La gran mayoría de las ocasiones en las que hablamos de malware tenemos que hacer énfasis en cómo evadirlo o en qué clase de herramientas se pueden usar para eliminarlo. Sin embargo, en esta historia el malware es otra clase de protagonista. No es la primera vez que el programa nuclear iraní es golpeado con código malicioso específicamente diseñado para afectar sus sistemas, pero en esta oportunidad, el supuesto accionar de un nuevo virus habría agregado a su ataque una buena dosis de Rock ‘n Roll haciendo sonar una canción de AC/DC a altas horas de la noche.
No todos los virus informáticos buscaban hacer daño en su momento. El primer ejemplo de esto que me viene a la mente es el Stoned, que básicamente pedía la legalización de la marihuana. Para algunos programadores, la simple declaración era más poderosa que la posibilidad de arruinar información. Pero los tiempos han cambiado, el componente económico del malware es muy fuerte, y se ha convertido en el arma por excelencia en una cíberguerra que todos parecen pelear pero nadie reconoce abiertamente. Casi dos años atrás hablamos sobre Stuxnet, un gusano diseñado para atacar la infraestructura Siemens que el gobierno iraní utiliza en su programa nuclear. Poco tiempo después surgió Duqu, que se cree estaba muy relacionado a Stuxnet, a pesar de tener un objetivo diferente. En mayo pasado leímos sobre Flame, un malware gigantesco de veinte megabytes que también atacó infraestructura iraní. En junio pasado, tanto el New York Times como el Washington Post reportaron que Stuxnet y Flame fueron desarrollos coordinados entre Estados Unidos e Israel, como parte de la “Operación Juegos Olímpicos”, con el objetivo de retrasar y/o interrumpir el esfuerzo nuclear iraní.
Y ahora, es Rock ‘n Roll, o al menos eso es lo que se ha reportado. De acuerdo a una publicación proveniente de F-Secure, un nuevo gusano habría atacado tanto a los sistemas Siemens como a la red de automatización en las instalaciones de Natanz y Fordu (o Fordow). La información llegó a través de correos electrónicos provenientes de la Organización de Energía Atómica iraní, los cuales agregan que tras un análisis realizado por los responsables de seguridad informática, el nuevo gusano estaría basado en la herramienta Metasploit, al mismo tiempo que los atacantes habrían obtenido acceso a su red privada virtual. Tanto los sistemas Siemens como la red de automatización fueron “apagados” por el gusano, pero la historia no se termina allí, ya que el científico que habría enviado estos correos agregó que ciertas estaciones de trabajo habían comenzado a reproducir música a todo volumen, más precisamente, “Thunderstruck” de AC/DC.
Si bien F-Secure no logró confirmar que la persona que envió los correos sea el científico en cuestión (el nombre no fue revelado), se sabe que es una identidad real que trabaja dentro la agencia atómica iraní, por lo que habría cierto fundamento detrás del anuncio. Y lo cierto es que Irán no necesita jugar a la víctima en este punto. Su programa nuclear ya fue atacado al menos dos veces. El daño causado por Stuxnet sería equivalente a un año de retraso para un delicado y costoso proceso como el enriquecimiento de uranio. Y todos los indicios apuntan a un aumento de los cíberataques contra instalaciones iraníes. Más allá del “toque artístico” del ataque, no hay razones para pensar que la situación no se volverá más seria a medida que Irán se acerque a su objetivo.