Expertos estudiarán si el programa nuclear iraní está sufriendo un ciberataque
Toronto, Agencias
Expertos en virus informáticos discutirán la próxima semana en Vancouver (Canadá) si Stuxnet, un misterioso sistema informático que apareció hace más de un año, fue creado para atacar y destruir el programa nuclear iraní.
La aparición de Stuxnet y su inclusión en el programa de la Conferencia Internacional Virus Bulletin 2010 (VB2010) que se celebrará en Vancouver del 29 de septiembre al 1 de octubre han provocado un intenso debate entre expertos informáticos sobre el origen y motivación del virus.
Lo que se sabe de Stuxnet es que ataca principalmente sistemas informáticos radicados en Irán, que utiliza cuatro "agujeros" de seguridad hasta el momento desconocidos en estructuras operativas de Microsoft y que agrede procedimientos de control industrial que consisten de controladores lógicos programables (PLC).
A partir de estos datos, algunos expertos han deducido que Stuxnet ha sido creado por una nación, y sólo un puñado de países tienen la tecnología para crear un virus como éste, con el objetivo de atacar y ralentizar el programa nuclear iraní ya sea las cascadas de centrifugadoras que enriquecen uranio o la central de Bushehr.
Frank Rieger, un investigador alemán de la firma GSMK, recientemente dijo que Stuxnet atacó la instalación que Irán tiene en la localidad de Natanz y donde se enriquece uranio, lo que países como Estados Unidos e Israel temen que servirá para que Teherán lance un programa de armas nucleares.
Por su parte, las autoridades iraníes han negado que su objetivo sea producir armas nucleares y han recordado que las normativas internacionales permiten a los países las actividades de enriquecimiento de uranio.
Según Rieger, Stuxnet podría haber aparecido en enero de 2009. Pocos meses después, el 17 de julio de ese año, Wikileaks reveló que "una serie asociada con el programa nuclear de Irán" indicó que se había producido un gran accidente nuclear en Natanz.
Después de que Wikileaks recibiera la información, "se perdió el contacto con esta fuente", pero el sitio de internet añadió que aproximadamente al mismo tiempo Gholam Reza Aghazadeh, el entonces responsable de la Organización de Energía Atómica de Irán, "dimitió bajo misteriosas circunstancias".
La publicación estadounidense Christian Science Monitor dijo en el pasado que Stuxnet "es esencialmente un cibermisil de precisión y calidad militar lanzado a principios del año pasado para buscar y destruir un objetivo de alta importancia en el mundo real".
Por su parte, Liam O'Murchu, especialista de Symantec, declaró a la BBC británica que "el hecho de que vemos más infecciones en Irán que en ningún otro punto del mundo nos hace pensar que esta amenaza fue dirigida contra Irán y que había algo en Irán que era de un gran, gran valor para quien lo creó (Stuxnet)".
Según reveló en julio la firma de seguridad informática Symantec, el 58,5 por ciento de todas las infecciones de Stuxnet (que técnicamente es conocido como W32.Stuxnet) se estaban produciendo en Irán. Por detrás se situaban Indonesia (un 18,22 por ciento) e India (un 8,31 por ciento).
Symantec también ha señalado que el virus ataca los PLC que controlan la automatización de procesos industriales, como por ejemplo la maquinaria de una factoría.
Según VB2010, "Stuxnet es el primer gusano conocido que ataca sistemas de control industrial".
Los programadores utilizan ordenadores, normalmente con el sistema operativo Windows, para escribir el código que luego será cargado en los PLC.
Si el programador utiliza un ordenador infectado con Stuxnet, el virus se esconde en el código que luego es transferido al PLC.
En agosto, Nicolas Falliere, un especialista de Symantec, escribió en el blog de la compañía sobre Stuxnet que el virus "puede potencialmente controlar o alterar como el sistema opera. Un ejemplo histórico previo incluye un caso de código robado que impactó una tubería".
"El resultado fue una explosión de tres kilotones, alrededor de una quinta parte del tamaño de la bomba de Hiroshima", explicó Falliere.
Expertos en virus informáticos discutirán la próxima semana en Vancouver (Canadá) si Stuxnet, un misterioso sistema informático que apareció hace más de un año, fue creado para atacar y destruir el programa nuclear iraní.
La aparición de Stuxnet y su inclusión en el programa de la Conferencia Internacional Virus Bulletin 2010 (VB2010) que se celebrará en Vancouver del 29 de septiembre al 1 de octubre han provocado un intenso debate entre expertos informáticos sobre el origen y motivación del virus.
Lo que se sabe de Stuxnet es que ataca principalmente sistemas informáticos radicados en Irán, que utiliza cuatro "agujeros" de seguridad hasta el momento desconocidos en estructuras operativas de Microsoft y que agrede procedimientos de control industrial que consisten de controladores lógicos programables (PLC).
A partir de estos datos, algunos expertos han deducido que Stuxnet ha sido creado por una nación, y sólo un puñado de países tienen la tecnología para crear un virus como éste, con el objetivo de atacar y ralentizar el programa nuclear iraní ya sea las cascadas de centrifugadoras que enriquecen uranio o la central de Bushehr.
Frank Rieger, un investigador alemán de la firma GSMK, recientemente dijo que Stuxnet atacó la instalación que Irán tiene en la localidad de Natanz y donde se enriquece uranio, lo que países como Estados Unidos e Israel temen que servirá para que Teherán lance un programa de armas nucleares.
Por su parte, las autoridades iraníes han negado que su objetivo sea producir armas nucleares y han recordado que las normativas internacionales permiten a los países las actividades de enriquecimiento de uranio.
Según Rieger, Stuxnet podría haber aparecido en enero de 2009. Pocos meses después, el 17 de julio de ese año, Wikileaks reveló que "una serie asociada con el programa nuclear de Irán" indicó que se había producido un gran accidente nuclear en Natanz.
Después de que Wikileaks recibiera la información, "se perdió el contacto con esta fuente", pero el sitio de internet añadió que aproximadamente al mismo tiempo Gholam Reza Aghazadeh, el entonces responsable de la Organización de Energía Atómica de Irán, "dimitió bajo misteriosas circunstancias".
La publicación estadounidense Christian Science Monitor dijo en el pasado que Stuxnet "es esencialmente un cibermisil de precisión y calidad militar lanzado a principios del año pasado para buscar y destruir un objetivo de alta importancia en el mundo real".
Por su parte, Liam O'Murchu, especialista de Symantec, declaró a la BBC británica que "el hecho de que vemos más infecciones en Irán que en ningún otro punto del mundo nos hace pensar que esta amenaza fue dirigida contra Irán y que había algo en Irán que era de un gran, gran valor para quien lo creó (Stuxnet)".
Según reveló en julio la firma de seguridad informática Symantec, el 58,5 por ciento de todas las infecciones de Stuxnet (que técnicamente es conocido como W32.Stuxnet) se estaban produciendo en Irán. Por detrás se situaban Indonesia (un 18,22 por ciento) e India (un 8,31 por ciento).
Symantec también ha señalado que el virus ataca los PLC que controlan la automatización de procesos industriales, como por ejemplo la maquinaria de una factoría.
Según VB2010, "Stuxnet es el primer gusano conocido que ataca sistemas de control industrial".
Los programadores utilizan ordenadores, normalmente con el sistema operativo Windows, para escribir el código que luego será cargado en los PLC.
Si el programador utiliza un ordenador infectado con Stuxnet, el virus se esconde en el código que luego es transferido al PLC.
En agosto, Nicolas Falliere, un especialista de Symantec, escribió en el blog de la compañía sobre Stuxnet que el virus "puede potencialmente controlar o alterar como el sistema opera. Un ejemplo histórico previo incluye un caso de código robado que impactó una tubería".
"El resultado fue una explosión de tres kilotones, alrededor de una quinta parte del tamaño de la bomba de Hiroshima", explicó Falliere.