Mystery Planet es un sitio web que ofrece noticias y artículos sobre ciencia y misterios. Para estar al tanto de todo lo que publicamos, además de seguirnos en nuestras redes sociales o suscríbete a nuestro boletín de noticias, te invitamos a nuestro canal de Telegram.
Expertos iraníes detectaron un nuevo ataque a los sistemas de su cuestionada central atómica. El año pasado el virus Stuxnet dio el primer gran golpe a la seguridad del régimen.
"Afortunadamente, nuestros jóvenes científicos alcanzaron a descubrirlo y ahora el virus fue puesto bajo examen en laboratorio", precisó el jefe de una unidad militar responsable de combatir el sabotaje, Gholam Reza Jalali.
"Stars" es el segundo gusano espía que ataca a Irán en los últimos ocho meses. A finales del año pasado, un poderoso virus conocido como "Stuxnet" agredió las instalaciones nucleares del país y otros sitios industriales.
Teherán reconoció que Stuxnet afectó a un limitado número de centrifugadoras -un componente clave en la producción de combustible nuclear- ubicadas en su principal instalación de uranio enriquecido en la ciudad central de de Natanz. Algunos expertos lo describieron como el primer "cibermisil guiado", que tenía como objetivo el programa atómico de Irán.
Frente al primer ataque, Teherán acusó a los Estados Unidos e Israel de crear el software maligno para golpear sistemas vinculados a los programas nucleares. En esta ocasión, aún no responsabilizó a nadie en particular.
A causa de sus programas nucleares, Irán mantiene desde hace años una disputa con las potencias occidentales y con Israel, que lo acusan de perseguir fines armamentistas, hecho que niega y sostiene que su desarrollo nuclear tiene fines pacíficos.
Este gusano sería la pieza de software maligno más sofisticada creada hasta la fecha. ¿El objetivo de Stuxnet? Infiltrarse y hacer inoperativos los sistemas informáticos del reactor nuclear de Bushehr en Irán. Según los expertos, la complejidad de Stuxnet requiere de los recursos de una nación. Y no hace falta ser muy agudo para saber adónde apunta la acusación.
Una empresa de seguridad informática de Bielorrusia detectó por primera vez Stuxnet en junio de 2010, aunque se cree que puede haber estado en circulación desde 2009. Al contrario de la mayoría de los virus el gusano atacaba a equipos que no están conectados a Internet sino que infectaba las máquinas a través de memorias USB. Más concretamente atacaba los sistemas de software de Siemens, según confirmó Ralph Langner, experto en sistemas industriales, que simuló una red Siemens para analizar un ataque de Stuxnet.
Inicialmente se pensó que el objetivo del gusano era robar secretos industriales pero, según el citado experto, su cometido es bien distinto: busca los controladores lógicos de un dispositivo para sustituir su programación por su propio código. Al reprogramar los PLC (controladores lógicos programables) el gusano es capaz de “apagar y encender motores, controlar la temperatura o apagar los refrigeradores cuando se alcance cierta temperatura”, según explica Liam O’Murchu, de la firma Symantec.
En consecuencia, el gusano está atacando máquinas que hasta ahora eran inmunes a este tipo de agresión. Pero lo que más ha sorprendido a los expertos es la complejidad del código de Stuxtnet y el uso de técnicas que no se habían ensayado hasta el momento, incluyendo trucos para camuflarse en los PLC y los puertos USB o la utilización de seis métodos distintos para expandirse.
La primera sospecha de que la central nuclear iraní podría ser el objetivo del gusano la lanzó Dale Peterson en su sitio web, declarando que “sólo se trataba de una especulación”, aunque esa posibilidad “era la más lógica”. A partir de ahí la noticia saltó a los medios masivos, incluida la BBC, aunque todo sigue en el terreno de lo especulativo: nadie ha reconocido (ni lo hará) ser responsable de la escritura de Stuxtnet. De alguna forma vivimos en “Neuromante”.
Siemens no ha querido comentar sobre estas “especulaciones sobre el objetivo del virus”. El constructor alemán afirmó que la central nuclear iraní ha sido construida por un contratista ruso, aunque haya utilizado sistemas de Siemens. La empresa asegura haber abandonado Irán “hace 30 años”.
Posibilidades de contagio: ¿Tienes en casa un sistema industrial Siemens para el control de reactores nucleares? En caso negativo, ninguna.
¿Te gustó lo que acabas de leer? ¡Compártelo!
Artículos Relacionados
1 comentario
23:48
Quienes provocaron la infiltracion de este virus en esa central nuclear, ¿Les habra importado siquiera un poquito, el que este accionar provocara un nuevo fukishima o un nuevo chrenobill o un nuevo 3 milles island?, NO LO CREO.
Responder