Stuxnet es el padre de una nueva generación de virus informáticos. Es el primero de su tipo enfocado en espiar y reprogramar sistemas industriales --Sí, también sistemas de importancia crítica como plantas nucleares--. Fue descubierto en julio de este año y mucho se ha dicho sobre él desde entonces, y aún más luego de los recientes descubrimientos mostrados por un investigador de Symantec, Liam O'Murchu quien habló ayer durante la Virus Bolletin Conference ante una multitud de expertos mundiales en el tema.

Esto es algo de lo que el especialista reveló:

  • Symantec fue capaz de hacer ingeniería inversa a Stuxnet y conocer exactamente su funcionamiento. Sin embargo, es imposible saber qué daños puede causar en el mundo real ya que esto depende exclusivamente de la maquinaria conectada a los equipos vulnerados.

  • Stuxnet es un virus con objetivos bien específicos: sólo equipos con cierto tipo de tarjeta de red, conectadas a modelos particulares de PLC y para dispositivos Siemens S7-300 y S7-400.

  • El PLC atacado es reprogramado en secreto y, por si fuera poco, no ofrece información alguna para saber qué código se ejecuta realmente. Para demostrarlo, O'Murchu infectó en vivo un S7-300 conectado a una bomba de aire en la que colocó un globo. Programó el dispositivo para funcionar 3 segundos, pero Stuxnet hizo que alcanzara los 140 segundos. Evidentemente, el globo explotó (ver vídeo).

  • Además, Symantec descubrió la referencia a una aciaga fecha dentro del código, la misma que titula este artículo: 9 de mayo de 1979. En esta fecha fue ejecutado Habib Elghanian, quien fuera un importante hombre de negocios de la comunidad judía en Irán.

Existe una buena cantidad de conjeturas en torno al origen de la "más refinada pieza de malware jamás creada". Sin embargo, lo dicho por O'Murchu puede confirmar las sospechas de más de uno. Recordemos que Irán acumula el 60% de las máquinas infectadas con Stuxnet (y China reporta más casos cada día; ver mapa de infecciones).

Para David Emm, de Kaspersky Lab:

la sofisticación, propósito e inteligencia detrás de Stuxnet sugiere la participación de un Estado.

Por su parte, O'Murchu concluye que:

Cualquier amenaza que es capaz de tomar el control de un sistema físico merece ser mirado de cerca [...] Muchos aspectos de la amenaza no han sido reportados públicamente; creeemos que tienen importantes repercusiones dentro de la industria de la seguridad y que sin duda se convertirán en un lugar común en el panorama de amenazas por venir.

¿Virus informáticos de diseño ordenados por grupos de poder? ¿Ciberguerra? ¿Ciberarmas? ¿Les suena familiar? No debe sorprendernos esa evolución. No obstante, la fecha dentro de Stuxnet parece confirmar una sinergia inexorable y sin precedentes entre lo técnico y lo político.