Stuxnet, el virus cibernético que vacunó a Irán

Stuxnet, el virus que sería capaz de frenar el programa atómico iraní. Foto: Especial Stuxnet, el virus que sería capaz de frenar el programa atómico iraní. Foto: Especial

CIUDAD DE MÉXICO (apro).- El 20 de junio el Comando Cibernético del Ejército de Estados Unidos (Uscybercom) lanzó sendos ataques digitales contra el sistema informático militar y los servicios de inteligencia de Irán. La intrusión fue en respuesta al derribo de un dron de vigilancia estadunidense la víspera y el ataque precedente a dos barcos petroleros en el golfo de Omán.

Haciendo alarde de humanitarismo, el presidente Donald Trump anunció que había autorizado esta operación cibernética en sustitución de un ataque convencional con misiles, porque le dijeron que el último podría causar hasta 150 bajas y él no quería “ni matar a iraníes ni a nadie a menos que sea absolutamente necesario”.

En consecuencia no hubo víctimas mortales, pero los virus lanzados habrían dejado fuera de funcionamiento los sistemas que controlan el lanzamiento de misiles por parte de la Guardia Revolucionaria, la fuerza de élite del régimen iraní a la que Washington cataloga como “terrorista”.

A través de su ministro de Telecomunicaciones, Mohammad Javad Azari-Jahromi, la república islámica se apresuró a informar que el ciberataque estadunidense “no ha tenido éxito”, y añadió que tan sólo el año pasado Irán “neutralizó 33 millones de intrusiones de esta naturaleza con su cortafuegos”.

En realidad si la asonada digital fue efectiva o no sólo se podría verificar en el momento en que Teherán intentara lanzar un misil, y los únicos en saberlo serían los iraníes. Pero la agencia Associated Press aseguró que Irán desconectó de internet y protegió gran parte de su infraestructura militar y de inteligencia, después de que en 2010 ésta se viera afectada por un virus de creación conjunta Estados Unidos-Israel: Stuxnet.

En junio de 2012 y después de 18 meses de investigación y entrevistas a exfuncionarios y personal militar retirado de Estados Unidos, Europa e Israel, el corresponsal en Washington de The New York Times, David E. Sanger, publicó un adelanto de su libro Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power, en el que revelaba que un virus conocido como Stuxnet había sido infiltrado en la planta nuclear iraní de Natanz, no sólo para impedir la fabricación de armas atómicas, sino para disuadir a Israel de lanzar un ataque preventivo contra Irán.

Según el texto, el presidente Barack Obama había ordenado personalmente este ataque contra las instalaciones nucleares iraníes, acelerando un plan secreto heredado de su antecesor, George W. Bush, y conocido en clave como Juegos Olímpicos. La infiltración del gusano informático inhabilitó por lo menos mil de las seis mil centrifugadoras de la planta de Natanz y retrasó meses el avance del programa atómico iraní.

Revelados los hechos, el Congreso estadunidense exigió una investigación criminal, no por el ataque encubierto a un país soberano, sino para saber quién había filtrado la información. En julio de 2013, la cadena televisiva NBC informó que uno de los informantes anónimos del periodista Sanger había sido el general retirado James E. Cartwright.

Además de militar de alto rango, Cartwright fue vicepresidente del Estado Mayor Conjunto de Estados Unidos de 2007 a 2011 y, sobre todo, jugó un papel central en el desarrollo y ejecución de operaciones cibernéticas dentro del ejército estadunidense, concretamente contra Irán.

El NYT consignó que “durante años la CIA introdujo partes y programas defectuosos dentro de los sistemas de Irán, pero el sabotaje tuvo efectos reducidos. Entonces, el general James E. Cartwright, quien había establecido un pequeño centro de operaciones cibernéticas dentro del Comando Estratégico, responsable de las fuerzas nucleares del país, se reunió con varios oficiales de inteligencia para presentar al presidente Bush y su equipo de seguridad nacional una idea nueva y radical: un arma cibernética mucho más sofisticada de la que Estados Unidos hubiera diseñado jamás”.

Bush, dijo Sanger, se mostró escéptico; pero a falta de otras opciones autorizó el proyecto. “Tras meses de trabajo preparatorio, la Agencia de Seguridad Nacional y una unidad secreta de Israel, a la que los oficiales de inteligencia estadunidenses respetaban mucho por sus habilidades informáticas, se pusieron a trabajar para desarrollar el extremadamente complicado gusano cibernético que atacaría de ahí en adelante”.

No obstante, cuando Bush terminó su periodo ningún daño mayor a las instalaciones nucleares de Irán se había logrado, por lo que éste pidió a su sucesor que continuara con ese programa secreto. Y, pese a los escrúpulos que había externado sobre estas acciones en campaña, Obama siguió su consejo.

Todo fue bien hasta el verano de 2010, cuando un error de programación hizo que el gusano, que nunca debió abandonar las instalaciones de Natanz, se difundiera por la red. “Les tocó a León Panetta (entonces secretario de Defensa) y dos actores cruciales de Juegos Olímpicos –el general Cartwright, vicepresidente del Estado Mayor Conjunto, y Michael J. Morell, subdirector de la CIA– darles la mala noticia al presidente Obama y el vicepresidente Biden”, contó Sanger.

Nunca se aclaró de quién fue el error, pero los estadunidenses responsabilizaron a los israelíes. Obama, pese a los riesgos, ordenó que los ataques continuaran. Y retozando libremente por la red, el gusano desde luego llamó la atención de otros expertos informáticos, particularmente de los desarrolladores de antivirus y, en especial, del gigante alemán Siemens, cuyos sistemas automatizados de control industrial –en fábricas, refinerías, plantas químicas y nucleares como la de Natanz– aparecían como los más atacados.

Transmitido aparentemente por un dispositivo USB, el virus, bautizado como Stuxnet, había infectado hacia mediados de 2012 unas 50 mil computadoras y, según Siemens, unos 15 sistemas de control, la mayoría en Alemania. También se habló de afectaciones a un satélite de la India, pero en ningún lado se reportaron daños mayores y todos los programas antivirus pudieron detectar y eliminar al gusano de los sistemas de Windows.

Tras el fiasco y la revelación de otras acciones encubiertas de Israel contra Irán, que incluyeron el asesinato de varios científicos nucleares iraníes e, inclusive, la suplantación de agentes de la CIA por sus pares del Mossad, para reclutar opositores internos que realizaran actos violentos contra el régimen de Teherán, Obama redujo drásticamente los programas de inteligencia conjuntos entre Washington y Tel Aviv.

Luego, con la llegada del moderado Hassan Rohaní a la presidencia iraní, se reforzaron las acciones diplomáticas del Grupo 5+1 (los cinco miembros permanentes del Consejo de Seguridad de la ONU más Alemania) con Irán, que culminaron en 2015 con el acuerdo por el cual Teherán se comprometió a no producir armas atómicas durante 10 años y reducir sus capacidades de enriquecimiento de uranio y plutonio a niveles de uso pacífico. Todo supervisado por el Organismo Internacional de Energía Atómica. A cambio, la ONU, Estados Unidos y Europa levantarían sus sanciones.

Pero Trump decidió dar marcha atrás, y el año pasado se retiró unilateralmente del acuerdo, reintrodujo las sanciones y reasumió un discurso beligerante contra Irán. Teherán, que en un principio se mantuvo prudente, también ha ido escalando sus dichos, y Rohaní advirtió que en estos días su país está por superar los niveles de uranio enriquecido y agua pesada estipulados por el acuerdo, y que no se frenará de no retirarse las sanciones reimpuestas por Washington.

Los ataques a los barcos petroleros y el derribo del dron no han sido bien aclarados, pero han tensado más el ambiente de beligerancia entre los contendientes. La que sí ha sido nítida es la operación del cibercomando de Estados Unidos, que esta vez no tuvo aliados ni fue encubierta, sino abierta y patrióticamente reivindicada.

De aquel pequeño centro de operaciones cibernéticas del general Cartwright, el Uscybercom se convirtió en uno de los 10 comandos unificados del Departamento de Defensa. Tal vez el más avanzado tecnológicamente. Según la BBC, no sólo “conduce actividades para dirigir las operaciones y defender las redes” estadunidenses, sino, “cuando sea oportuno”, busca realizar “una amplia variedad de operaciones militares en el ciberespacio, para grantizar la libertad de acción de Estados Unidos y sus aliados, e impedir lo mismo a sus adversarios”.

Con un presupuesto anual de 600 millones de dólares y 6 mil 200 empleados, y bajo la Ley de Autorización de Defensa Nacional de 2018, el Uscybercom tiene inclusive permitido realizar “actividades militares clandestinas en redes”, sin tener que consultar al presidente. Éste no fue evidentemente el caso.

Comentarios

Load More