6 K vistas
December 10th at 6:55pm

Stuxnet. El Primer Ciberarma de la Historia

El tema ampliado en nuestro podcasts: https://go.ivoox.com/rf/62031539

Pide tus temas y envía tus audios en marginalmedia.podcast@gmail.com

Síguenos e infórmate de futuros podcasts en Twitter @MarginalPodcast

Hola humano,

 Bienvenido a un cortodocumental de MarginalMedia.

 El reciente asesinato del científico nuclear más importante iraní dentro de su propio país ha incrementado la tensión existente entre Iran y Estados Unidos. Hace solo unas semanas el presidente Trump consultaba con sus asesores la posibilidad de bombardear la principal facilidad nuclear iraní y estos le convencían de no hacerlo. Días después, el científico Mohsen Fakhrizadeh era baleado en una localidad próxima a Teherán.

Entre las muchas especulaciones del porqué de este asesinato está la de buscar una escalada intencionada de la tensión entre ambos países antes de que el venidero presidente Biden presumiblemente reintegre a su país como parte del programa nuclear iraní que el resto de potencias mundiales aprueba 

Especulaciones aparte, hoy te presentamos lo que causó el suceso que torció definitivamente la relación política entre ambos países hace ahora 10 años. Hoy tratamos del primer ciberarma de la historia. Stuxnet

 Y para narraros este cortodocumental, os dejo con la persona que me ha contado a mi este caso, y que sobre seguridad cibernética sabe mucho más que yo. Quedáis en manos de BJSal

 

Stuxnet, El Primer Ciberarma de la Historia

 

Un «ciberarma» o «arma cibernética» es un «malware» desarrollado con objetivos militares, paramilitares o de inteligencia.

 

Malware sabes lo que es: un programa o software, diseñado con fines maliciosos.

 

Ese fin malicioso puede ser borrar tus ficheros, abrir tu bandeja de correo, robar tus datos privados, etc.

 

Cuando el malware te afecta a ti no te hace ninguna gracia pero ya lo aceptamos casi como inevitable de lo común que es; pero cuando el malware ataca los sistemas de seguridad de un país robando su tecnología y condicionando su política entonces ya tenemos un problema más serio.

 

Si ese malware no es correctamente aislado, seguridad online y seguridad física, dos mundos que nacen y se conceptualizan separados, convergen y es cuando la guerra cibernética puede saltar al mundo real. Stuxnet ha sido el primer caso conocido en el que esto ocurrió.

 

 

Fue sólo en los 80, que la primera generación de hackers, un selecto grupo de frikis, desarrollaron el primer malware. El objetivo entonces no era más que el puro divertimento y el reto. Aquellos virus era inofensivos, diseñados para ser

hacerse notar y bromear con el usuario; quedaban sin efecto tras un reinicio.

 

El juego se convirtió en negocio. A comienzos de este siglo; el dinero inunda la actividad del hackeo y el aficionado pasa a ser un hacker profesional que puede trabajar por su cuenta, en bandas, o al servicio de algún Gobierno.

 

 STUXNET aparece en 2010 superando todo lo visto hasta entonces. El primer arma de código: un virus que cuando se descubre ya estaba extendido por todo el mundo y afecta a todo tipo de infraestructuras: fábricas, controles de tráfico, oleoductos… y también  centrales nucleares.

 

Stuxnet no sólo era 20 veces más complejo que cualquier virus anterior, también era capaz de operar sin ser detectado. Los operarios de los sistemas afectados pensaban que todo estaba en orden.

 

 

Stuxnet es el mayor responsable de que hoy en día todos los gobiernos del mundo incluyan la ciberdefensa como uno de los pilares fundamentales de su seguridad.

----------------------

 

 

El virus fue detectado en Bielorrusia en Junio de 2010 por Sergey Ulasen, experto en SW antivirus, cuando fue consultado por sus clientes en Irán, que habían entrado en pánico después de una serie de apagones inexplicables de los equipos de una central nuclear.

 

Como es práctica habitual, el código fue compartido con las empresas que se dedican a la protección antivirus y el análisis preliminar realizado por ingenieros de Symantec (una de las compañías desarrolladoras de software antivirus más famosas del mundo) mostró detalles nunca vistos hasta ese momento:

 

* Stuxnet tenía 4 vulnerabilidades Zero Day o vulnerabilidades de día zero: eso son vulnerabilidades que aún no han sido detectadas y con las que no hace falta ejecutar nada, descargar nada, clicar nada... éstas son las piezas de código más cotizadas. Las que te permiten acceder al sistema operativo que te va a dar acceso.

 

El precio de medio millón de dólares que el paquete de vulnerabilidades Zero Days podría haber alcanzado en el mercado negro reduce la lista de posibles candidatos creadores de Stuxnet a tres opciones:

- Cibercriminales tradicionales en busca de beneficio

- Activistas o hacktivistas: interesados en la diversión, el reto o el mensaje político

- y Naciones estado: en busca de inteligencia de alto nivel o sabotaje.

 

El nivel de sofisticación del nuevo virus sugería que había de ser un estado el responsable, pero eso era todo: los analistas de código no podían rebelar más

 

Algo muy importante que también se detectó fue que el software incluía dos certificado digitales reales. Un certificado digital es una especie de “pasaporte digital”, algo que una unidad expendedora de certificados “confiable” proporciona a los desarrolladores para que  las incluyan en sus programas y que se valida antes de cada instalación. Sin un certificado “garantizado” por alguien “reputado”, tu ordenador no va a permitir que nada se instale en él. No es más que otro trozo de código, pero imposible de falsificar, de ahí que para incluirlo, los diseñadores de Stuxnet hubieran tenido que robarlo.

 

¿Quién lo robó? ¿Cómo lo robó? A día de hoy estas preguntas permanecen sin respuesta.

 

A medida que el código se desgranaba, se iba entendiendo que el objetivo de Stuxnet era muy específico: el software para control de supervisión y adquisición de datos de los PLCs de la marca Siemens, que son los Controladores Lógicos Programables, es decir, los equipos que se usan para control de sistemas automatizados en entornos industriales, desde oleoductos a centrales nucleares. Infraestructura crítica.

 

Es este entendimiento el que nos rebela que el nuevo virus se convierte en arma. El gusano Stuxnet había sido diseñado para atacar una parte de nuestro mundo físico con el propósito de causar daño en el mundo real. Porque Stuxnet no buscaba manipular cualquier controlador, sino que tenía una serie de rastreadores en su código en busca de algo muy concreto. Según Symantec, Stuxnet ataca a las centrifugadoras que se utilizan para enriquecer uranio.

 

Hoy ya entendemos como Stuxnet operaba:

- Permanecía oculto y latente dentro del sistema que iba a atacar, como un leopardo observando a las gacelas detrás de un arbusto.

- Esperaba durante 30 días, que es lo que se tarda en llenar las centrifugadoras con uranio

- Entonces, con la centrifugadora llena (no se buscaba dar el golpe con centrifugadoras a baja capacidad), atacaba

- Tras el destrozo causado por este ataque, Stunex mostraba datos modificados para no dar pruebas de su acción y que el error fuera indetectable. Además, si algún ingeniero quería iniciar el proceso de parado de emergencia, Stuxnet lo impedía.

 

El gusano se extendió por pcs windows alrededor de todo el mundo pero quedaba claro que Irán había sido el primero en detectar la amenaza.

 

Recuerden que estamos en 2010, año en el que se estaban produciendo muchas explosiones en tuberías de gas sin aparente explicación. El 29 de noviembre de ese año dos científicos son asesinados en Teherán en lo que parece un atentado terrorista con tintes de sabotaje estratégico. El gobierno de Irán acusó inmediatamente a Israel y EEUU como hace pocos días lo ha hecho tras el asesinato de Mohsen Fakhrizadeh.

 

Cuando se comprende que el verdadero objetivo de Stuxnet era el sabotaje de la central donde se está desarrollando armamento nuclear de manera clandestina, es acertado hablar de su uso como un «acto de guerra». Tenemos el primer ciberarma de la historia, queda por confirmar el estado que lo creó.

-----------------

 

Hay quien puede justificar por qué se creó. Cuatro años antes, en 2006, Irán había recuperado su programa nuclear al sentir que, tras el desgaste de los conflictos de la zona, EEUU ya no suponía una seria amenaza de invasión. Iran, comenzó un intento de desarrollo clandestino en la central nuclear de Natanz que no pasó desapercibido para los inspectores del Organismo Internacional de Energía Atómica, que mantuvieron informada a la ONU.

 

El escenario nuclear era algo altamente controlado, especialmente entre potencias en conflicto. Cada gramo de uranio era analizado y supervisado por los organismos internacionales para evitar la proliferación de armas no controladas. A pesar de la regulación existente, la central nuclear de Natanz decidió usar isótopo 236, que es el usado para crear armamento nuclear y no energía. Este uso no pasó desapercibido para los controladores y el sentir de la comunidad internacional es de preocupación sobre la postura iraní. Es en estas circunstancias cuando apareció Stuxnet.

 

A día de hoy conocemos el virus pero aún no su autoría. Las conjeturas apuntan a una colaboración entre EEUU e Israel. Se oye que la participación del Mossad, una de las agencias de inteligencia israelíes, fue vital para colocar el virus en Natanz. Hay quien va más lejos y asegura que la versión agresiva del código de Stuxnet es una alteración unilateral por parte de Israel, sin consulta ni aprobación de EEUU, que es la que desata el caos.

 

Sea como fuere, la realidad es que Stuxnet es un ataque en tiempos de paz. Una declaración de guerra usando armamento nuevo. Stuxnet no es sólo un malware que sabotea; también puede producir explosiones que acaben con vidas humanas.

 

Su éxito parece ahora cuestionable. Según las conjeturas. Ni Obama y su entonces vicepresidente Biden pensaban que Stuxnet fuese a salir de Natanz, ni siquiera que los iraníes fuesen a enterarse de qué los golpeaba; y el objetivo, que era tener un gran impacto en el programa nuclear iraní parece que tampoco se ha logrado. Irán tiene hoy su programa nuclear más avanzado que nunca.

 

A algo sí puede haber contribuido Stuxnet, a que Irán tenga hoy uno de los mayores ciberejércitos en el mundo. La reacción a los incidentes en la central nuclear de Natanz desencadenó un movimiento patriótico en el que miles de jóvenes iraníes se dedicaron a estudiar ingeniería informática y ahora ponen su conocimiento al servicio del estado

 

Tan poco como se sabe de la autoría del ataque de Stuxnet se sabe de los más recientes ataques a Saudi Aramco: la compañía petrolífera más grande del mundo que sufrió un ataque que borró el código de 30mil equipos; y a los bancos Bank of Amerika, West Fargo…entre tantos otros, que sufrieron un ataque de denegación de servicio y de filtración de datos privados. Irán podría estar tras esos ataques.

 

Lo que siembras, cosechas, dicen.

 

 

Así es, compañero.

 Y hoy, 10 años después de que apareciese Stuxnet, la tensión entre Irán y EEUU e Israel permanece, ejércitos de hackers de todas las nacionalidades se dedican a escanear la red en busca de vulnerabilidades sirviendo a sus estados, y cualquiera de quienes nos escuchen pueden tener alguna “vulnerabilidad de día zero” sesteando dentro de su computadora a la espera de un día D, o ya operando sin que sospechen algo. Este es el lejano Oeste cibernético, un espacio aún sin regular donde opera la ley del más fuerte.

 Y tú, humano, puedes escuchar el podcast sobre este tema que BJSal y un servidor hemos preparado para ti y que encuentras en un enlace en la descripción del vídeo.

 Es el primer podcast de varios que ya tenemos grabados y en el que, a partir de este momento te invitamos a formar parte. Busca los enlaces donde seguirnos y donde conectar con nosotros en la descripción del vIdeo. En Twitter @MarginalPodcast podrás ver los temas anunciados con la suficiente antelación como para enviarnos tu audio si quieres que tu voz se oiga. En el correo marginalmedia.podcast@gmail.com puedes contactarnos para sugerirnos temas, comentar, enviar tus audios… y lo que se te antoje.

 Llevamos tiempo diciéndolo, estamos por la labor de colaborar y crear un equipo en el participemos muchos. Tu voz cuenta para ir cambiando el mundo desde los márgenes de la realidad. No es una frase bonita, es una posibilidad, una oportunidad para ti.Oportunidad a la que BJSal ahora se apunta. Gracias por tu contribución y bienvenido al equipo, Borja, bienvenido a MarginalMedia. Al resto os esperamos.

 Hasta entonces,

 La paz

MOSTRAR MÁS
MOSTRAR MENOS
Categoría: Sociedad
 stuxnet ciberseguridad ciberguerra informatica IT gusano informático Windows VirusBlokAda sistemas SCADA control y monitorización de procesos
Listas recomendadas!
A continuación: