banner
Centro de Noticias
Amplia experiencia en ventas y producción.

Estudio de Stuxnet sugiere objetivo de enriquecimiento de Irán: expertos

Oct 22, 2023

Por William Maclean, corresponsal de seguridad

Lectura de 4 minutos

LONDRES (Reuters) - Una nueva investigación sobre el gusano Stuxnet muestra definitivamente que fue diseñado para atacar el tipo de equipo utilizado en el enriquecimiento de uranio, lo que aumenta las sospechas de que su objetivo es sabotear el presunto programa de armas nucleares de Teherán, dicen los expertos.

Stuxnet, un gusano informático malicioso de origen desconocido que ataca los módulos de mando de los equipos industriales, es descrito por algunos expertos como el primer misil cibernético guiado de su tipo.

Gracias a la sofisticación del gusano, ha persistido la incertidumbre sobre sus orígenes y objetivo exacto desde que la empresa alemana Siemens supo por primera vez en julio que el malware estaba atacando sus sistemas de control industrial ampliamente utilizados.

Algunos analistas apuntan a problemas técnicos inexplicables que han reducido el número de centrifugadoras en funcionamiento en el programa de enriquecimiento de uranio de Irán como evidencia de que sus ambiciones nucleares pueden haber sufrido sabotaje.

Diplomáticos y fuentes de seguridad dicen que los gobiernos occidentales e Israel ven el sabotaje como una forma de frenar el programa nuclear de Irán, que Occidente sospecha que tiene como objetivo fabricar armas nucleares, pero Teherán insiste en que tiene fines energéticos pacíficos.

Una nueva investigación de la compañía de seguridad cibernética Symantec contiene evidencia que aparentemente apoya la teoría del sabotaje de enriquecimiento, apuntando a signos reveladores en la forma en que Stxunet cambia el comportamiento de los equipos conocidos como convertidores de frecuencia.

Un convertidor de frecuencia es una fuente de alimentación que puede alterar la frecuencia de la salida, que controla la velocidad de un motor. Cuanto mayor sea la frecuencia, mayor será la velocidad del motor.

Stuxnet "sabotea" los sistemas que controlan las unidades, según un artículo publicado en línea por el investigador de Symantec, Eric Chien.

"Hemos conectado una pieza crítica del rompecabezas".

El enfoque de Stuxnet es monitorear la frecuencia de estas unidades y solo atacar las que funcionan entre 807 Hertz (Hz) y 1210 Hz, velocidades muy altas que se usan solo en un conjunto limitado de aplicaciones, incluidas las centrífugas de gas.

Una vez que se produce la operación a esas frecuencias durante un período de tiempo, Stuxnet comienza a modificar el comportamiento de los convertidores de frecuencia y, en efecto, lo sabotea, dijo Symantec.

Ivanka Barzashka, investigadora asociada de la Federación de Científicos Estadounidenses, dijo en un correo electrónico que si los hallazgos de Symantec eran ciertos, serían muy significativos.

"Si el análisis de Symantec es cierto, entonces Stuxnet probablemente pretendía destruir las centrífugas de gas de Irán, que podrían producir uranio enriquecido tanto para combustible nuclear como para bombas nucleares".

El destacado experto cibernético alemán Ralph Langner, quien dice que llegó a la misma conclusión independientemente de Symnatc, estuvo de acuerdo en que una centrífuga de gas era el objetivo probable.

"Este hallazgo apunta fuertemente a un controlador para un módulo en una cascada centrífuga de gas", escribió en su blog. "Un objetivo razonable para el ataque podría ser destruir el rotor de la centrífuga por vibración, lo que hace que la centrífuga explote.

El enriquecimiento es un método para aumentar la proporción de isótopos fisionables que se encuentran en el mineral de uranio para que se pueda utilizar como combustible nuclear o como núcleo explosivo de armas nucleares. Una centrífuga de gas es una máquina que separa el isótopo fisionable U-235 del mucho más frecuente U-238 girando a velocidades supersónicas.

Para la historia sobre la amenaza de la guerra cibernética: (Informe adicional de Fredrik Dahl en Viena y Mark Heinrich en Londres)

Editado por Noah Barkin

Nuestros estándares: los principios de confianza de Thomson Reuters.