Un potente ataque inform¨¢tico afecta a 30.000 ordenadores en Ir¨¢n
Teher¨¢n asegura que las instalaciones nucleares est¨¢ a salvo del gusano Stuxnet
Ir¨¢n asegura que sus instalaciones nucleares est¨¢n a salvo, pero ha reconocido que Stuxnet ha afectado a al menos 30.000 ordenadores dentro de su territorio y contin¨²a propag¨¢ndose. Aunque el nombre suene a videojuego, se trata de algo mucho m¨¢s peligroso: el primer gusano inform¨¢tico que ataca plantas industriales. Y haciendo realidad lo que hasta ahora pertenec¨ªa al mundo de la ciencia ficci¨®n, algunos expertos advierten de su capacidad para hacer estallar la instalaci¨®n infectada. "Es parte de la ciberguerra de Occidente contra Ir¨¢n", ha denunciado Mahmud Liay¨ª, un alto cargo del Ministerio de Industria.
"Los ataques contin¨²an y se est¨¢n propagando nuevas versiones de ese gusano", ha informado Hamid Alipour, director adjunto de IRITCo, uno de los principales proveedores de Internet de Ir¨¢n, citado por la agencia Irna.
Stuxnet sali¨® a la luz el pasado junio cuando una compa?¨ªa de seguridad inform¨¢tica de Bielorrusia, VirusBlokAda, lo descubri¨® en unos ordenadores pertenecientes a un cliente en Ir¨¢n. Entonces los expertos creyeron que se trataba de un programa malicioso dise?ado para robar procesos de fabricaci¨®n o bocetos de productos. Sin embargo, desde que la semana pasada se conocieron nuevos detalles sobre su estructura y sus capacidades, la posibilidad de que hubiera sido creado para sabotear el programa nuclear iran¨ª ha extendido el inter¨¦s fuera de los circuitos especializados.
"Hab¨ªamos previsto eliminarlo en dos meses, pero no es estable y desde que comenzamos las operaciones de limpieza han aparecido tres nuevas versiones", ha a?adido Alipour. Sus palabras indican que, a pesar de las declaraciones de otros responsables iran¨ªes asegurando que Stuxnet no ha causado da?os graves a los sistemas industriales de su pa¨ªs, el gusano a¨²n no est¨¢ bajo control y sigue produciendo quebraderos de cabeza.
El vicepresidente de la Organizaci¨®n de la Energ¨ªa At¨®mica encargado de asuntos de seguridad, Asghar Zarean, afirm¨® el domingo que el gusano no hab¨ªa alcanzado ninguna de las plantas nucleares ni su software. Sin embargo, el jefe de la central at¨®mica de Bushehr, Mahmud Jafar¨ª, admiti¨® que estaban tratando de eliminarlo de "varios ordenadores de empleados". Ser¨ªan algunos de los al menos 30.000 contaminados que reconoci¨® Liay¨ª, el secretario del Consejo de Tecnolog¨ªa de la Informaci¨®n en el Ministerio de Industria, para quien estamos ante un caso de ciberguerra.
No es paranoia. Por un lado, Ir¨¢n es el pa¨ªs que m¨¢s ataques ha sufrido (un 60% del total). Por otro, la complejidad del programa es tal que los especialistas en seguridad inform¨¢tica que lo han examinado est¨¢n convencidos de que no puede ser obra de un mero pirata inform¨¢tico. La mayor¨ªa opina que hay un Estado detr¨¢s y que es el primer ejemplo de guerra cibern¨¦tica. Algunos analistas han apuntado a EE UU e Israel como posibles implicados en un proyecto de esa envergadura.
Adem¨¢s, el diario The New York Times revel¨® el a?o pasado que el presidente George W. Bush hab¨ªa autorizado durante su mandato -concluy¨® en enero de 2009- nuevos esfuerzos, incluidos algunos de car¨¢cter experimental, para da?ar los sistemas el¨¦ctricos, inform¨¢ticos y otras redes del programa nuclear iran¨ª. Estados Unidos y sus aliados sospechan que ese programa persigue objetivos militares. Teher¨¢n, que rechaza las acusaciones, persiste en su empe?o.
Seg¨²n los especialistas, Stuxnet se dirige a un programa concreto de la marca Siemens que se utiliza en el control de oleoductos, plataformas petroleras, centrales el¨¦ctricas y otras instalaciones industriales, con el objetivo de sabotearlos. Eso ha llevado a especular que una vez dentro de una planta, por ejemplo Natanz, podr¨ªa reprogramar las centrifugadoras para hacerlas fallar sin que se detectara. El ¨²ltimo informe de los inspectores de la ONU, el pasado septiembre, refleja un nuevo descenso en esos aparatos operativos de 4.592 a 3.772. Los inspectores no aclaran sin embargo si esa tendencia, que se prolonga desde el a?o pasado, se debe a las sanciones internacionales, el pobre dise?o de las m¨¢quinas o el sabotaje.
Ralph Langner, un investigador alem¨¢n de seguridad inform¨¢tica citado en la revista digital Wired, va m¨¢s all¨¢ en su blog (http://www.langner.com/en/index.htm) y califica Stuxnet de "un arma de un solo tiro". En su opini¨®n, tras los procesos que desencadena ese gusano se puede "esperar que algo estalle" y especula con la posibilidad de que el ataque ya se haya producido.
Un troyano muy sofisticado
Se llama Stuxnet y es un virus inform¨¢tico del tipo troyano muy avanzado, que aprovecha la vulnerabilidad MS10-046 de los sistemas operativos Windows CC, empleados en los sistemas SCADA.
Supervisory Control and Data Acquisition (SCADA, por sus siglas en ingl¨¦s) son programas de producci¨®n industrial que se utilizan en las grandes infraestructuras cr¨ªticas, como las plantas de tratamientos de agua, de control el¨¦ctrico o de tr¨¢fico, oleoductos y centrales nucleares, entre otras. Su principal fabricante es la compa?¨ªa alemana Siemens.
"Este virus inform¨¢tico es muy sofisticado porque utiliza t¨¦cnicas de rootkit para instalarse en el sistema operativo. El troyano, adem¨¢s, queda camuflado y latente en el equipo infectado hasta que su autor decide activarlo", explica Emilio Castellote, jefe de producto de la empresa de seguridad inform¨¢tica espa?ola Panda Software.
Al haber sido detectado en infraestructuras cr¨ªticas, donde la conexi¨®n a Internet suele ser nula o muy restringida, "se cree que el contagio ha sido realizado a trav¨¦s de dispositivos extra¨ªbles, como un l¨¢piz de memoria USB, un disquete o un CD".
Stuxnet ¡ªdel que todav¨ªa no est¨¢ confirmada su autor¨ªa¡ª se detect¨® por primera vez el pasado mes de junio por VirusBlokAda, empresa de seguridad bielorrusa. A finales de agosto se descubri¨® la ¨²ltima variaci¨®n del pat¨®geno inform¨¢tico, de la que ahora ha habido un rebrote.
Este tipo de troyanos no van destinados a la infecci¨®n masiva de ordenadores dom¨¦sticos. Su objetivo es muy concreto y "personalizado". Castellote no solo considera que es "un claro caso de ciberterrorismo, porque ataca a infraestructuras cr¨ªticas y es muy sofisticado. Tambi¨¦n podr¨ªa ser sabotaje industrial porque el autor del troyano puede controlar o modificar de forma remota cualquier par¨¢metro que el programa automatizado controla. Por ejemplo, aumentar o disminuir el caudal de un oleoducto".
Microsoft asegur¨® en agosto que Stuxnet hab¨ªa infectado a m¨¢s de 45.000 ordenadores en el mundo. Seg¨²n la firma de seguridad inform¨¢tica estadounidense Symantec el 60% de las m¨¢quinas est¨¢n alojadas en Ir¨¢n, el 18% en Indonesia y el 8% en India.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.