¿Ciberataques y terrorismo nuclear?

El respaldo manifiesto y fáctico de Irán a los grupos terroristas de Hamas y Hezbollah y sus proxys exponen un riesgo real de escalada nuclear

Guardar
Centro nuclear de Isfahan, Irán (Foto: Reuters)
Centro nuclear de Isfahan, Irán (Foto: Reuters)

El Ejército de Israel confirmó el lanzamiento de una ofensiva contra Irán en represalia por el ataque sufrido con misiles el último 1 de octubre. Simultáneamente, se registraron las primeras explosiones en Teherán, en el marco de ataques quirúrgicos contra objetivos militares en Irán, incluidas fábricas de drones y armamento, que podrían haber involucrado instalaciones nucleares.

Este tipo de agresiones fue desaconsejado enérgicamente por los Estados Unidos. En abril de 2018, el entonces secretario de Estado estadounidense, Mike Pompeo, mostró fotos y documentos alegando tener pruebas sobre la existencia de un programa nuclear secreto de la República Islámica de Irán.

El proyecto atómico de Irán comenzó a finales de los años cincuenta bajo el auspicio de Estados Unidos, en el marco del plan “Átomos para la Paz”. Desde entonces, el desarrollo nuclear iraní ha estado bajo la atenta mirada de Occidente, especialmente desde la revolución islámica de 1979, que llevó al poder al ayatolá Ruhollah Jomeini.

Actualmente, existen varias instalaciones nucleares clave en Irán. Tan relevante y crítica es la gestión de monitoreo del empleo de tecnología y de las iniciativas nucleares del Estado-Nación iraní, que, precisamente en enero de 2010, los inspectores de la Agencia Internacional de Energía Atómica que visitaban la planta nuclear de Natanz, notaron que las centrifugadoras usadas para enriquecer uranio estaban fallando.

El fenómeno se repitió meses después, y esta vez la causa quedó en evidencia: un virus informático. Stuxnet tomó el control de 1.000 máquinas involucradas en la producción de materiales nucleares y les dio instrucciones de autodestruirse. Este fue uno de los primeros ciberataques que generó daños físicos.

El troyano penetró la red a través de un USB infectado que alguien insertó físicamente en una computadora conectada a la red. A partir de allí, se propagó entre las computadoras y, una vez dentro, buscó el software que controlaba las centrifugadoras. Estas máquinas giran a altas velocidades para separar los diferentes tipos de uranio y aislar el uranio enriquecido, necesario para la generación de energía y armas nucleares.

Stuxnet realizó dos ataques: primero, hizo que las centrifugadoras giraran peligrosamente rápido durante unos 15 minutos, antes de volver a la velocidad normal. Un mes después, desaceleró las centrifugadoras durante unos 50 minutos. Esto se repitió en distintas ocasiones durante varios meses. Con el tiempo, la tensión provocada por las velocidades extremas causó que aproximadamente 1.000 máquinas se desintegraran, dejando fuera de servicio el 20% de las centrifugadoras en la planta de Natanz. El gusano explotó vulnerabilidades en el sistema operativo Windows de Microsoft; una le permitió acceder a la red y otra utilizó impresoras compartidas para penetrar aún más en la red.

Una vez dentro del sistema de Natanz, Stuxnet escaneó todas las computadoras con sistema operativo Windows conectadas a la red, buscando un tipo específico de circuito llamado PLC (Programmable Logic Controller), que controla las máquinas. En este caso, el PLC atacado regulaba la velocidad de las centrifugadoras. El gusano permaneció latente durante casi un mes tras infectar el PLC, observando el funcionamiento normal del sistema y registrando los datos generados.

Cuando las centrifugadoras en Natanz quedaron fuera de control, el gusano reprodujo los datos grabados en condiciones normales, lo que le permitió permanecer indetectable. Stuxnet fue incluso capaz de anular los interruptores de apagado de emergencia. Aunque se desconoce la autoría de este ataque, Irán acusó a Estados Unidos e Israel de ser responsables.

A estas alturas, lo único cierto es que el régimen de Irán ha triplicado su producción de uranio enriquecido, superando el nivel necesario para fabricar armas nucleares. El Organismo Internacional de Energía Atómica (OIEA) fue informado de un aumento del ritmo de enriquecimiento de uranio, quedando solo a un paso técnico del 90% necesario para el umbral de un arma de ese tipo. La situación se agrava en el contexto actual por la falta de transparencia de Teherán con respecto a su esquema nuclear.

Irán ya cuenta con una cantidad importante de ese combustible, para el cual actualmente no tiene aplicaciones civiles. Desde 2019, un año después de que EEUU abandonara el acuerdo nuclear, Irán comenzó a incumplir el pacto de 2015, en el cual aceptaba limitar su desarrollo atómico a cambio del levantamiento de sanciones internacionales. Desde entonces, ha acelerado sus esfuerzos técnicos y ha limitado el acceso y el control de los inspectores del OIEA.

La digitalidad en la que estamos inmersos, impulsada por la impresionante evolución tech de la última década, precios que se desploman y la irrupción irreversible de la IA, provoca que las automatizaciones de procesos industriales, de minería y de energía hagan uso intensivo de las mieles de la conectividad total, el acceso a información sensible y confidencial, exponiéndose también a operaciones de bandera falsa, constituyendo un factor determinante de cara al nuevo escenario geopolítico que requerirá mandatoriamente nuevos métodos y herramientas de control y supervisión sobre enemigos de las democracias, delincuentes comunes y terroristas.

Guardar