/* Pedirle a Googlebot y otros que me dejen de indexar, para que no me penalicen en Google PageRank */ Código Abierto: Cómo desmantelar una bomba atómica

martes, 28 de septiembre de 2010

Cómo desmantelar una bomba atómica

En junio de este año, en Bielorrusia, un equipo de investigadores en seguridad informática descubrió un virus que aprovechaba debilidades en el sistema operativo Windows para infectar computadores. Esto en si no tiene nada de inusual –las firmas de seguridad encuentran virus nuevos casi a diario–, pero este hallazgo contenía novedades que confundieron a los expertos.

Los virus informáticos no tienen ningún elemento biológico. Son pequeños fragmentos de información –de códigos informáticos– diseñados malintencionadamente para producir copias de si mismos y propagarse de computador en computador como un virus biológico se propaga de organismo en organismo. Pueden pasar de una máquina a otra de muchas maneras: a través de correos electrónicos, de redes infectadas, de memorias USB, o de archivos que ocultan el virus y que uno abre desprevenidamente. Pueden ser inofensivos –su autor puede ser un bromista, como un niño que toca el timbre de una casa y sale corriendo–, pero también pueden hacer grandes daños: borrar archivos, robar claves bancarias para cometer fraudes financieros, o secuestrar la máquina infectada y ponerla a trabajar para otros en actividades ilegales.

Para infectar la mayor cantidad de máquinas, los virus de computador utilizan la misma estrategia que los biológicos: la promiscuidad. Brincan con facilidad de víctima en víctima y basta un contacto mínimo con un dispositivo infectado para contagiarse. Pero el nuevo virus, en lugar de tratar de infectar el mayor número de máquinas posibles, estaba diseñado para preferir solo equipos que corrieran WinCC, un poco conocido programa creado por la empresa alemana Siemens para controlar sistemas industriales.

Otra cosa que llamó la atención fue que el nuevo virus contenía secretos industriales y claves privadas de Siemens que son muy difíciles y costosos de conseguir. Además de la información confidencial, la sofisticación técnica del virus indicaba que no podía ser la creación de un vándalo juvenil trabajando desde su cuarto, ni tampoco la de una banda de criminales informáticos comunes. Nunca se había descubierto uno tan avanzado y eficaz. Detrás del virus, llamado Stuxnet, tenía que haber un grupo brillante, conectado, y bien financiado. Solo un Estado tendría acceso a recursos así.

Stuxnet tenía otra particularidad. Se esparcía por el mundo buscando computadores con el software de Siemens, pero cuando los encontraba, en instalaciones industriales, generalmente no hacía nada. Solamente al encontrar una situación muy específica intentaba sabotear el sistema infectado.

A mediados de 2009, se supo de un accidente grave que sacó de funcionamiento una de las principales plantas de enriquecimiento de uranio en Irán. Aunque no se puede confirmar, se cree que el incidente pudo haber sido causado por Stuxnet, cuyo propósito sería atacar instalaciones nucleares en ese país. El virus era un arma. Como una especie de misil dirigido, fue soltado por el mundo para que poco a poco se aproximara a su objetivo y, una vez lo infectara, lo destruyera. Todo bajo el mayor sigilo, evitando sospechas y conflictos diplomáticos. No se puede afirmar con certeza que haya sido hecho por Stuxnet, ni tampoco se sabe quien estaría detrás del ataque: ¿EEUU? ¿Israel? Pero de lo que no quedan dudas es de que la tecnología viral como arma de guerra ya existe y funciona; entramos en la era de la ciberguerra.


Una versión de esta columna apareció publicada en El Heraldo de Barranquilla el 27 de septiembre de 2010.

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.