En el marco de la Conferencia Internacional Virus Bulletin 2010, que tendrá lugar en Canadá la próxima semana, los expertos discutirán si el gusano informático Stuxnet tiene como objetivo una planta nuclear iraní. Esta pieza de software emplea un novedoso y astuto método que manipula la ejecución automática de dispositivos USB en Windows para propagarse. La hipótesis se basa en la habilidad que posee Stuxnet para interferir con los controladores lógicos programables (PLC) fabricados por Siemens y utilizados en la central de Bushehr.
¿Puede un virus o gusano informático ser utilizado para atacar un blanco tan especifico como una central nuclear? Los expertos, o al menos muchos de ellos, creen que si. La polémica tiene su origen en la aparición -hace varios meses- de Stuxnet, un malware que según los especialistas de empresas tan reconocidas como Symantec o Kaspersky Lab, tenía como objetivo directo plantas industriales destinadas al procesamiento de uranio en la central de Bushehr, Irán. Esta pieza de software, que como tantas otras aprovecha las vulnerabilidades de un sistema operativo tan difundido como Windows para propagarse de ordenador en ordenador, podría ser una herramienta diseñada para ralentizar el programa nuclear iraní, que -aunque Teherán insista en que tiene propósitos pacíficos- Occidente sospecha está destinado a proporcionar los materiales necesarios para fabricar armas nucleares. Para analizar esta posibilidad, expertos en virus informáticos de todo el mundo se reunirán del 29 de septiembre al 1 de octubre en Vancouver (Canadá), donde se celebra la Conferencia Internacional Virus Bulletin 2010 (VB2010).
¿Como puede un programa de ordenador atacar una planta industrial? Parece que la respuesta son los controladores lógicos programables, o PLC (por programmable logic controller), que se utilizan para controlar las maquinarias y procesos que tienen lugar dentro de una fábrica. Estos cacharros son un verdadero ordenador en miniatura, contenido dentro de una carcasa plástica y capaz de interpretar las señales que entregan diferentes tipos de sensores, analizar la situación y enviar ordenes pertinentes a otros PLC. O directamente, controlar motores y diferentes elementos de la planta industrial. Los expertos en seguridad han determinado que Stuxnet es capaz de interferir en la programación de un modelo en particular de PLC, fabricado por Siemens y utilizado en la mencionada central nuclear. No es casualidad que los iraníes hayan elegido PLCs fabricados por esta empresa, ya que dicha linea de productos constituyen el principal sustento de Siemens, a la que se considera el principal fabricante de sistemas de control de uso industrial. Una de las razones por la que los especialistas creen que la planta de Bushehr es el objetivo del malware ha sido expuesta por Kevin Hogan, el director senior de seguridad de Symantec: “el 60 por ciento de los ordenadores infectados por el gusano Stuxnet estaban en Irán, lo que nos indica que las plantas industriales de ese país eran el objetivo.”
Con sus declaraciones, Hogan se ha convertido en el ultimo de una serie de expertos en alimentar los rumores de que esta planta nuclear es el objetivo de Stuxnet, que habría sido creado como un intento de sabotaje respaldado por algún Estado enemigo de Irán. “Está bastante claro que, dado el desarrollo de la infección, las instalaciones en Irán han sido su objetivo”, explica Hogan. Su empresa, Symantec, elaboró un complejo mapa de la forma en que se distribuyó por el mundo este virus, utilizando las direcciones IP de los ordenadores infectados. A pesar de que Hogan reconoce que no puede ser categórico sobre la localización exacta del objetivo de este malware, su naturaleza deja en claro que el blanco debe ser “un complejo importante, como una refinería, una planta de aguas residuales, una fábrica o alguna planta hidráulica”. Luego de haber destripado el código de Stuxnet, Hogan está seguro que sus creadores poseían recursos significativos. “No podemos descartar la posibilidad de que un Estado esté detrás de esto. Basándonos en los recursos necesarios para desarrollarlo, la organización y el conocimiento en profundidad en varios campos – incluido el conocimiento específico de instalaciones en Irán-, solamente un Estado o un actor no estatal con acceso a este tipo de sistemas estatales tiene la posibilidad de hacer algo así”, concluyó.
Israel, la nación en que todos piensan cuando dicen “un Estado enemigo de Irán” ha desarrollado a lo largo de los últimos años un gran programa para la ciberguerra. El general Amos Yadlin, jefe de la inteligencia militar, anunció el año pasado que “las fuerzas armadas israelíes tienen los medios necesarios para proporcionar seguridad a la red y lanzar ciberataques por su cuenta.” Del otro lado del Atlántico, en Washington, el vicealmirante Bernard McCullough ha reconocido que “el gusano posee características nunca vistas hasta ahora" y su compatriota, el general del Ejército Keith Alexander, dijo hace pocos días que sus expertos consideraban a Stuxnet como “muy sofisticado”. Por su parte, Siemens ha anunciado que ofrecería a sus clientes escáneres actualizados de virus para detectarlo y eliminarlo de sus equipos. Es muy probable que nunca logren determinar si este malware realmente fue creado como un arma destinado a interferir con el desarrollo nuclear de una nación, pero la sola posibilidad de que algo así sea posible debería bastar para poner en alerta a la comunidad informática. Los PLC constituyen el corazón de la industria. No solo se emplean en las plantas nucleares, sino que pueden encontrarse en sitios que van desde una planta de ensamblado de coches hasta el interior de un hospital, pasando por las plantas purificadoras de agua o las distribuidoras de electricidad. El riesgo de que estas instalaciones resulten afectadas por un virus, con lo que eso podría significar para la población civil de cualquier nación, deberia ser “cero”. ¿No te parece?