'Stuxnet', el caso del Mossad en que el motorista muerto lo sabía todo
No era un espía ni un agente; era el empleado de una empresa que tenía relaciones con un país del «eje del mal»
En enero de 2009, Erik van Sabben se rompió el cuello tras un aparente accidente de moto en Dubai. El testimonio de las primeras asistencias y la investigación de la policía local indicaron que ninguna causa externa lo había provocado. Pero hay alguien, un agente del servicio secreto neerlandés, que cree que fue asesinado, porque sabía demasiado sobre una de las mayores hazañas del Mossad: el caso Stuxnet.
Todo el planeta es consciente de que Irán anhela el arma nuclear desde hace años. En la primera década del siglo XXI, y con esta amenaza en mente, la CIA y el Mossad llegaron a la certeza de que en la central nuclear de Natanz se estaba generando el uranio enriquecido de grado militar necesario para artefactos explosivos de este tipo.
El uranio que se usa para producir energía eléctrica está enriquecido al 5%, mientras que el designado a usos bélicos ha de elevarse por encima del 90% para que sea eficiente. Este proceso se realiza mediante centrifugadoras de gas, con las que se separan isótopos de uranio y se genera una suerte de uranio suplementado. Estas centrifugadoras son cilindros de unos cuantos metros de altura, muy estrechos, cuyo interior gira a velocidades supersónicas, a entre 50.000 y 70.000 revoluciones por minuto.
Tanto estadounidenses como israelíes querían evitar a toda costa que Irán tuviera éxito, y los hebreos propusieron la vía rápida: arrojarles bombas desde el aire. En 2007 ya lo hicieron con una central nuclear en construcción en Siria, y para Natanz tenían planes similares. Los americanos, más discretos, tenían una idea alternativa, con la misma finalidad, aunque menos expeditivos.
A principios de 2008, el gobierno de George W. Bush inició un plan al que llamaron «Olympic Games», y que hace poco se ha sabido costó desarrollar cerca de 2.000 millones de dólares. Consistía en desarrollar un virus informático que afectase a las operaciones de la central nuclear. El primer paso fue comprender a que se enfrentaban en el interior del recinto, y gracias a un empleado supieron que utilizaban maquinaria de la marca alemana Siemens, controlada por ordenadores con el sistema operativo Windows de Microsoft.
Incluso compraron en Pakistán los mismos elementos existentes en Natanz, y recrearon en Tennessee una central nuclear falsa para efectuar pruebas y observar las consecuencias. Ya sabían qué atacar, ahora tenían que dar con la puerta.
El principal problema es que Natanz está en mitad de ninguna parte, y sin conexión alguna con el mundo exterior. Rodeada de desierto, alberga una costosa y potente red de ordenadores que solo se habla entre ellos dentro del recinto. Un ataque externo que no sea a través de la fuerza física resulta casi imposible. Pero encontraron la forma de hacerlo gracias al AIVD, el pequeño pero eficiente Servicio Neerlandés de Inteligencia y Seguridad, la CIA holandesa. Ahí fue cuando entró en escena Erik van Sabben, el motorista… cuando aún estaba vivo.
Reclutado por el AIVD en 2005, era un trabajador de una compañía que, con base en Dubai, eludía los controles internacionales que limitan las exportaciones al país de los ayatolás. Van Sabben viajaba con frecuencia a Irán, no en vano su mujer era de esta nacionalidad. Pero en fechas cercanas a la Nochevieja de 2008 ocurrió algo muy extraño.
Un regalo de Navidad
Un día, en la casa de sus suegros abrió su ordenador, y vio algo que le puso muy nervioso. En segundos entró en pánico, recogió sus cosas a toda velocidad, y se fue al aeropuerto en un intento de salir del país lo antes posible. Por el camino, expresó el temor de que alguien le estuviera siguiendo. Sabía algo, sospechaba algo, o se dio cuenta de algo. Todo hace pensar que había sido consciente de lo que estaba sucediendo e iba a suceder con traca final en 2010.
Erik van Sabben no era exactamente un espía, ni siquiera un agente; era el empleado de una empresa que tenía relaciones con un país perteneciente al llamado «eje del mal», y parece ser que le utilizaron, de forma consciente o no. Existe una historia alternativa, que apunta a que un topo se introdujo en Natanz con una memoria USB infectada con el virus Stuxnet, pero lo del holandés parece mucho más sólido y tras años de investigación, fue levantado por el diario holandés Volkskrant a primeros de este 2024. Este medio confirmó todos estos detalles tras contactar con al menos cuatro fuentes de diversos servicios secretos.
Un gusano que muerde
En realidad, Stuxnet no es un virus, sino un gusano; lo primero necesitaría de la acción de un usuario para ejecutarse. Los gusanos entran en el torrente de datos de un ordenador y lo infectan de manera autónoma. En el caso de Stuxnet, el que les colaron a los iraníes, era la primera versión de tres, a cual más sofisticada, y sus efectos, sorprendentes. No es que afectasen a un ordenador, que dejase de funcionar, o apagase su pantalla. Lo que hacía era enviar órdenes erróneas a los dispositivos que controlaba sin que se aprecie en los datos que muestra a sus manipuladores: engañaba a sus usuarios.
Stuxnet estuvo desempeñando su trabajo en silencio aunque, contra todo pronóstico, hubo una fuga. Tras un error de programación, el portátil de uno de los ingenieros se infectó, y el gusano salió por la puerta de unas instalaciones de alta seguridad. Se sabe que llegó hasta India, China o Indonesia. (A día de hoy se sabe que hay miles de ordenadores infectados por Stuxnet). A pesar de ello, la operación siguió adelante.
A mediados de 2008, algunas centrifugadoras comenzaron a mostrar averías, pero eran tan pocas, que entraba dentro de los parámetros aceptables. En 2010, durante una inspección de la OIEA, el Organismo Internacional de la Energía Atómica, detectaron que las centrifugadoras averiadas eran cientos, cerca de mil, lo que equivale a un 20 % de todo el sistema. Era un número escandaloso, y nunca antes visto.
Todo normal… por fuera
El software indicaba que todo era normal, los indicadores eran los esperados, pero aquellos aparatos se ralentizaban en su interior, o se aceleraban y acababan estallando. Los ingenieros estaban desconcertados, y no sabían qué hacer. Era el punto álgido del ataque programado por la NSA, el brazo tecnológico de la CIA, junto con la unidad 8200, el equipo de hackers del ejército judío que crearon el monstruo y la parte técnica de la jugada.
Pero la pregunta era: ¿cómo la inteligencia americana, la defensora de esta vía, había colado allí el gusano? Era casi imposible meter este malware en uno de los sitios más impenetrables del planeta, sin conexiones al exterior, y con un sistema de ordenadores aislado del mundo, en mitad del desierto. Para hacerlo habría que entrar por su puerta, y ahí es donde entra en escena Erik, el inofensivo trabajador de una empresa proveedora de sistemas técnicos.
Se sospecha que la visita a sus suegros para celebrar el año nuevo en 2008 no era tan familiar como parecía, sino una tapadera para efectuar operaciones comerciales grises. Entre ellas estaba la de vender a los iraníes algún producto, como unas bombas de agua muy concretas que ya había colocado. Esta maquinaria, instalada en Natanz, estaba controlada por ordenador, y estos estaban a su vez conectados a la red interna de la central nuclear. El holandés debió darse cuenta y le faltó carretera para salir del país como si lo llevara el diablo.
Apenas un mes más tarde de su huida, y un año antes de la mascletá de Stuxnet, Erik van Saben dejó de respirar en una cuneta dubaití. Nunca sabremos si fue un accidente legítimo, un asesinato selectivo por parte de los iraníes que ya se olían el asunto, o un cabo suelto que algún servicio secreto decidió cortar antes de que todo saltara por los aires. De lo que caben pocas dudas es que sin su participación, voluntaria o no, aquellos Juegos Olímpicos tan especiales jamás se hubieran disputado.