FOXNEWS

En el siglo XX, hubiera sido un trabajo para James Bond. La misión: infiltrarse en una sede secreta y super vigilada de fabricación de armamento nuclear, donde los científicos, guiados por un maestro malvado, están construyendo, en secreto, un arma que puede destruir el mundo. Además, volver inofensiva el arma y escapar sin ser detectados.

Sin embargo, en el siglo XXI, no es Bond quien recibe la llamada, sino un gusano secreto y muy sofisticado, una mezcla de códigos llamada Stuxnet, que en el último año no sólo paralizó el programa nuclear de Irán, sino que causó un importante replanteamiento de la seguridad informática en todo el mundo. Las agencias de inteligencia, las compañías de seguridad informática y la industria nuclear han estado tratando de analizar el gusano, desde que fue descubierto en junio por una empresa, con sede en Bielorusia, que estaba haciendo negocios en Irán.Y lo que todos hemos encontrado”, dice Sean McGurk, del Departamento de Seguridad y Cibernética nacional en los EE.UU. “es un “cambiador del juego.”

La construcción del gusano es tan avanzada, que es “como la llegada al campo de batalla de un F-35 en la Primera Guerra Mundial “, dice Ralph Langner, experto en informática, quien fue el primero en hacer sonar la alarma sobre Stuxnet. Otros lo han llamado el primer virus informático “armado”. En pocas palabras, Stuxnet es un gusano informático increíblemente avanzado e indetectable, que llevó años construir y que fue diseñado para saltar de un ordenador a otro hasta que encontró el sistema de control específico que se proponía destruir: el programa de enriquecimiento de uranio de Irán.

El objetivo era aparentemente impenetrable: por razones de seguridad, las centrales estaban enterradas varios pisos bajo tierra y no estaban conectadas a la World Wide Web. Stuxnet tenía que actuar como una especie de misil de crucero, abrirse paso a través de un conjunto de ordenadores ajenos, crecer y adaptarse a las medidas de seguridad- y mutar hasta llegar a la central nuclear y sus instalaciones.

Cuando finalmente encontraría su destino, tendría que manipularlo en secreto hasta que deje de ejercer sus funciones normales. Finalmente, después de hacer el trabajo, el gusano tendría que autodestruirse sin dejar rastro.

Eso es lo que sucedió en las instalaciones nucleares de Irán – tanto en Natanz, que alberga las centrífuga matrices utilizadas para el procesamiento del uranio en combustible nuclear, como, en menor medida, en Bushehr, planta de energía nuclear.

Según los expertos que han examinado el gusano, así funcionó Stuxnet:

  • Las instalaciones nucleares en Irán ejecutan una sistema de seguridad tipo “brecha de aire”, lo que significa que no tienen ninguna conexión a la Web, por lo que son inmunes a la penetración exterior. Por ello, Stuxnet fue diseñado y enviado al área alrededor de la planta de energía nuclear de Natanz, para infectar a un número de equipos. En el supuesto caso de que alguien que trabajaba en la planta se llevara trabajo a casa, en un USB por ejemplo, adquiriría el gusano y lo llevaría de vuelta a la planta; eso acabó sucediendo.
  • Una vez que el gusano estuvo dentro de la planta, el siguiente paso era conseguir que el sistema informático confiara en él y le permitiera seguir en el sistema. Eso se llevó a cabo gracias a que el gusano contiene un “certificado digital” robado de JMicron, una gran empresa en un parque industrial de Taiwán. (Cuando el gusano fue descubierto más tarde fue sustituido por otro certificado, también robado a otra empresa, Realtek, del mismo parque industrial de Taiwán).
  • Una vez que se le permitió la entrada, el gusano se introdujo al sistema operativo mediante cuatro elementos ” Zero Day”, elementos que son vulnerabilidades de Windows 7, dos de ellos conocidas, y otros dos nunca descubiertos. Dichos elementos son extremadamente vulnerables y valiosos pero pueden ser explotados sólo una vez.
  • Después de penetrar el sistema operativo Windows, el código se dirigió al sistema operativo Siemens que controlaba la planta, haciéndose cargo de los “convertidores de frecuencia” de las centrifugadoras. Para ello, utilizó las especificaciones de los fabricantes de los convertidores, uno de ellos Vacon, una empresa finlandesa, y el otro Paya Fararo, una compañía iraní.
  • El gusano también sabía del complejo sistema de control que corría las centrifugadoras- también construido por Siemens, el fabricante alemán- y, sorprendentemente, de la forma en que el sistema funcionaba .
  • El gusano ordenó a las centrifugadoras girar muy rápido, y luego frenar bruscamente. Dañó el convertidor, centrifugadoras y los cojinetes, y corrompió el uranio en los tubos.
  • También sembró la duda entre ingenieros nucleares iraníes, quienes no entendían lo sucedido, ya que no aparecían fallas en el sistema operativo. Se estima que esto se prolongó durante más de un año, dejando el programa iraní en el caos.
  • El gusano creció y se adaptó en todo el sistema. Nuevos gusanos entraron en el sistema, adaptándose y volviéndose cada vez más sofisticados.
  • Los iraníes lucharon con los contratiempos y comenzaron a buscar indicios de sabotaje. Desde Irán se recibieron informes de que el jefe de la planta fue despedido y que algunos científicos, sospechosos de espionaje, desaparecieron o fueron ejecutados. Los agentes comenzaron a monitorear todas las comunicaciones entre los científicos de la planta, creando un clima de miedo y de paranoia.

En junio del año pasado, una empresa bielorrusa que trabajaba en la planta de energía de Irán en Beshehr descubrió el Stuxnet en una de sus máquinas. Puso un aviso en una red informática en todo el mundo. Normalmente, los expertos inmediatamente comenzarían el rastreo del gusano y su disección, en busca de pistas sobre su origen y otros detalles. Pero eso no sucedió, porque, en cuestión de minutos, todos los sitios de alerta fueron atacados y se volvieron inoperativos durante 24 horas. Mientras tanto, desapareció todo rastro del gusano que podría llevar a sus fabricantes.

Hamid Alipour, jefe de Tecnología de la Información de las plantas anunció, en septiembre, que 30.000 equipos iraníes habían sido afectados por el gusano, pero que las instalaciones nucleares estaban a salvo.

“El gusano fue diseñado, no para destruir las plantas, sino para paralizarlas. Al cambiar la velocidad de rotación, los cojinetes se desgastan con rapidez y el equipo tiene que ser sustituido y reparado. Los cambios de velocidad también afectan la calidad del uranio procesado en las centrifugadoras y crean problemas técnicos”, explicó Byres. En otras palabras, el gusano ha sido diseñado para permitir que el programa iraní pueda continuar, pero nunca tener éxito.

Irónicamente, aún después de su descubrimiento en junio 2010, el gusano seguía frenando los esfuerzos de Irán para construir un arma atómica. Langer afirma que los esfuerzos realizados por los iraníes para limpiar Stuxnet de su sistema “probablemente necesitarán de un año más para completarse”.

¿Quién es el creador del gusano? Las especulaciones sobre el origen del gusano se centraron inicialmente en los hackers. Pero, a pesar de infectar a más de 100.000 ordenadores, el virus sólo han hecho un daño en Natanz. Microsoft estima que consumió diez mil días-hombre de trabajo. Por ello, las pistas redujeron a muy pocos a sus posibles creadores.

Originalmente, todas las miradas se volvieron hacia Israel y sus agencias de inteligencia. Se encontraron “indicios” que mostraron la participación de Israel, como la palabra “Myrtus” incrustada en el código, una referencia a Esther, la figura bíblica que salvó el Estado judío antiguo de los persas.

La respuesta más probable, dice Langer, es que varias agencias de inteligencia trabajaron juntas para construirlo. Los probables aliados son los Estados Unidos, porque tienen las habilidades técnicas para hacer el virus, Alemania, por la ingeniería de Siemens y Rusia, debido a su familiaridad con la central nuclear iraní planta y los sistemas de Siemens.

Hay una pista en el código que, aunque mal escrita, que puede decirnos lo que necesitamos saber: una referencia al lenguaje de los pilotos. En lugar de decir “DEADFOOT”, que significa “un motor que falla”, dice DEADFOO7″

Sí, 007 ha vuelto – como el gusano informático Stuxnet.

Lea más: https://www.foxnews.com/scitech/2010/11/26/secret-agent-crippled-irans-nuclear-ambitions/ # ixzz17oQ6WzOn