STUXNET - EL ARMA QUE CAMBIÓ (O INICIÓ) LA GUERRA CIBERNÉTICA

09.11.2012 16:00

 

La guerra, tal como la conocemos, como enfrentamiento entre tropas, tanques, buques y aviones de combate, ya no es la única forma de conflicto bélico. Sin que siquiera nos percatemos, es muy probable que en este mismo momento se estén librando batallas que de algún modo merecen el nombre de “no convencionales”. Entre esos enfrentamientos no convencionales se encuentra la ciberguerra.

 

Hubo un arma que revolucionó la guerra cibernética, que fue más allá de la simple toma de control de computadoras, del robo de información y de dinero. Casi podríamos decir que esa arma dio principio a la ciberguerra y que lo que existió antes de ella - hasta donde sabemos - fueron simples batallas informáticas a piedras y palos. El arma en cuestión es el Stuxnet.

 

Describiremos al Stuxnet de forma sencilla, tratando de explicar qué lo convirtió en un hito, en un antes y un después de la seguridad informática.

 

Stuxnet representa el primer caso de malware que atacó equipos industriales, o el primero ampliamente conocido. Concretamente, atacó a las centrífugas de una de las plantas de enriquecimiento de uranio de Irán. Eso no quita que no haya habido otros ataques. Hay pruebas de que este programa maligno tuvo éxito en el cumplimiento de su objetivo.

 

Vayamos a lo concreto. Existe un tipo de programas llamados SCADA. Los mismos permiten controlar procesos industriales. Los sistemas SCADA a menudo utilizan PLCs (controladores lógicos programables) - computadoras especiales que sirven para controlar un componente físico, por ejemplo una centrífuga. Ni bien expliquemos la forma de actuación del Stuxnet el lector tendrá una comprensión clara de lo que estamos describiendo.

  

Para programar el PLC, el administrador lo conecta a una computadora estándar. Por ejemplo, si el administrador desea que determinadas centrífugas funcionen a una velocidad mayor, conecta el PLC a la computadora estándar y mediante un programa especial se comunica con el PLC y lo carga con nuevas instrucciones. Luego desconecta la computadora ordinaria del PLC. El controlador lógico programable hará que la centrífuga gire a un número de revoluciones mayor. 

 

Si se lograra contaminar la computadora del administrador con un programa que altere secretamente las instrucciones dadas al PLC, es decir que altere o tome el control del SCADA que controla el proceso de centrifugado, estaría controlando el proceso industrial mediante el software SCADA infectado, o al menos reconfigurado. Eso es exactamente lo que parece haber hecho el Stuxnet.

 

En términos sencillos, el controlador lógico programable que controla el número de revoluciones de la centrífuga la hará girar más rápido. Lo hace porque fue contaminado con un programa maligno (o al menos reconfigurado por ese malware) que le da la instrucción de girar con mayor velocidad.

 

Compliquemos apenas un poco más la descripción del accionar del Stuxnet. El programa SCADA que controla al PLC (controlador lógico programable) está diseñado para mostrar al administrador la velocidad a la que gira la centrífuga. El Stuxnet sin embargo altera al SCADA (o a la computadora estándar - no lo sabemos a ciencia cierta) de tal modo que siempre se muestren los valores que ingresó el administrador y no los valores alterados dados por el Stuxnet. El malware tiene entonces un accionar furtivo. Aparentemente las centrífugas funcionan a la velocidad indicada por el administrador.  

 

Para no entrar en detalles excesivamente complejos y que no hacen al Stuxnet propiamente dicho, digamos que hay una forma óptima de centrifugar el uranio y una que es opuesta a la óptima. El Stuxnet alteró el funcionamiento de las centrífugas iraníes de tal modo que el proceso comenzó a hacerse de una forma opuesta a la óptima. Esto se hizo de forma imperceptible, es decir no de modo continuo. A partir de ahí se generaron una serie de problemas que retrasaron el programa nuclear iraní.

 

Hay mucha información que permite sospechar que Stuxnet fue un desarrollo conjunto de EEUU e Israel, aunque queda algún margen para la duda. Sea como fuere, las consecuencias van más allá del accionar del Stuxnet. Hay miles, tal vez millones de máquinas y procesos controlados por sistemas SCADA (eso incluye hasta sistemas de semáforos). Muchos de ellos son vulnerables. Nadie puede garantizar que, abierta la caja de Pandora, el día de mañana un arma similar al Stuxnet no sea usada contra sus creadores o contra otros países u organizaciones. Cuando la bomba atómica cayó sobre Hiroshima el concepto del horror cambió. Posiblemente con el Stuxnet también.