En junio de 2010 una empresa de seguridad bielorrusa descubrió un virus informático bastante peculiar. A diferencia de otras alimañas del estilo, este virus -al que se llamó Stuxnet- no se entretenía enviando emails masivos a los contactos de correo electrónico ni desconfigurando el teclado al poner, por ejemplo, los malditos dobles acentos (´´). Stuxnet se instalaba en los computadores con Windows y se mantenía piolita, sin dejar ninguna huella de su existencia, para activarse solamente si el computador en cuestión era utilizado para operar maquinaria industrial controlada por Siemens.

Cuando esto último ocurría, Stuxnet tomaba dominio del PC y reconfiguraba los procesos mecánicos. De este modo echaba a perder la maquinaria controlada por el equipo. Esto, porque el virus había sido diseñado con el objetivo de destruir sistemas industriales por operaciones maliciosas de los mismos; en otros casos, el gusano informático pasaba desapercibido.

De acuerdo con un dossier preparado por Symantec -una de las grandes compañías de antivirus-, curiosamente el 58% de los computadores infectados por Stuxnet se encuentra en Irán, y gran parte de ellos manejan procesos vinculados a la carrera nuclear de la nación islámica. Particularmente los de la ciudad de Natanz, donde se encuentra la principal instalación del país para el enriquecimiento de uranio.

¿Quién está detrás?

En este punto de la historia es fácil ponerse paranoico y levantar teorías conspirativas. Del mismo modo que en la película “El día de la independencia” los Estados Unidos vencen a los extraterrestres enchufándole un poderoso virus a la nave madre, da la impresión de que en este caso los propósitos son militares.

Varios de los medios más prestigiosos del mundo -como la BBC, “The guardian” y hasta el “New York times”- han especulado que para elaborar un programa malicioso de este nivel de sofisticación se requiere un equipo profesional altamente calificado, con dedicación permanente de meses y hasta años, y de ingentes recursos monetarios, que solo una nación-estado estaría en condiciones de sostener. ¿Cuál?

Ralph Langner, uno de los investigadores que ha estudiado Stuxnet en detalle, no tiene pelos en la lengua y lo ha dicho en una charla TED del 2011: “Mi opinión es que el Mossad [agencia de inteligencia de Israel] está implicado, pero que la fuerza principal no es Israel. La fuerza principal detrás de Stuxnet es una superpotencia cibernética, y solo hay una en el mundo: los Estados Unidos”.

Para Juan Ignacio Pumarino, ingeniero en computación de la Universidad Católica, estas últimas no pasan de ser sospechas, atendibles, pero sospechas al fin y al cabo: “La realidad es que probablemente nunca sabremos con certeza quién fue el responsable de Stuxnet, a no ser que alguien se lo atribuya. A diferencia de un atentado físico, la evidencia es mucho menos trazable y sólo nos queda analizar motivaciones: quiénes están interesados en destruir el programa nuclear iraní”.

El peligro de Stuxnet

El peligro de un virus como Stuxnet y los que pueden seguir sus pasos es que se abre una puerta al desarrollo incremental de una carrera armamentista computacional, en la que gusanos informáticos de este tipo se utilicen para desbaratar procedimientos de la industria de la guerra, sus comunicaciones y logística: así podemos entrar a una nueva fase de los conflictos bélicos que se podría denominar “ciberguerra”. En ella los objetivos (“targets”) serían atacados no con armas convencionales, nucleares ni biológicas, sino que solamente con líneas de código. Algo tan inmaterial que, en el caso de esta primera arma, solo pesa medio megabyte y puede ser portada en un diskette de los antiguos.

El segundo peligro, más grave quizá, es que a partir de Stuxnet aparezca un nuevo procedimiento de “ciberguerrilla”, donde ya no sean naciones-estado las que controlen los objetivos de estos virus, sino organizaciones terroristas.

Pero eso no es todo: variaciones de la lógica de este programa pueden también utilizarse no con fines bélicos sino comerciales. Imagínese una industria, por ejemplo automovilística, que contamina a otra de la competencia con un gusano parecido y detiene su producción por semanas o meses.

Al respecto, la conclusión del dossier preparado por Symantec no puede ser más decidora y sombría: “Las implicaciones para el mundo real de Stuxnet están más allá de cualquier amenaza que hayamos presenciado en el pasado. A pesar del reto apasionante por realizar una ingeniería inversa y comprender el propósito de Stuxnet, se trata del tipo de amenaza que esperamos nunca más volver a ver”.

Anatomía de un gusano

Una animación de Patrick Clair, diseñador y director cinematográfico australiano,explica para el gran público las características y alcances de Stuxnet.

“Anatomía de un virus computacional” se detiene en los efectos de este gusano informático sobre las instalaciones de enriquecimiento nuclear de Natanz en Irán. También aborda temas como las misteriosas líneas de código en el programa que parecen contener términos bíblicos, las “vulnerabilidades de día cero” (en sencillo, falencias de los programas como Windows que son explotadas por los desarrolladores de virus) y la reutilización de partes del programa para la creación de nuevas armas computacionales como “Flame”, que anuncian una escalada a partir de este momento en la “ciberguerra mundial”.

El video hace bastante justicia a lo sorprendente del caso y ocupa recursos 2D y 3D que lo hacen una verdadera obra de arte de la animación. Puede disfrutarse en YouTube o Vimeo).

Publicado originalmente en LUN Reportajes, 2012-07-22: Página 1, Página 2.