Informática

El germen de las ciberguerras internacionales

La aparición del sofisticado ¿malware¿ Stuxnet ha puesto en alerta a los expertos. Capacitado para dañar la estructura informática de industrias nucleares o gasísticas, se sospecha que un país está detras de su creación.

La central de Bushehr, el pasado 21 de agosto, día de su puesta en marcha.
El germen de las ciberguerras internacionales
ABEDIN TAHERKENAREH/EFE

Apunte este nombre: Stuxnet. Tras una farragosa denominación se esconde, según los expertos, la primera gran ciberarma, un complejo 'malware' (código malicioso) diseñado expresamente para infiltrarse en los sistemas informáticos de determinadas industrias y dañarlos o controlarlos. Lo llamativo de su primera 'víctima', la planta nuclear de Bushehr, en Irán, le ha dado un alcance planetario. Y, del mismo modo, ha hecho proliferar la idea de que detrás de Stuxnet, tras su sorprendente y sofisticado diseño, solo puede estar un país. ¿Es este el germen de las futuras ciberguerras?

Desde que fuera descubierto en junio por la compañía bielorrusa VirusBlokAda, ha concentrado los desvelos de las empresas de antivirus. Pero ¿qué es lo que diferencia a Stuxnet del resto? Una de las novedades es que explota no una, sino hasta cuatro vulnerabilidades desconocidas (en inglés, estas se conocen como 'zero-day') de Windows. "Para hacernos una idea, el año pasado se identificaron en total doce", pone como ejemplo Miguel Suárez, del grupo de prevención de Symantec España.

Además, tiene un tamaño inusualmente grande (medio mega), se actualiza por redes P2P (lo que permite 'revitalizarlo' incluso tras ser desactivado) y utiliza dos certificados válidos (de Realtek y JMicron), algo que ayuda a mantener el 'malware' fuera de sospechas durante un largo periodo de tiempo.

Si a esto se une su capacidad para manejar el sistema Scada (programa de monitorización y control industrial utilizado por Siemens AG, el principal fabricante de este tipo de productos del mundo), se convierte en un arma sofisticada y muy dañina.

Cinco personas, seis meses

"Es difícil que una sola persona pueda tener estos conocimientos; calculamos que como mínimo se necesitan entre cinco y diez, y que trabajen durante seis meses. Tiene que haber estado muy bien planificado", explica Suárez.

"En comparación, otros notables ataques como Aurora, que afectó a la red de Google y a docenas de grandes compañías más, fueron un juego de niños", manifestó en la refista Computerworld Roel Schouwenberg, un experto de Kaspersky Lab. Uno de los fundadores de esta empresa de seguridad rusa, Eugene Kaspersky, ofrece en la web de la firma su análisis del futuro a corto plazo: "Los noventa fueron los años de los cibervándalos; la pasada década, de los cibercriminales. Y esta es la etapa de las ciberguerras y del ciberterrorismo", diagnostica.

En tiempos de elevada psicosis terrorista, la aparición del Stuxnet ha llevado inevitablemente a afirmaciones catastrofistas. Como la de Keith Alexander, nombrado responsable del recién creado cibermando del Pentágono: en su opinión, la cuestión no es si Estados Unidos va a sufrir un ataque ciberterrorista; la duda es cuándo.

A su vez, desde Irán se ha aprovechado la ocasión para cargar contra Occidente. Así, el portavoz del Ministerio de Asuntos Exteriores iraní, Ramín Mehmanparast, no dudó en considerar el Stuxnet "parte de un compló" de países occidentales destinado a "atacar el programa nuclear de Irán". Lo cierto es que, pese a que e Gobierno persa trató desde el primer momento de relativizar las consecuencias del ataque informático, Irán se ha visto obligada finalmente a aplazar a principios de 2011 la puesta en marcha de la central nuclear de Bushehr, lo que implica un retraso de varios meses sobre la fecha inicialmente prevista.