Stuxnet y Duqu: ¿Hermanos mayores de la familia?

Estación del Comando del CiberespacioSi los estrategas militares del siglo pasado vieran como se desarrollan los conflictos bélicos actuales, para nada entenderían las armas y terrenos escogidos con un único propósito: derrotar al enemigo con el menor costo posible para tu propio ejército. No conformes con poderosos y novísimos armamentos, el campo de batalla se mueve ahora hasta un espacio poco convencional para la guerra hasta hace poco: las redes y sistemas informáticos. 

Aunque tampoco es un tema nuevo, es en la actualidad que esta forma de ataque adquiere tanta importancia, que se considera que el primer paso para invadir o atacar a cualquier nación, es el ataque cibernético. 

En mayo de 2009 el presidente de los Estados Unidos, Barack Obama, anunció que el país pasaba a utilizar una nueva estrategia de ciberdefensa con nuevas responsabilidades para el llamado “cibercomando”, cuyas labores de espionaje tras los ataques del 11 de septiembre de 2001, bajo las órdenes secretas de la administración Bush, generaron gran controversia.

En junio de 2009, Vicepresidente de la Junta de Jefes de Estado Mayor, General del Cuerpo de Infantería de Marina, James E. Cartwright, había ya advertido que:

Las operaciones cibernéticas no están delimitadas por asuntos geográficos.

Y que

Las operaciones cibernéticas son una nueva área de guerra. Cualquier uso, ofensivo o defensivo, debe ser considerado antes del empleo de operaciones cibernéticas.

Como planteaba al inicio de este artículo, el tema no es nuevo y ya a principios de la década de los 80 del siglo pasado, los Estados Unidos eran capaces de introducir códigos espías en los software que compraba la URSS, para manipularlos a distancia. En una operación ejecutada durante la administración Reagan, se conoció mediante el “Dossier Farewell”, una serie de documentos secretos que llegaron a los servicios de inteligencia franceses a través de agente de la KGB, de la necesidad de los soviéticos de adquirir softwares para automatizar un nuevo gasoducto transiberiano que debía llevar gas natural desde los yacimientos de gas de Urengoi en Siberia a través de Kazajstán, Rusia y Europa oriental hasta los mercados de divisas de Occidente.

Ante el rechazo de los proveedores estadounidenses de suministrar el software, se envió un operativo de la KGB a penetrar un proveedor canadiense de softwares en un intento por adquirir los códigos necesarios, acción notificada en el “Dossier”. La inteligencia estadounidense respondió y manipuló el software antes de enviarlo, insertando un caballo de Troya que les permitió manipular de forma maliciosa las velocidades de las bombas y los ajustes de las válvulas, que dejaron como resultado la más colosal explosión no nuclear e incendio jamás vistos desde el espacio.

Mucho ha avanzado la informática desde entonces, por eso, en junio de 2010 apareció en la red Stuxnet, un gusano informático que afecta a equipos con el sistema operativo Windows. Este es primer gusano conocido que espía y reprograma sistemas industriales, siendo considerado un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial.

 El virus, que de haber desactivados los sistemas de control del reactor ubicado en Bushehr, Irán,  podría haber tenido la potencia de una pequeña bomba nuclear, estaba diseñado para “sabotear instalaciones industriales que pueden ser utilizadas para enriquecer uranio”. El malware fue descrito por Symantec como “el pistoletazo de salida a una nueva guerra armamentista en el mundo”.

Por si fuera poco, en diciembre de 2011 un equipo de los laboratorios Kaspersky concluyó un trabajo por el que afirman que el virus Stuxnet era solamente una de las cinco armas creadas desde una misma plataforma desarrollada en el año 2007, debido a que un código específico instalado por Duqu, su sucesor, fue compilado desde un aparato que operaba con el sistema Windows el 31 de agosto del 2007.

El sucesor de Stuxnet, otro troyano bautizado como “Duqu” debido a que crea archivos con el prefijo “~DQ” en el nombre, parece ser que provino desde Taiwán, está diseñado para pasar información de documentos en Europa. Según la firma de seguridad computacional rusa, Duqu es la segunda pieza de un conjunto de cinco, tres de las cuales aún no han sido lanzadas. El director de investigación de Kaspersky, Costin Raiu, afirmó que todas ellas trabajan en forma de módulos de software (al estilo LEGO según sus palabras) y estarían diseñadas para encajar y unirse con las funciones que tienen el resto, cada una de una forma muy diferente.

Según Raiu, las tres piezas que faltan pueden llegar a ser más sofisticados que los dos anteriores ya que los desarrolladores del mismo podrían construir otro conjunto de armas cibernéticas con sólo unir o agregar módulos. Kaspersky ha denominado a la plataforma bajo el seudónimo de “Tilded” por la relación de símbolos que han encontrado en los archivos de Duqu y Stuxnet (muchos de los archivos en Duqu y Stuxnet tienen nombres que comienzan con el símbolo tilde y la letra ‘d’).

Symantec, quien hizo público el descubrimiento de Duqu, lo calificó como “precursor de un ataque como el de Stuxnet en el futuro” y explicó que los ataques de Duqu tienen un nivel de sofisticación tan alto como el de Stuxnet, y que ambos programas comparten gran parte del código.

Lo asombroso de la misteriosa plataforma denominada “Tilded”, es que según Kaspersky, los programadores de los códigos malignos pueden crear nuevas ciberarmas agregando o eliminando módulos, que funcionan como los bloques interconectables lego, lo que reduce la eficacia de los programas antivirus que actualmente protegen contra las infecciones de ambos programas malignos.

Aunque nadie ha querido dar nombres ni fuentes de posibles responsables de las armas cibernéticas, siempre se ha pensado que Stuxnet fue creada por Israel y Estados Unidos aunque ambos lo han negado. A pesar de esto los funcionarios israelíes muestran una amplia sonrisa cuando les preguntan los efectos de Stuxnet, y el estratega jefe de la lucha contra las armas de destrucción masiva israelí, Gary Samore, en una conferencia sobre Irán, llegó incluso a declarar:

“Me alegra oír que tienen problemas con sus centrifugadoras, y EE.UU. y sus aliados hacen todo lo posible por complicarlos aún más”.

1 comentario

  1. Malinterpretamos el reinado del mundo por la especie humana, cuando aun hay muchas cosas por descubrir, bueno, descubrir, si estos mal autollamados reyes nos permiten descubrirlas.Guerras y guerras y más guerras hasta cuando nos haremos daño, hasta cuando actuaremos con despiadada acción limitadora de la vida y la creación, que para nada es creación en pos de algo placentero lo que hasta ahora hemos creado.
    El mundo cada segundo va más a prisa y con el la vida de los que lo habitamos y NECESITAMOS un PARE para todos los que de una forma u otra estan apagando la luz que entra por la ventana a cada amanecer.

    Vivamos con naturalidad,no pongamos en estado superlativo la ley de la supervivencia(competencia)de Charles Darwin que la meta esta cerca, muy cerca.Todas los cosas vivientes muestran una tendencia a cambiar; y los cambios hereditarios son transmitidos de una generación a otra. Aquellos individuos afectados por cambios hereditarios que les dan uno ventaja definida sobre sus semejantes, sobrevivirán más probablemente en la lucha por lo existencia y reproducirán sus cualidades. Las individuos menos favorecidos, por otro parte, tenderán a desaparecer gradualmente. Así en el curso de muchas generaciones, las especies tenderán a mostrar un cambio gradual en dirección hacía una más perfecta adaptación al medio en que viven. (Del libro El Origen de las Especies)

Deja una respuesta

Tu dirección de correo electrónico no será publicada.