Después de hacer de las suyas en Irán, [**Stuxnet**](http://es.wikipedia.org/wiki/Stuxnet) podría tener una nueva víctima en el blanco. Los analistas no descartan que el virus informático [ataque la planta de enriquecimiento de uranio de **Yongbyon**](http://www.wired.com/dangerroom/2010/11/could-stuxnet-mess-with-north-koreas-new-uranium-plant/), en **Corea del Norte**. ¿La razón? Al parecer, las centrifugadoras de la planta norcoreana parecen provenir de la misma empresa que [las de **Bushehr.**](http://alt1040.com/2010/09/planta-nuclear-en-iran-sufre-ataque-de-gusano)

Recordemos que hace unos días, los técnicos de **Symantec Security Response** descubrieron que el *malware* [está diseñado específicamente](http://alt1040.com/2010/11/stuxnet-si-fue-disenado-para-sabotaje-nuclear) para atacar la red de centrifugadores sila instalación tiene por lo menos 33 variadores hechos por la empresa iraní **Fararo Paya**, o por la finlandesa **Vacon**. De acuerdo con **David Albright**, presidente del **Instituto de Ciencia y Seguridad Internacional**, hay altas posibilidades de que el equipo de control que tienen en **Yongbyon** sea igual al del régimen iraní.

Para los que no recuerden, **Stuxnet** ataca directamente a los variadores de frecuencia. Estos dispositivos se emplean para controlar la velocidad de un motor. El virus intercepta las órdenes enviadas, y las sustituye con códigos maliciosos que modifican la celeridad para que varíe de forma intermitente. Para que **Stuxnet** funcione, se requiere de un proceso continuo ininterrumpido, como el enriquecimiento de uranio. Al cambiar la aceleración de las centrifugadoras, el resultado en un material de baja calidad.

Sin embargo, no es posible afirmar con total certeza que los norcoreanos posean un sistema [**Siemens Simatic WinCC SCADA**](http://www.automation.siemens.com/mcms/human-machine-interface/en/visualization-software/scada/Pages/Default.aspx) — necesario para que se active **Stuxnet**. **Siegfried Hecker**, un científico nuclear que fue invitado por el gobierno local para ver la planta de **Yongbyon**, no pudo examinar con detenimiento el área de control. En su reporte, Hecker solamente señala que esta área de la planta es «ultramoderna», sin entrar en detalles.

Tampoco es tan sencillo que **Stuxnet** infecte a la planta norcoreana. Debido a lo cerrado de esta instalación, se necesitaría de una persona que introdujera el código directamente en los sistemas de comando, una misión digna de trama hollywoodense. No obstante, entre más información aparezca acerca de los controles de la planta de **Yongbyon**, se incrementan las posibilidades de que un gusano derivado de **Stuxnet** pueda ser desarrollado específicamente para atacar ahí. ¿Será **Corea del Norte** la siguiente víctima en la lista?

También en Hipertextual:

La actualidad tecnológica y científica en 2 minutos

Recibe todas las mañanas en tu email nuestra newsletter. Una guía para entender en dos minutos las claves de lo realmente importante en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

Participa en la conversación

17 Comentarios

Participa en la conversación, deja tu comentario

  1. Segun veo el sistema que agarro este gusano (PLC) no pudo haber estado mejor pensado. Quien iba a imaginar que alguien iba a atacar un Simatic? usando los password de fabrica, en sistemas cuya seguridad no es la prioridad, sino la compilacion exacta y limpia del programa del dispositivo.
    Las computadoras que he usado para manejar estos sistemas muchas funcionan bajo limites de seguridad minimos, incluso con windows 98 o 2000, con seguridad minima u obsoleta instalada, esto por ser compus con unico proposito, sin otro uso mas que mandar ordenes por lo general conectados en una red aislada interna, no internet, pero los pendrives son muy comunes, pues los backups y los updates a estos son hechos de esa forma.
    Ademas que los que por lo general trabajan en esa area, no son informaticos a fondo.
    Corea puede estar usando perfectamente S7 tambien, los fabricantes de sistemas automatizados de plantas nucleares no se hallan como una panaderia a la vuelta de la esquina.
    Simplemente muy listos estos tipos, mis respetos.

    Ojala hicieran algo asi de ingenioso a nivel de server para botar los sistemas de censura en china.

    1. Oye Padilla, traduce lo que dijiste pero en español esta vez, no entendemos nada.
      No todos somos nerds que aprendieron a hackear para ver porno gratis.