El "gusano" informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales.

Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de crédito o suplantar identidades digitales a través de internet.

El virus, descubierto en junio, ha infectado a mas de 100.000 sistemas en varios países del mundo.

¿COMO FUNCIONA?

Los blancos del Stuxnet son sistemas que no están vinculados a internet por razones de seguridad. El gusano infecta a computadoras con el sistema operativo Windows a través de memorias USB que portan el código.

Una vez dentro busca un software de control industrial desarrollado por la empresa Siemens que suele encontrarse en tuberías, plantas nucleares, compañías de servicios y fábricas.

En cuanto el gusano infecta a una de estas computadoras, reprograma el software (conocido como PLC por sus siglas en inglés) para dar nuevas instrucciones a las máquinas industriales que controla.

El PLC "enciende y apaga monitores, supervisa la temperatura, y prende los sistemas de enfriamiento si un indicador muestra una alta tempratura", aseguró a la BBC Liam O'Murchu de la empresa de seguridad Symantec.

"Nunca antes habíamos visto que esos sistemas fueran atacados", agregó.

Sin embargo, el código también preocupa por su alta complejidad: "Detrás de su uso hay muchas técnicas nuevas y desconocidas hasta ahora", afirmó O'Murchu.

El gusano utiliza diversas técnicas para esconderse en los USB y en las computadoras infectadas. Además, explota fallas de seguridad de Windows (conocidas como zero-day exploits, en inglés). Desde su aparición Microsoft ha parchado dos de las cuatro fallas que Stuxnet utiliza.

¿ATAQUE DIRIGIDO A IRAN?

Algunos expertos en seguridad informática la dijeron a la BBC que el gusano probablemente buscaba atacar infraestructura "altamente valiosa" en Irán.

Según ellos, Stuxnet ataca una configuración muy específica del PLC lo que podría indicar que su blanco había sido cuidadosamente seleccionado.

"El hecho de que existan muchas más infecciones en Irán que en cualquier otra parte del mundo nos hace creer que el blanco del ataque era Irán y que en el país había algo que tenía un valor muy alto para quien haya escrito el código", dijo Liam O'Murchu a la BBC.

Los expertos han especulado que el gusano podría haber sido dirigido a la planta de energía nuclear de Bushehr o a la planta de enriquecimiento de uranio en Natanz.

Sin embargo, tanto O'Murchu como el experto en seguridad Bruce Schneier, creen que no hay suficiente evidencia como para descifrar el blanco del ataque ni quién se encontraba detrás.

Según el especialista de Symantec quien sea que haya creado el gusano puso un "gran esfuerzo" en su elaboración.

"Es un proyecto muy grande y muy bien planeado y con muchos recursos económicos" aseguró O'Murchu. "Tiene una gran cantidad de código sólo para infectar unas cuantas computadoras".

Ralph Langner, un experto en computación industrial, escribió en la web: "Éste no es un hacker que se encuentra en el sótano de la casa de sus papás. Para mí, considerando los recursos que se necesitan para establecer este ataque, podría tratarse de un Estado Nación".