A finales de septiembre, miles de ordenadores habían sido infectados en Irán por un gusano con nombre de película: Stuxnet. Las autoridades iraníes reconocieron que el ataque alcanzó al sistema informático de la central nuclear de uso civil de Bushehr, inaugurada en agosto. Irán no reconoció daños graves pero no ha dudado en calificar el incidente como un ataque desde Occidente. El gusano había alcanzado instalaciones críticas y estaba preparado para atacar sus sistemas de control.
"Es la primera vez que detectamos una amenaza de este tipo que tiene como objetivo los sistemas de control industrial", explica Miguel Suárez, experto de Symantec en España, una empresa dedicada a la seguridad informática. Tras el descubrimiento del virus en junio por VirusBlokAda, una empresa de seguridad bielorrusa, Symantec empezó a estudiar el gusano que por esa fecha ya había contaminado decenas de miles de ordenadores en todo el mundo. El virus tenía un objetivo preciso: el software producido por la empresa alemana Siemens que se utiliza para el control automático de operaciones en plantas químicas, instalaciones petrolíferas y centrales nucleares. Ese software era el mismo que se instaló en la central iraní de Bushehr.
El virus es muy complejo. Para su desarrollo se requiere el dominio de distintos lenguajes de programación de diferentes sistemas. Y el conocimiento de la estructura del sistema que quiere invadir o alguno muy similar", explica Suárez. Todos los expertos consultados coinciden en afirmar que no puede ser obra de un simple grupo de hackers. "Estamos hablando de otro nivel. Tiene que tener detrás una infraestructura científica y técnica muy grande. Solo puede ser un Gobierno o una gran organización", opina el teniente coronel Néstor Ganuza-Artiles, jefe de adiestramiento y doctrina del Centro de Ciberdefensa de la OTAN, en Tallin (Estonia).
Así, el artículo 5 del Tratado de la OTAN, que prevé la respuesta conjunta a un ataque armado sufrido por uno de sus miembros, podría quedarse corto. "No hay una postura oficial de la OTAN. De momento se analizaría caso por caso. Pero hay una serie de dificultades. En el caso del ciberataque, el problema es la atribución, el origen de la amenaza. Para rastrear el origen hay que tener la autorización de todas las autoridades por donde ha pasado el ataque informático, y no hay de momento una legislación ni acuerdos específicos. Hay que revisar la doctrina militar", dice el militar.
Enlace:
[] Noticia: La ciberguerra ya está aquí.