Zero Days es un documental que va a profundizar en la maraña tejida por el virus Stuxnet, que atacó las centrales nucleares de Irán en 2010. La cinta desvela que el virus es una parte de algo mucho mayor.
En 2010 Estados Unidos lanzó una ciberofensiva contra Irán que se acabaría convirtiendo en uno de los ataques informáticos más célebres de la ciberguerra. La herramienta utilizada para poner al gobierno iraní contra las cuerdas fue un virus conocido como Stuxnet que se inoculó en una central nuclear en Natanz a través de un pendrive infectado -o eso se dice, al menos-. La participación del país norteamericano en los eventos que llevaron a la infección del virus, así como su creación, nunca ha sido reconocida de forma oficial. Ninguna de las agencias que trabajan en la ciberguerra o en el gobierno estadounidense han dicho una palabra abiertamente sobre el tema, aunque generalmente se atribuye su autoría a estas autoridades.
En cuanto a qué es Stuxnet, se trata de un virus de tipo gusano para espiar y reprogramar sistemas industriales. Este gusano se sirve de una vulnerabilidad de Windows para realizar una infección. La existencia de este virus ha servido para aumentar la crudeza y el nivel de virulencia de la ciberguerra, ya que sólo con un malware se consiguió destruir más de dos mil centrifugadoras nucleares y retrasar por lo menos dos años el desarrollo nuclear iraní.
Stuxnet causó también un revuelo en los círculos externos a la tecnología. Muchos medios generalistas se hicieron eco del alcance de los ataques del virus, y ahora la película Zero Daysllevará el asunto a la gran pantalla. El filme intentará arrojar algo de luz sobre los hechos que rodean la autoría del gusano, así como sobre la capacidad real de Estados Unidos para participar en la ciberguerra, algo de lo que ya hablamos en Malavida. El largometraje ha sido realizado por el director Alex Gibney, y se estrena hoy en el Festival de Cine de Berlín, donde se podrá ver el documental Zero Days por primera vez.
Las claves de Stuxnet, contadas en Zero Days
No sólo Zero Days intentará aclarar algo sobre qué pasó exactamente con Stuxnet, sino que se apoyará en cinco fuentes con conocimiento directo sobre el ataque realizado con el virus. Estas fuentes están relacionadas con la armada estadounidense o con agencias de Inteligencia, lo que ha ayudado al documental a establecer distintos hechos:
- Había hackers estadounidenses que habían penetrado en las infraestructuras críticas de Irán. Estos hackers estarían listos para lanzar ataques con capacidad de desactivar dichas infraestructuras, y estarían coordinados con cualquier operación militar que se desarrollase sobre el terreno.
- Algunas personas del Departamento de Estado y la NSA mostraron su preocupación sobre la legalidad de estas operaciones. Algo como Stuxnet no sólo podía derribar las infraestructuras militares, sino que también podía acabar con las civiles.
- Se pone de manifiesto la participación de Israel en Stuxnet. Las agencias israelíes habrían modificado el gusano y lo habrían hecho más agresivo tras haberlo apuntado a las instalaciones nucleares iraníes. La versión que causó todo el caos y que eventualmente fue descubierta por los investigadores de seguridad fue la que Israel había lanzado de forma unilateral.
- En Zero Days se dice que se usaron datos obtenidos por el GCHQ para atacar las instalaciones iraníes.
Sin embargo, el auténtico potencial de Stuxnet reside en los cuatro exploits zero day que incluye. Un zero day hace referencia a una vulnerabilidad descubierta que aún no ha sido parcheada, y que se puede usar para realizar un ataque informático antes de que la resuelvan.
Lo más poderoso de Stuxnet son los exploits que contiene
Los “Juegos Olímpicos” de los virus
La colaboración descubierta entre Estados Unidos e Israel por los creadores del documentalrecibía el nombre en clave de Olympic Games. El objetivo de estos “Juegos Olímpicos” era derribar el poder nuclear de Irán sin derramamiento de sangre, si bien según se recoge enBuzzFeed Israel había considerado llevar a cabo alguna acción armada.
Por lo que se puede ver en Zero Days, ambos países tenían acceso al código fuente del virus, aunque no lo compartían. Las agencias gubernamentales estadounidenses e israelíes podían acceder al mismo y modificarlo de forma independiente, aunque al principio hubo un acuerdo para no crear una versión excesivamente agresiva que facilitase su descubrimiento.
Posteriormente, se acabaría desarrollando una versión que se aproxima más a lo que ya conocemos. La última versión reprogramaba los ordenadores que controlaban las centrifugadoras usadas para enriquecer uranio, y hacía que estas máquinas enviasen datos de funcionamiento normal mientras se implementaban una serie de rutinas destructivas. Una de ellas causaba que la velocidad de centrifugado aumentase hasta que los componentes del sistema explotasen.
Stuxnet podía destruir todas las instalaciones nucleares iraníes
Cuando el secretismo de la operación saltó por los aires, muchos bancos estadounidensessufrieron importantes ataques informáticos atribuidos a Irán. De hecho, los ataques atribuidos a países específicos contra los Estados Unidos han aumentado en cantidad y frecuencia en los últimos años.
Sin embargo, el documental pone de manifiesto que Olympic Games era sólo una parte pequeña de un todo más grande. Bienvenidos a la operación NITRO ZEUS.
NITRO ZEUS o la primera ciberguerra mundial
NITRO ZEUS es, de hecho, una metaoperación: es un conjunto de ciberoperaciones militares contra objetivos dirigidos, Irán solo sería uno de ellos. Esta metaoperación habría sido coordinada por la NSA y el U.S. Cyber Command bajo un lema muy simple:
Tus datos son nuestros datos, tu equipo es nuestro equipo -en cualquier lugar, en cualquier momento, por todos los medios legales-.
Las operaciones contenidas dentro de NITRO ZEUS se disparaban desde el Remote Operation Center de Fort Meade, en Maryland, el mismo lugar desde el que se lanzó Stuxnet. Estas acciones, coordinadas por un equipo compuesto por civiles y militares, implicaron a cientos de personas a lo largo de los años y costaron cientos de millones de dólares. Ese gasto fue a parar a la creación de software específico para intentar destruir las infraestructuras iraníes.
Según las fuentes consultadas por los creadores de Zero Days, NITRO ZEUS no era sólo un plan de batalla teórico. Algunos operativos ya habían conseguido acceso a determinados sistemas para ejecutar las órdenes en cuanto se les indicase. De hecho, los implantes de exploits en las instalaciones iraníes se contaban por cientos de miles.
Todos estos indicios descubiertos por los realizadores del documental arrojan más luz al tema de la ciberguerra, y quizá nos alertan sobre una batalla que existe aunque no estemos al tanto de ella, una que se libra con unos y ceros. Quizá en el futuro las armas de fuego se conviertan en ordenadores y la munición en exploits. Stuxnet ha sido una de las primeras balas disparadas. NITRO ZEUS es solo una parte de algo que el gran público todavía no conoce, pero que indudablemente sirve para llevar a cabo operaciones militares de forma más secreta y oscura para los ciudadanos. El trailer de Zero Days se puede ver a continuación, aunque sólo es posible visionarlo si se tiene Flash Player instalado:
Fuente:https://www.malavida.com/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad