Nueva Delhi:
Esto es junio de 2009. Estallaron protestas en las calles de Teherán por los resultados de las elecciones presidenciales. El actual Mahmoud Ahmadinejad obtuvo una mayoría absoluta contra Mir-Hossein Mousavi. Los manifestantes alegan una victoria fraudulenta. Entre ellos se encuentra una mujer llamada Neda Agha-Soltan, quien, de camino a unirse a la protesta principal, estacionó su auto a cierta distancia de la manifestación y se bajó porque el aire acondicionado del auto no funcionaba. Mientras respira aire fresco, un francotirador de una milicia patrocinada por el gobierno apunta y le dispara en el pecho. Ella estaba muerta.
Mientras esto sucedía en Teherán, a unos 300 kilómetros al sur, en la planta nuclear de Natanz, el corazón del programa nuclear de Irán, estaban sucediendo cosas “extrañas”. Apenas unos días después de la muerte de Neda, la CIA supuestamente recibió aprobación para lanzar una operación cibernética contra las instalaciones. La operación implica cargar un sofisticado programa malicioso, conocido como estuxnetDirectamente en hardware iraní. Este malware ha estado en desarrollo durante años, un esfuerzo colaborativo entre Estados Unidos e Israel, y representa la primera arma digital del mundo.
Stuxnet: El Génesis
Stuxnet no era una presencia nueva en la infraestructura nuclear de Irán; Ha sido disruptivo durante años. Sin embargo, esta nueva versión fue diseñada para asestar un golpe decisivo.
La historia del desarrollo y despliegue de Stuxnet comenzó hace unos años. Los inicios de Stuxnet se remontan a principios de la década de 2000, un período de intensas tensiones entre Irán y los países occidentales por las ambiciones nucleares de Irán. La administración Bush, preocupada por la posibilidad de que Irán desarrollara armas nucleares, intentó métodos no convencionales para impedir el progreso de Teherán. Así nació la operación encubierta denominada “Juegos Olímpicos”. La iniciativa, que implica una estrecha cooperación entre la CIA, la NSA y el Mossad de Israel, tiene como objetivo desarrollar un arma digital capaz de alterar físicamente las capacidades de enriquecimiento nuclear de Irán.
Stuxnet no era un malware común. Su diseño refleja un nivel sin precedentes de sofisticación en armas cibernéticas. El malware se dirige al software Siemens Step7, que se utiliza para controlar equipos industriales, centrándose específicamente en las centrífugas en la instalación de enriquecimiento de uranio de Natanz en Irán. Estas centrífugas, necesarias para enriquecer uranio, funcionan a altas velocidades y requieren controles precisos para funcionar correctamente.
Stuxnet: La sentencia de muerte
Estados Unidos ha construido una réplica de la instalación nuclear de Irán. Instalaciones de Oak Ridge en el estado de Tennessee, donde estudiaron cuidadosamente las centrifugadoras para entender cómo sabotearlas sin ser detectadas. En 2007, se lanzó la primera versión de Stuxnet, dirigida a estas centrífugas bloqueando la liberación de presión a través de válvulas, lo que provoca que el gas de uranio se endurezca y haga girar las centrífugas fuera de control y, finalmente, se autodestruya.
Las instalaciones nucleares de Irán estaban aisladas, lo que significaba que la red estaba fuera de línea, por lo que un agente interno tuvo que iniciar Stuxnet utilizando una unidad USB. El malware operaba sin ser detectado, utilizando un rootkit para ocultar su presencia y robar credenciales digitales para que aparecieran como comandos legítimos. A pesar de su eficacia, las primeras versiones de Stuxnet frenaron el progreso de Irán y no lo destruyeron por completo.
En respuesta, investigadores estadounidenses desarrollaron una versión más agresiva de Stuxnet, utilizando cuatro exploits de día cero y robando claves privadas para firmar sus comandos. Esta versión puede propagarse rápidamente, incluso a través de redes aisladas, y puede reprogramar centrifugadoras para que se autodestruyan mientras disfraza el sabotaje como una falla de hardware.
Stuxnet: el impacto
Un miembro de Natanz presentó esta nueva versión de Stuxnet y rápidamente se extendió por toda la red de la instalación. Sin embargo, su naturaleza agresiva tuvo consecuencias no deseadas: el malware se extendió más allá de Natanz, infectando computadoras en todo Irán y, finalmente, en todo el mundo. La CIA, al darse cuenta de la propagación incontrolada de Stuxnet, decidió continuar la operación, con la esperanza de que no fuera detectado en Natanz.
Sus esperanzas se desvanecieron cuando la empresa de ciberseguridad Symantec descubrió Stuxnet y publicó un informe detallado sobre el malware. Irán pronto se dio cuenta del alcance del ciberataque y tomó medidas para proteger su programa nuclear. A pesar del shock causado por Stuxnet, Irán ha prometido continuar con sus ambiciones nucleares.
Uno de los primeros indicios de la existencia de Stuxnet surgió en junio de 2010, cuando una empresa de ciberseguridad bielorrusa descubrió una pieza inusual de malware en una computadora iraní. Cuando los expertos en ciberseguridad de todo el mundo comenzaron a analizar el código, se sorprendieron por su complejidad e intención.
Impacto en el programa nuclear de Irán
El impacto de Stuxnet en el programa nuclear de Irán fue significativo pero no inmediatamente catastrófico. En 2009, Irán había instalado más de 7.000 centrifugadoras en Natanz, pero unas 1.000 de ellas fallaron en Stuxnet. Las sanciones obligaron a Irán a detener temporalmente su programa de enriquecimiento y reemplazar el equipo dañado, retrasando sus ambiciones nucleares de meses a años.
El gobierno iraní, inicialmente ajeno a la causa del fallo de la centrífuga, finalmente reconoció la intrusión cibernética. Públicamente, Irán minimizó el impacto de Stuxnet, pero a nivel interno alentó una inversión significativa en medidas de ciberseguridad y el desarrollo de capacidades cibernéticas ofensivas.
En los años siguientes, los asesinatos selectivos de los principales científicos nucleares de Irán paralizaron aún más su programa. Los coches bomba y otros ataques mataron a muchos de los líderes involucrados, incluido el director de las instalaciones de Natanz.
Stuxnet: consecuencias globales
Stuxnet no se limitó a Irán. Se extendió a otros países, incluidos India, Indonesia y Pakistán, afectando al sistema industrial mundial. En la India, se sabe que varias instalaciones de infraestructura crítica están infectando alrededor de 80.000 computadoras. También se ha descubierto que varias centrales eléctricas y unidades de fabricación son vulnerables a ataques similares.
En 2013, la India adoptó Política Nacional de Ciberseguridad que se centra en “proteger la infraestructura de la información y preservar la confidencialidad, integridad y disponibilidad de la información en el ciberespacio”. El año siguiente se anunció la formación del centro. Centro Nacional de Protección de Infraestructura de Información Crítica Para proteger aún más el espacio de seguridad cibernética de la India.