países Bajos habría insertado el virus en la planta nuclear, de acuerdo a fuentes de Yahoo News.

 Paramount Pictures | Misión Imposible
Paramount Pictures | Misión Imposible

Tiempo después el grupo de crackers “The Shadow Brokers” reveló que el ataque habría sido liderado por la Agencia de Seguridad Nacional (NSA) de EEUU junto al Mossad de Israel.

Por otro lado, el documental Zero Days (2016) de Alex Gibney siguió la pista del virus ideado y elaborado dentro de un plan aún mayor para atacar las instalaciones militares de Irán, que salpicó a los expresidentes George W. Bush y Barack Obama.

Teorías más o teorías menos, lo cierto es que a partir de Stuxnet el mundo conoció un nuevo tipo de guerra, más solapada, sólo para expertos, y con consecuencias insospechadas.