Israel y EEUU crea­ron un gusano para el ata­que ciber­né­ti­co a la plan­ta nuclear iraní-Cubadebate.

gusano-virus-informatica-internet-stuxnet

William J. Broad, John Mar­koff y David E. Sanger
The New York Times/​ICH

Tra­du­ci­do del inglés para Rebe­lión por Ger­mán Leyens y revi­sa­do por Caty R.

Aun­que los fun­cio­na­rios esta­dou­ni­den­ses e israe­líes se nie­gan a hablar en públi­co sobre lo que suce­de en Dimo­na, las ope­ra­cio­nes sobre el terreno, así como las acti­vi­da­des conec­ta­das que se rea­li­zan en EE.UU. están entre las pis­tas más recien­tes y fuer­tes que sugie­ren que el virus fue dise­ña­do por un pro­yec­to esta­dou­ni­den­se-israe­lí para sabo­tear el pro­gra­ma iraní.

El com­ple­jo Dimo­na, en el desier­to del Néguev, es famo­so por ser el cora­zón fuer­te­men­te pro­te­gi­do del pro­gra­ma de armas nuclea­res de Israel, que nun­ca se ha reco­no­ci­do, don­de orde­na­das filas de fábri­cas pro­du­cen com­bus­ti­ble ató­mi­co para el arsenal.

Duran­te los últi­mos dos años, según exper­tos de inte­li­gen­cia y mili­ta­res fami­lia­ri­za­dos con sus ope­ra­cio­nes, Dimo­na se ha hecho car­go de un nue­vo papel, igual­men­te secre­to, como sitio de prue­bas crí­ti­cas de un esfuer­zo con­jun­to esta­dou­ni­den­se-israe­lí para debi­li­tar los esfuer­zos de Irán de pro­du­cir su pro­pia bomba.

Tras las alam­bra­das de púas de Dimo­na, dicen los exper­tos, Israel ha hecho fun­cio­nar cen­tri­fu­ga­do­ras vir­tual­men­te idén­ti­cas a las de Irán en Natanz, don­de los cien­tí­fi­cos ira­níes se esfuer­zan por enri­que­cer ura­nio. Dicen que Dimo­na pro­bó la efec­ti­vi­dad del gusano infor­má­ti­co Stux­net, un pro­gra­ma des­truc­ti­vo que pare­ce haber des­trui­do cer­ca de un quin­to de las cen­tri­fu­ga­do­ras nuclea­res de Irán y ha ayu­da­do a retar­dar, si no a des­truir, la capa­ci­dad de Tehe­rán de pro­du­cir sus pri­me­ras armas nucleares.

“Para pro­bar el gusano, hay que cono­cer las máqui­nas”, dijo un exper­to de inte­li­gen­cia nuclear esta­dou­ni­den­se. “El moti­vo por el cual el gusano ha sido efec­ti­vo es que los israe­líes lo probaron”.

Aun­que los fun­cio­na­rios esta­dou­ni­den­ses e israe­líes se nie­gan a hablar en públi­co sobre lo que suce­de en Dimo­na, las ope­ra­cio­nes en el lugar, así como las acti­vi­da­des conec­ta­das que se lle­van a cabo en EE.UU., están entre las pis­tas más recien­tes y fuer­tes que sugie­ren que el virus fue dise­ña­do por un pro­yec­to esta­dou­ni­den­se-israe­lí para sabo­tear el pro­gra­ma iraní.

En los últi­mos días Meir Dagan, el jefe de la agen­cia de inte­li­gen­cia de Israel, el Mos­sad, que está en pro­ce­so de jubi­la­ción, y la secre­ta­ria de Esta­do Hillary Rodham Clin­ton, anun­cia­ron por sepa­ra­do que creen que los esfuer­zos de Irán se han retra­sa­do algu­nos años. La seño­ra Clin­ton citó las san­cio­nes diri­gi­das por EE.UU., que han afec­ta­do la capa­ci­dad de Irán de com­prar com­po­nen­tes y de hacer nego­cios en todo el mundo.

El ceñu­do señor Dagan, cuya orga­ni­za­ción ha sido acu­sa­da por Irán de ser res­pon­sa­ble de la muer­te de varios cien­tí­fi­cos ira­níes, dijo al par­la­men­to israe­lí en los últi­mos días que Irán ha encon­tra­do difi­cul­ta­des tec­no­ló­gi­cas que podrían retra­sar una bom­ba has­ta 2015. Eso repre­sen­ta una pro­nun­cia­da inver­sión del anti­guo argu­men­to de Israel de que Irán esta­ría a pun­to de tener éxito.

La cau­sa más impor­tan­te para el retra­so del reloj nuclear pare­ce ser Stux­net, el arma ciber­né­ti­ca más sofis­ti­ca­da que se ha uti­li­za­do en la historia.

En entre­vis­tas duran­te los últi­mos tres meses en EE.UU. y Euro­pa, los exper­tos que han ana­li­za­do el gusano infor­má­ti­co lo des­cri­ben como mucho más com­ple­jo ‑e inge­nio­so- que todo lo que habían ima­gi­na­do cuan­do comen­zó a cir­cu­lar por el mun­do, sin expli­ca­ción, a media­dos de 2009.

Siguen exis­tien­do muchos mis­te­rios, el prin­ci­pal de ellos es quién cons­tru­yó exac­ta­men­te un gusano infor­má­ti­co que pare­ce tener varios auto­res en diver­sos con­ti­nen­tes. Pero la pis­ta digi­tal está sem­bra­da de peda­ci­tos des­con­cer­tan­tes de evidencias.

A prin­ci­pios de 2008, la com­pa­ñía ale­ma­na Sie­mens coope­ró con uno de los prin­ci­pa­les labo­ra­to­rios nacio­na­les de EE.UU., en Idaho, en la iden­ti­fi­ca­ción de vul­ne­ra­bi­li­da­des de con­tro­la­do­res infor­má­ti­cos que la com­pa­ñía ven­de para ope­rar maqui­na­ria indus­trial en todo el mun­do y que las agen­cias de inte­li­gen­cia esta­dou­ni­den­ses han iden­ti­fi­ca­do como equi­pa­mien­to cla­ve en las ins­ta­la­cio­nes de enri­que­ci­mien­to de Irán.

Sie­mens dice que el pro­gra­ma for­mó par­te de tra­ba­jos ruti­na­rios para ase­gu­rar sus pro­duc­tos con­tra ata­ques ciber­né­ti­cos. No obs­tan­te dio al Labo­ra­to­rio Nacio­nal de Idaho, que for­ma par­te del Depar­ta­men­to de Ener­gía y es res­pon­sa­ble de las armas nuclea­res de EE.UU., la opor­tu­ni­dad de iden­ti­fi­car agu­je­ros bien ocul­tos en los sis­te­mas de Sie­mens que fue­ron apro­ve­cha­dos el año siguien­te por Stuxnet.

El gusano en sí pare­ce que inclu­ye dos com­po­nen­tes impor­tan­tes. Uno se dise­ñó para hacer que las cen­tri­fu­ga­do­ras nuclea­res de Irán gira­ran fue­ra de con­trol. Otro pare­ce saca­do de las pelí­cu­las: El pro­gra­ma infor­má­ti­co tam­bién regis­tró secre­ta­men­te qué ope­ra­cio­nes nor­ma­les se rea­li­za­ban en la plan­ta nuclear, lue­go vol­vió a intro­du­cir esos resul­ta­dos en los ope­ra­do­res de la plan­ta, como una cin­ta pre­gra­ba­da de segu­ri­dad en un asal­to ban­ca­rio, para que pare­cie­ra que todo fun­cio­na­ba nor­mal­men­te mien­tras en reali­dad las cen­tri­fu­ga­do­ras se esta­ban destrozando.

Los ata­ques no fue­ron ente­ra­men­te exi­to­sos: Algu­nas par­tes de las ope­ra­cio­nes de Irán se detu­vie­ron mien­tras otras sobre­vi­vían, según los infor­mes de ins­pec­to­res nuclea­res inter­na­cio­na­les. Tam­po­co es obvio que los ata­ques hayan ter­mi­na­do: Algu­nos exper­tos que han exa­mi­na­do el códi­go creen que con­tie­ne las semi­llas para más ver­sio­nes y ataques.

“Son como las ins­truc­cio­nes de un jue­go”, dijo Ralph Lan­gner, exper­to inde­pen­dien­te en segu­ri­dad infor­má­ti­ca en Ham­bur­go, Ale­ma­nia, uno de los pri­me­ros en deco­di­fi­car Stux­net. “Cual­quie­ra que lo estu­die cui­da­do­sa­men­te pue­de cons­truir algo seme­jan­te”. El señor Lan­gner es uno de los exper­tos que expre­sa­ron el temor de que el ata­que legi­ti­ma­ra una nue­va for­ma de gue­rra indus­trial fren­te a la que tam­bién EE.UU. es muy vulnerable.

Ofi­cial­men­te, ni los fun­cio­na­rios esta­dou­ni­den­ses ni los israe­líes arti­cu­la­rán siquie­ra el nom­bre del mali­cio­so pro­gra­ma infor­má­ti­co, y mucho menos reco­no­ce­rán cual­quier par­ti­ci­pa­ción en su diseño.

Pero los fun­cio­na­rios israe­líes mues­tran una amplia son­ri­sa cuan­do les pre­gun­tan por sus efec­tos. El estra­te­ga jefe de Oba­ma de la lucha con­tra las armas de des­truc­ción masi­va, Gary Samo­re, sos­la­yó una pre­gun­ta sobre Stux­net en una recien­te con­fe­ren­cia sobre Irán, pero agre­gó con una son­ri­sa: “Me ale­gra oír que tie­nen pro­ble­mas con sus cen­tri­fu­ga­do­ras, y EE.UU. y sus alia­dos hacen todo lo posi­ble por com­pli­car­los aún más”.

En los últi­mos días, algu­nos fun­cio­na­rios esta­dou­ni­den­ses, que habla­ron con la con­di­ción de que se pre­ser­va­ra su ano­ni­ma­to, han dicho en entre­vis­tas que creen que se han sub­es­ti­ma­do los reve­ses de Irán. Eso pue­de expli­car el moti­vo por el cual la seño­ra Clin­ton pre­sen­tó su eva­lua­ción públi­ca duran­te su via­je a Orien­te Medio la sema­na pasada.

Según los infor­mes de una serie de cien­tí­fi­cos infor­má­ti­cos, exper­tos en enri­que­ci­mien­to de ura­nio y ex fun­cio­na­rios, la carre­ra secre­ta para crear Stux­net fue un pro­yec­to con­jun­to entre esta­dou­ni­den­ses e israe­líes, con algu­na ayu­da, a sabien­das o no, de ale­ma­nes y británicos.

Loa orí­ge­nes polí­ti­cos del pro­yec­to se encuen­tran en los últi­mos meses del gobierno de Bush. En enero de 2009 The New York Times infor­mó de que Bush auto­ri­zó un pro­gra­ma clan­des­tino para debi­li­tar los sis­te­mas eléc­tri­cos e infor­má­ti­cos alre­de­dor de Natanz, el prin­ci­pal cen­tro de enri­que­ci­mien­to de Irán. El pre­si­den­te Oba­ma, al que se infor­mó sobre el pro­gra­ma inclu­so antes de que asu­mie­ra el car­go, lo ace­le­ró, según fun­cio­na­rios fami­lia­ri­za­dos con la estra­te­gia ira­ní del gobierno. Los israe­líes hicie­ron lo mis­mo, dije­ron otros fun­cio­na­rios. Israel ha esta­do bus­can­do des­de hace tiem­po una mane­ra de inva­li­dar la capa­ci­dad de Irán sin pro­vo­car el opro­bio, o la gue­rra, que podría sobre­ve­nir des­pués de un ata­que mili­tar abier­to del tipo del que reali­zó con­tra las ins­ta­la­cio­nes nuclea­res de Iraq en 1981 y de Siria en 2007.

Hace dos años, cuan­do Israel toda­vía pen­sa­ba que la úni­ca solu­ción era mili­tar y con­tac­tó con Bush por las bom­bas revien­ta-bún­ke­res y otros equi­pos que con­si­de­ra­ba nece­sa­rios para un ata­que aéreo, sus fun­cio­na­rios dije­ron a la Casa Blan­ca que un ata­que seme­jan­te retra­sa­ría los pro­gra­mas ira­níes en unos tres años. Su soli­ci­tud fue rechazada.

Aho­ra la decla­ra­ción de Dagan sugie­re que Israel cree que por lo menos ha gana­do tiem­po sin rea­li­zar un ata­que. Lo mis­mo vale para el gobierno de Obama.

Duran­te años la acti­tud de Washing­ton ante el pro­gra­ma de Tehe­rán ha con­sis­ti­do de un inten­to de “retra­sar el reloj”, dijo un alto res­pon­sa­ble del gobierno, aun­que se negó a hablar de Stux­net. “Y aho­ra, tene­mos un poco más”.

Encon­tran­do debilidades

Resul­ta que la para­noia ayudó.

Años antes de que el gusano afec­ta­ra a Irán, Washing­ton había lle­ga­do a estar pro­fun­da­men­te preo­cu­pa­do por la vul­ne­ra­bi­li­dad de los millo­nes de orde­na­do­res que con­tro­lan todo en EE.UU. des­de las tran­sac­cio­nes ban­ca­rias a la red eléctrica.

Los orde­na­do­res cono­ci­dos como ‘con­tro­la­do­res’ diri­gen todo tipo de maqui­na­ria indus­trial. A prin­ci­pios de 2008, el Depar­ta­men­to de Segu­ri­dad Inte­rior se había aso­cia­do al Labo­ra­to­rio Nacio­nal de Idaho para estu­diar un con­tro­la­dor Sie­mens amplia­men­te uti­li­za­do cono­ci­do como P.C.S.-7, lo que quie­re decir Sis­te­ma de Con­trol de Pro­ce­so 7. Su soft­wa­re com­ple­jo, lla­ma­do Paso 7, pue­de diri­gir sin­fo­nías com­ple­tas de ins­tru­men­tos indus­tria­les, sen­so­res y máquinas.

La vul­ne­ra­bi­li­dad del con­tro­la­dor a los ata­ques ciber­né­ti­cos era un secre­to a voces. En julio de 2008 el labo­ra­to­rio de Idaho y Sie­mens hicie­ron una pre­sen­ta­ción con­jun­ta en Power­Point sobre las vul­ne­ra­bi­li­da­des del con­tro­la­dor ante una con­fe­ren­cia en Navy Pier en Chica­go, una impor­tan­te atrac­ción turística.

“El obje­to de un ata­can­te es ganar el con­trol”, decía el docu­men­to de julio al des­cri­bir los nume­ro­sos tipos de manio­bras que podrían explo­tar agu­je­ros en el sis­te­ma. El docu­men­to tenía 62 pági­nas, inclu­yen­do fotos de los con­tro­la­do­res mien­tras se exa­mi­na­ban y se pro­ba­ban en Idaho.

En una decla­ra­ción del vier­nes, el Labo­ra­to­rio Nacio­nal de Idaho con­fir­mó que había for­ma­do una coope­ra­ción con Sie­mens, pero dijo que era una de tan­tas con los fabri­can­tes para iden­ti­fi­car vul­ne­ra­bi­li­da­des ciber­né­ti­cas. Argu­men­tó que el infor­me no deta­lla­ba defec­tos espe­cí­fi­cos que pudie­ran ser apro­ve­cha­dos por los ata­can­tes. Pero tam­bién dijo que no podía hablar sobre las misio­nes con­fi­den­cia­les del labo­ra­to­rio, dejan­do sin res­pues­ta la pre­gun­ta de si trans­mi­tió lo que había apren­di­do sobre los sis­te­mas de Sie­mens a otras par­tes del apa­ra­to de inte­li­gen­cia de la nación.

La pre­sen­ta­ción en la con­fe­ren­cia de Chica­go, que recien­te­men­te des­apa­re­ció de un sitio en la red de Sie­mens, nun­ca men­cio­nó sitios espe­cí­fi­cos en los que las máqui­nas se utilizaban.

Pero Washing­ton lo sabía. Los con­tro­la­do­res eran esen­cia­les para las ope­ra­cio­nes en Natanz, una cre­cien­te ins­ta­la­ción de enri­que­ci­mien­to en el desier­to. “Si se con­si­de­ran los esla­bo­nes débi­les del sis­te­ma”, dijo un anti­guo fun­cio­na­rio esta­dou­ni­den­se, “éstos sal­tan a la vista”.

Los con­tro­la­do­res, como los regu­la­do­res eléc­tri­cos que diri­gen, se con­vir­tie­ron en un cen­tro de los esfuer­zos de las san­cio­nes. El teso­ro de cables del Depar­ta­men­to de Esta­do hecho públi­co por Wiki­Leaks des­cri­be urgen­tes esfuer­zos en abril de 2009 por dete­ner un embar­que de con­tro­la­do­res Sie­mens, con­te­ni­dos en 111 cajas en el puer­to de Dubai, en los Emi­ra­tos Ára­bes Uni­dos. Iban diri­gi­dos a Irán, dijo un cable, y debían con­tro­lar “cas­ca­das de enri­que­ci­mien­to de ura­nio”, el tér­mino uti­li­za­do para gru­pos de cen­tri­fu­ga­do­ras giratorias.

Algu­nos cables sub­si­guien­tes mues­tran que los Emi­ra­tos Ára­bes Uni­dos blo­quea­ron la trans­fe­ren­cia de los orde­na­do­res Sie­mens a tra­vés del Estre­cho de Ormuz a Ban­dar Abbas, un impor­tan­te puer­to ira­ní. Sólo meses des­pués, en junio, Stux­net comen­zó a apa­re­cer en todo el glo­bo. La Cor­po­ra­ción Syman­tec, fabri­can­te de soft­wa­re y ser­vi­cios de segu­ri­dad infor­má­ti­ca, basa­do en Sili­con Valley, lo atra­pó en un sis­te­ma glo­bal de reco­lec­ción de pro­gra­mas mali­cio­sos. El gusano entró en acción sobre todo den­tro de Irán, infor­mó Syman­tec, pero tam­bién apa­re­ció pos­te­rior­men­te en India, Indo­ne­sia y otros países.

Pero a dife­ren­cia de otros pro­gra­mas mali­cio­sos, pare­cía estar cau­san­do poco daño. No ralen­ti­za­ba las redes infor­má­ti­cas o pro­vo­ca­ba un caos general.

Eso pro­fun­di­zó el misterio.

Una “oji­va doble”

Nadie estu­vo más intri­ga­do que el señor Lan­gner, un ex psi­có­lo­go que diri­ge una peque­ña com­pa­ñía de segu­ri­dad infor­má­ti­ca en un subur­bio de Ham­bur­go. Ansio­so de dise­ñar soft­wa­re de pro­tec­ción para sus clien­tes, hizo que sus cin­co emplea­dos se con­cen­tra­ran en des­me­nu­zar el códi­go y hacer­lo fun­cio­nar en la serie de con­tro­la­do­res Sie­mens orde­na­dos en estan­tes, con sus luces parpadeantes.

Rápi­da­men­te des­cu­brió que el gusano sólo entra­ba en acción al detec­tar la pre­sen­cia de una con­fi­gu­ra­ción espe­cí­fi­ca de con­tro­la­do­res, que diri­gían un con­jun­to de pro­ce­sos que sólo pare­cen exis­tir en una plan­ta de cen­tri­fu­ga­ción. “Los ata­can­tes pusie­ron mucho cui­da­do en ase­gu­rar que sólo fue­ran afec­ta­dos sus obje­ti­vos deter­mi­na­dos”, dijo. “Era la obra de un tira­dor de precisión”.

Por ejem­plo, una peque­ña sec­ción del códi­go pare­ce dise­ña­da para enviar coman­dos a 984 máqui­nas vinculadas.

Curio­sa­men­te, cuan­do los ins­pec­to­res inter­na­cio­na­les visi­ta­ron Natanz a fina­les de 2009, esta­ble­cie­ron que los ira­níes habían reti­ra­do del ser­vi­cio exac­ta­men­te un total de 984 máqui­nas que habían esta­do fun­cio­nan­do el verano anterior.

Pero Lan­gner siguió qui­tan­do las capas y des­cu­brió más: lo que deno­mi­nó “oji­vas dobles”. Una par­te del pro­gra­ma se ha dise­ña­do para que per­ma­nez­ca inac­ti­vo duran­te pro­lon­ga­dos perío­dos, lue­go ace­le­ra­rá las máqui­nas de mane­ra que los roto­res gira­to­rios de las cen­tri­fu­ga­do­ras tras­ta­bi­llen y se auto­des­tru­yan. Otra par­te, lla­ma­da un “hom­bre en el medio” en el mun­do infor­má­ti­co, envía esas fal­sas seña­les a los sen­so­res para hacer que el sis­te­ma crea que todo fun­cio­na correc­ta­men­te. Eso impi­de que un sis­te­ma de segu­ri­dad se acti­ve, lo que deten­dría la plan­ta antes de que pue­da autodestruirse.

“El aná­li­sis de códi­go deja cla­ro que Stux­net no tie­ne que ver con el envío de un men­sa­je o con la prue­ba de un con­cep­to”, escri­bió pos­te­rior­men­te Lan­gner. “Tie­ne que ver con la des­truc­ción de obje­ti­vos con la máxi­ma deter­mi­na­ción al esti­lo militar”.

No era obra de hac­kers, con­clu­yó rápi­da­men­te. Tenía que ser el tra­ba­jo de alguien que cono­cie­ra la mane­ra de evi­tar las pecu­lia­ri­da­des espe­cí­fi­cas de los con­tro­la­do­res Sie­mens y pose­ye­ra un cono­ci­mien­to ínti­mo de cómo habían dise­ña­do exac­ta­men­te los ira­níes sus ope­ra­cio­nes de enriquecimiento.

De hecho, los esta­dou­ni­den­ses e israe­líes tenían un cono­ci­mien­to bas­tan­te bueno.

Prue­ba del gusano

Tal vez la par­te más secre­ta de la his­to­ria de Stux­net se cen­tra en cómo la teo­ría de la des­truc­ción ciber­né­ti­ca se pro­bó en máqui­nas de enri­que­ci­mien­to para ase­gu­rar­se de que el soft­wa­re mali­cio­so cum­plía su tarea.

La infor­ma­ción comien­za en Holan­da. En los años seten­ta los holan­de­ses dise­ña­ron una máqui­na alta y del­ga­da para enri­que­cer ura­nio. Como es bien sabi­do A. Q. Khan, un meta­lúr­gi­co paquis­ta­ní que tra­ba­ja­ba para los holan­de­ses, robó el dise­ño y huyó en 1976 a Pakistán.

La máqui­na resul­tan­te, cono­ci­da como P‑1, cen­tri­fu­ga­do­ra de pri­me­ra gene­ra­ción de Pakis­tán, ayu­dó a que ese país obtu­vie­ra la bom­ba. Y cuan­do el doc­tor Khan fun­dó pos­te­rior­men­te un mer­ca­do negro ató­mi­co, ven­dió ile­gal­men­te P‑1 a Irán, Libia y Corea del Norte.

La P‑1 tie­ne más de 1,80 de altu­ra. En su inte­rior, un rotor de alu­mi­nio hace girar gas de ura­nio a gran velo­ci­dad, con­cen­tran­do len­ta­men­te la par­te del ura­nio que pue­de ali­men­tar reac­to­res y bombas.

Cómo y cuán­do obtu­vo Israel ese tipo de cen­tri­fu­ga­do­ra de pri­me­ra gene­ra­ción sigue estan­do poco cla­ro. Si fue de Euro­pa, de la red Khan o por otros medios. Pero los exper­tos nuclea­res están de acuer­do en que Dimo­na lle­gó a con­te­ner una fila tras otra de cen­tri­fu­ga­do­ras rotatorias.

“Des­de hace tiem­po han for­ma­do par­te impor­tan­te del com­ple­jo”, dijo Avner Cohen, autor de The Worst-Kept Secret [El secre­to peor guar­da­do] (2010), un libro sobre el pro­gra­ma israe­lí de la bom­ba, y aso­cia­do senior en el Ins­ti­tu­to Mon­te­rrey de Estu­dios Inter­na­cio­na­les. Agre­gó que la inte­li­gen­cia israe­lí había pedi­do a alto per­so­nal reti­ra­do de Dimo­na que ayu­da­ra en el tema ira­ní, y que algu­nos pro­ve­nían apa­ren­te­men­te del pro­gra­ma de enriquecimiento.

“No ten­go datos espe­cí­fi­cos, dijo el doc­tor Cohen, de Israel y del gusano Stux­net. Pero veo una fuer­te fir­ma israe­lí y pien­so que el cono­ci­mien­to de las cen­tri­fu­ga­do­ras fue crítico”.

Otra pis­ta tie­ne que ver con EE.UU. Obtu­vo un lote de P‑1 des­pués de que Libia renun­ció a su pro­gra­ma nuclear a fina­les de 2003 y las máqui­nas se envia­ron al Labo­ra­to­rio Nacio­nal de Oak Rid­ge en Ten­nes­see, otra par­te del Depar­ta­men­to de Energía.

A prin­ci­pios de 2004 una serie de exper­tos fede­ra­les y pri­va­dos reu­ni­dos por la Agen­cia Cen­tral de Inte­li­gen­cia lla­ma­ron a que EE.UU. cons­tru­ye­ra una plan­ta secre­ta en la cual los cien­tí­fi­cos pudie­ran esta­ble­cer las P‑1 y estu­diar sus vul­ne­ra­bi­li­da­des. “Real­men­te se pre­sio­nó por la noción de un dis­po­si­ti­vo de expe­ri­men­ta­ción”, recor­dó un par­ti­ci­pan­te en la reu­nión de la CIA.

La plan­ta resul­tan­te, dije­ron los exper­tos nuclea­res la sema­na pasa­da, tam­bién pue­de haber juga­do un papel en las prue­bas de Stuxnet.

Pero EE.UU. y sus alia­dos enfren­ta­ron el mis­mo pro­ble­ma que los ira­níes: la P‑1 es una máqui­na recal­ci­tran­te, mal dise­ña­da. Cuan­do el labo­ra­to­rio en Ten­nes­see envió algu­nas de sus P‑1 a Ingla­te­rra, con la espe­ran­za de tra­ba­jar con los bri­tá­ni­cos en un pro­gra­ma de ensa­yos gene­ra­les de la P‑1, éstas se atran­ca­ron, según exper­tos nucleares.

“Fra­ca­sa­ron mise­ra­ble­men­te” recor­dó uno de ellos, dicien­do que las máqui­nas resul­ta­ron dema­sia­do pri­mi­ti­vas y difi­cul­to­sas para girar adecuadamente.

El doc­tor Cohen decla­ró que sus fuen­tes le dije­ron que Israel había teni­do éxi­to ‑con gran difi­cul­tad- en domi­nar con maes­tría la tec­no­lo­gía de las cen­tri­fu­ga­do­ras. Y el exper­to esta­dou­ni­den­se en inte­li­gen­cia nuclear, que habó con la con­di­ción de que se pre­ser­ve su ano­ni­ma­to, dijo que los israe­líes uti­li­za­ron máqui­nas al esti­lo de la P‑1 para pro­bar la efec­ti­vi­dad de Stuxnet.

El exper­to agre­gó que Israel tra­ba­jó en cola­bo­ra­ción con EE.UU. al con­cen­trar­se en Irán, pero que Washing­ton insis­tía en obte­ner una “nega­ción plausible”.

En noviem­bre el pre­si­den­te ira­ní Mah­mud Ahma­di­ne­yad rom­pió el silen­cio de su país sobre el impac­to del gusano en su pro­gra­ma de enri­que­ci­mien­to, y dijo que un ata­que ciber­né­ti­co había cau­sa­do “pro­ble­mas meno­res en algu­nas de nues­tras cen­tri­fu­ga­do­ras”. Por suer­te, agre­gó, “nues­tros exper­tos lo descubrieron”.

El cua­dro más deta­lla­do del daño pro­vie­ne del Ins­ti­tu­to de Cien­cia y Segu­ri­dad Inter­na­cio­nal, un gru­po pri­va­do de Washing­ton. El mes pasa­do publi­có un lar­go infor­me Stux­net que dijo que las máqui­nas P‑1 de Irán en Natanz sufrie­ron una serie de fallos entre media­dos y fina­les de 2009 que cul­mi­na­ron en que los téc­ni­cos pusie­ron fue­ra de ser­vi­cio 984 máqui­nas. El infor­me cali­fi­có los fallos de “pro­ble­ma impor­tan­te” e iden­ti­fi­có a Stux­net como el cul­pa­ble más probable.

Stux­net no es el úni­co gol­pe con­tra Irán. Las san­cio­nes han afec­ta­do su esfuer­zo por cons­truir cen­tri­fu­ga­do­ras más avan­za­das (y menos difi­cul­to­sas). Y, uno en el mes de enero y otro en noviem­bre, dos cien­tí­fi­cos con­si­de­ra­dos impor­tan­tes para el pro­gra­ma nuclear fue­ron ase­si­na­dos en Teherán.

Los ira­níes man­tie­nen ocul­to a Moh­sen Fakri­za­deh, un pro­fe­sor uni­ver­si­ta­rio con­si­de­ra­do uno de los prin­ci­pa­les res­pon­sa­bles del pro­gra­ma ira­ní, por­que saben que está arri­ba de la lis­ta de objetivos.

En públi­co, los fun­cio­na­rios israe­líes no hablan de víncu­los explí­ci­tos entre Stux­net y los pro­ble­mas de Irán. Pero en las últi­mas sema­nas, han pre­sen­ta­do eva­lua­cio­nes revi­sa­das y sor­pren­den­te­men­te opti­mis­tas sobre el esta­do nuclear de Teherán.

“Una serie de pro­ble­mas y difi­cul­ta­des tec­no­ló­gi­cas” ha afec­ta­do al pro­gra­ma de Irán, dijo Moshe Yaa­lon, minis­tro israe­lí de asun­tos estra­té­gi­cos, en la radio públi­ca israe­lí a fina­les del mes pasado.

Los pro­ble­mas, agre­gó, “han pos­ter­ga­do los planes”.

Artikulua gustoko al duzu? / ¿Te ha gustado este artículo?

Twitter
Facebook
Telegram

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *