La increíble historia del virus que cambiará el modo de hacer guerras

Obamaworld.

El presidente George W. Bush quería más opciones. En 2006 Irán había retomado el enriquecimiento de uranio en la planta de Natanz (en la foto). Estados Unidos solo tenía dos opciones: permitir la hipotética bomba nuclear iraní o impedirla con un ataque militar.

Bush quería algo más. La única alternativa que encontraron la secretaria de Estado, Condoleezza Rice, y el asesor de Seguridad Nacional, Stephen Hadley, procedía de una unidad recién creada, el Cibercomando de Estados Unidos.


La propuesta era simple: introducir un virus en el sistema de control de los centrifugadores que enriquecen uranio en Natanz para que diera órdenes erróneas y los aparatos se autodestruyeran. Bush era escéptico, pero aceptó. Empezaron el trabajo.

Necesitaban probar el virus en modelos iguales a los anticuados iraníes, que procedían de una venta del padre del programa nuclear pakistaní, A. Q. Khan. Por suerte, Estados Unidos almacenaba en Tennessee unos iguales: venían de los restos del programa nuclear libio que Muamar Gadafi había abandonado en 2003.

Al cabo de unos meses se hicieron las primeras pruebas. Fueron un éxito. Poco antes del final de su presidencia, Bush se encontró en la mesa de la “Situation Room” de la Casa Blanca el polvo de los centrifugadores destruidos. Habían creado el primer virus informático capaz de salir del ordenador y destruir artefactos del mundo real. Los mejores ejércitos del mundo sumarán otra opción a su arsenal de tierra, mar, aire y espacio: la red.

El programa americano para crear el virus se llamó con el código “Juegos Olímpicos”, aunque en el mundo lo dio a conocer el nombre que le puso un informático de Microsoft, Stuxnet.

Esta historia y la confirmación de que Estados Unidos fabricó este virus procede de una investigación del periodista del New York Times David Sanger. Publicó primero un artículo en el periódico, que resumía parte de sus descubrimientos de su nuevo libro, Confront and Conceal, que salió el martes. Estados Unidos no trabajó solo: una unidad israelí especializada en ciberataques ayudaba.

La colaboración tenía para los americanos dos motivos: los israelíes son buenos y si les tenían cerca quizá lograban convencerles de que había otras maneras de frenara el programa nuclear iraní sin usar misiles.

Ahora venía la otra parte difícil: meter el virus en los ordenadores de Natanz que controlan los centrifugadores. El reto era doble. Primero había que mandar un virus espía para que describiera cómo funcionaban. Pero había otro problema aún mayor: Natanz no está conectado a internet. El virus debía saltar. La solución era un usb.

Algún técnico o científico debía conectar un disco duro portátil en su ordenador y luego pasarlo a las máquinas de la central. Lo lograron; no está claro si con ayuda consciente dentro de Irán o no (Sanger escribe que tras el usb, “métodos más sofisticados se desarrollaron para enviar el código maligno”; no dice cuáles). El virus envió las instrucciones de vuelta a Estados Unidos. El primer sabotaje de infraestructura real mediante un programa informático estaba casi a punto.

El virus era tan complejo y trabajaba con tanta discreción que los iraníes no entendían qué ocurría cuando todo empezó a fallar: imaginaron defectos de fabricación, errores imprevistos y llegaron incluso a despedir científicos. El objetivo de Stuxnet era retrasar las intenciones iraníes y lo consiguió: Natanz era una planta destinada para 50 mil centrifugadores; hoy hay aún menos de diez mil.

Según Sanger, con Obama ya elegido, los dos presidentes se reunieron en el Despacho Oval a solas. Bush pidió a su sucesor que mantuviera dos programas secretos: Stuxnet y los aviones sin piloto contra Al Qaeda en Pakistán y otros países. Obama cumplió con creces.

Ahora se ha confirmado gracias a Sanger que Estados Unidos e Israel estaban detrás de Stuxnet, pero hace casi dos años que se sabe que existía y se sospechaba que solo podía estar detrás un país con los recursos americanos. En 2010, una variante del virus original para llegar a más centrifugadores -aparentemente preparada por los israelíes, aunque no está claro- no reconoció bien su destino y salió a la red abierta.

En junio de 2010, una empresa bielorrusa de antivirus lo detectó cuando ya había infectado miles de ordenadores. Con el tiempo, otros expertos en seguridad informática desglosaron el código y comprobaron el nivel de perfección y vieron que el virus estaba sobre todo en ordenadores iraníes y, en menor medida, indonesios e indios. Fue fácil intuir qué había ocurrido.

Stuxnet es sobre todo la confirmación de que Estados Unidos trabaja desde hace años en ciberarmas de ataque, no solo defensivas o de espionaje. Aunque en ese ámbito también los americanos están a otro nivel. La mejor prueba es un nuevo centro de la Agencia de Seguridad Nacional en Utah que estará listo en septiembre de 2013 (en la imagen).

Estará dedicado a almacenar y analizar -espiar, en suma- información secreta de otros países y de sus ciudadanos. Será, según cuenta Wired, en este largo reportaje, es el primer centro capaz de poder analizar cantidades ingentes de datos para ver qué es interesante. Ningún país está a ese nivel.


El espionaje industrial de empresas y funcionarios americanos desde China es célebre. El robo de datos financieros desde Europa del este y Rusia es conocido. Los ataques de Anonymous se hicieron famosos. Pero cualquier compración con la capacidad americana y lo que veremos en el futuro es ridícula.

Estados Unidos se planteó eliminar en 2011 las defensas antiaéreas libias con un ataque en la red. Les hubiera llevado un año, según un funcionario. Pero ese tiempo se reducirá. El único intento parecido al del Stuxnet lo hizo Israel cuando trató con escaso éxito de limitar las defensas sirias cuando destruyó su reactor nuclear en 2007.

Nadie más está a niveles parecidos. Pero todo llegará. Ese centro impresionante que construye Estados Unidos cuesta 2 mil millones de dólares; Irán prevé invertir mil en su ciberejército. ¿Qué consecuencias tendrá para las guerras del futuro? Los expertos creen que hará variar estrategias, pero no dará más opciones a países menos poderosos.

La razón principal es obvia: un enemigo pequeño podría llegar a causar con un ciberataque un desastre parecido al del Katrina en Nueva Orleans. Pero ese país respondería con un ataque militar convencional. Así que el equilibrio de poderes variará menos de lo que parece.

El ciberterrorismo a estos niveles requiere también por ahora demasiada inversión y capacidad como para ser significativo. La red traerá nuevas opciones militares, pero la única arma que por ahora ha cambiado las guerras es aún la bomba nuclear.

No hay comentarios:

Publicar un comentario