El virus Chernobyl cumple hoy 27 años desde su activación masiva y sigue siendo uno de los ejemplos más serios de malware destructivo en la historia de la informática personal. Su relevancia no está solo en el daño que causó, sino en que fue capaz de ir más allá del borrado de archivos y comprometer el arranque del propio ordenador.
Conocido también como CIH, este código malicioso fue diseñado para infectar equipos con Windows 95, 98 y ME, y dejó una huella difícil de olvidar: discos duros inutilizados y placas base dañadas por la escritura de datos basura en la BIOS.
Por qué el virus Chernobyl fue tan diferente
CIH fue obra de Chen Ing-hau, un estudiante universitario de Taiwán que lo desarrolló en 1998. Su apodo, Chernobyl, vino de la fecha de activación elegida: el 26 de abril, el mismo día del aniversario del accidente nuclear de 1986. No era un detalle menor, porque el efecto buscado era precisamente el de un sabotaje digital con consecuencias materiales.
Su diseño también fue poco habitual para la época. En lugar de añadir código al final de los ejecutables y aumentar su tamaño, el virus buscaba huecos entre secciones de los archivos PE de Windows para esconder su carga. Eso hacía que muchos análisis basados en el tamaño del fichero no lo detectaran con facilidad.
El resultado fue una expansión muy eficaz: el virus Chernobyl se distribuía de forma silenciosa y podía permanecer oculto dentro de archivos aparentemente normales. Su tamaño aproximado de 1 KB le bastaba para moverse entre pequeños espacios dentro de varios programas.
Cómo conseguía infectar el sistema
Una vez ejecutado, CIH aprovechaba una vulnerabilidad para elevar privilegios y pasar del nivel de usuario al núcleo del sistema. Desde ahí, podía interceptar llamadas del sistema de archivos e infectar cualquier ejecutable que se abriera. En la práctica, convertía acciones cotidianas en una vía de propagación.
Su alcance, sin embargo, tenía límites claros. Funcionaba en Windows 95, Windows 98 y Windows ME, pero no en Windows NT, que estaba protegido frente a ese mecanismo de infección. Esa diferencia explica en parte por qué el impacto fue tan fuerte en determinados entornos domésticos y tan limitado en otros.
La expansión del virus Chernobyl se vio favorecida por canales de software pirata durante el verano de 1998, pero no todas las infecciones llegaron por vías informales. También apareció en productos comerciales legítimos, algo que agravó la percepción de riesgo entre usuarios y fabricantes.
El daño real: discos borrados y BIOS inutilizadas
Cuando CIH se activaba, su primer objetivo era sobrescribir el primer megabyte del disco de arranque con ceros. Eso destruía la tabla de particiones y hacía que el contenido del disco dejara de ser accesible, aunque no siempre hubiera sido físicamente borrado. Para muchos usuarios, el resultado era equivalente a perder todo el sistema.
Después intentaba escribir datos aleatorios en el chip de la BIOS de la placa base. Si lo lograba, el ordenador podía quedar totalmente inutilizado y no arrancar siquiera sin sustituir el chip. En otras palabras, el virus Chernobyl fue uno de los primeros malware capaces de dañar hardware de forma indirecta al manipular firmware.
Ese segundo ataque no era universal. Funcionaba sobre todo en ciertos sistemas basados en chipsets Intel 430TX con memoria flash sin protección, por lo que el alcance técnico era más limitado de lo que su fama posterior puede hacer pensar. Aun así, bastó para convertirlo en una referencia histórica.
Un caso que obligó a cambiar la respuesta legal y técnica
Las cifras atribuidas al virus Chernobyl siguen siendo llamativas: se estima que pudo infectar unos 60 millones de ordenadores y causar alrededor de 40 millones de dólares en daños comerciales. Más allá de la exactitud de esas cifras, el episodio dejó claro que el malware podía causar pérdidas masivas antes incluso de la era de la conectividad permanente.
La respuesta judicial tampoco fue sencilla. Las autoridades taiwanesas no pudieron acusar a Chen porque, según la legislación local de la época, hacía falta una denuncia formal de víctimas, y no llegó a presentarse en esos términos. El propio autor sostuvo que había escrito CIH para desafiar a los fabricantes de antivirus, a quienes acusaba de exagerar sus capacidades de detección.
El caso terminó influyendo en la legislación sobre delitos informáticos en Taiwán. También dejó una lección que sigue vigente: cuando el software malicioso entiende mejor el sistema que las herramientas de defensa, el daño puede llegar a la capa más sensible del equipo, no solo a los datos.
Hoy el virus Chernobyl pertenece a otra era tecnológica, la de los PC con Windows 9x y BIOS sin las protecciones actuales. Aun así, su historia sigue siendo útil para entender por qué el malware moderno busca cada vez más firmwares, cargadores de arranque y capas profundas del sistema. El escenario ha cambiado, pero la idea de atacar donde el usuario tiene menos margen de reacción sigue siendo la misma.
