martes, 15 de marzo de 2011

No sólo se necesita un terremoto para que se entre en riesgo nuclear

Casa abandonada en los alrededores de Prípiat,
cerca de Chernobyl. Imagen de Wikipedia.
El temor general que hay en relación a los sucesos entorno a la planta nuclear de Fukushima, en Japón, me provoca la necesidad, seguramente compartida por muchos en el mundo entero, de plantear se evalúe seriamente la búsqueda de fuentes de energía alternativas más seguras.

Aunque poca gente ha tomado conocimiento de hechos que han puesto en peligro a muchos, en relación al funcionamiento de la plantas nucleares, es materia de estudio y especial atención en equipos técnicos de todos los países del mundo donde se tienen plantas nucleares.

Las noticias más próximas son aquellas que tienen que ver con el virus informático Stuxnet, un software malicioso desarrollado como arma cibernética (ver: Stuxnet el arma) para atacar componentes de la planta nuclear iraní de Bushehr. Se conoce que el virus fue diseñado para sabotear lentamente la planta. El código implanta órdenes para acelerar y ralentizar la maquinaria física durante un par de semanas. De acuerdo con Liam O’Murchu, investigador de Symantec Security Response, "los creadores de Stuxnet querían que el programa pasara inadvertido dentro del sistema, incubándose por un largo tiempo y cambiando paulatinamente el proceso sin llegar a descomponerlo".

De hecho la preocupación, a partir de este suceso, va en aumento. Y seguramente seguirán conociéndose detalles de hechos en relación a sucesos entorno a la seguridad de informática instalada en las plantas.

Los antecedentes sobre sospechas de ataques cibernéticos a centrales de energía se van sumando. Uno de los casos más resonantes fue el asunto SCADA en Estados Unidos. Se trata de un sistema de Supervisión, Control y Adquisición de Datos (SCADA), se utilizan para el control de la infraestructura, como la filtración y distribución de agua, trenes y subterráneos, gas natural, oleoductos, y prácticamente todo tipo de fabricación industrial.

Desde hace tiempo algunos profesionales de la seguridad señalaron su preocupación porque estos sistemas están cada vez más conectados a Internet, posibilitando que parte de esa infraestructura crítica pueda estar en contacto con personas con moderada capacitación en informática y un ordenador portátil.

En agosto del 2007, en una conferencia de hackers DefCon, "el investigador de seguridad Ganesh Devarajan hizo una presentación detallando como los investigadores pueden encontrar fallas en los sistemas SCADA utilizando "fuzzing", una técnica que las inundaciones de software con los datos y pistas que de entrada causa un accidente, permitiendo a los hackers inyectar sus propios comandos" (Hackeable America's Backbone / Forbes.com).

Otro de los antecedentes más recordados fue cuando en enero de 2003, los ordenadores infectados con el gusano Slammer apagaron los sistemas de visualización de seguridad en la central Davis-Besse en Ohio (De acuerdo con la Nuclear Regulatory Commission, Davis-Besse ha sido el origen de dos de los cinco más peligrosos incidentes nucleares en los Estados Unidos desde 1979), aunque la planta ya estaba cerrada en ese momento. Siete meses más tarde, otro virus informático fue ampliamente sospechado por los investigadores de seguridad de generar una pérdida de energía en una planta de suministro de electricidad dejando a oscuras a partes del Estado de Nueva York. Aunque la Comisión Reguladora Nuclear alegó en su momento que no se hallaron signos del virus, las sospechas se mantienen.

Sobre lo expuesto, y todo lo sospechado, personalmente creo que no sólo se necesita un terremoto para que se entre en riesgo nuclear. La tragedia de Chernobyl se inicio durante una prueba en la que se simulaba un corte de suministro eléctrico, para evaluar comportamiento del reactor.

Estoy absolutamente de acuerdo con quienes señalan la peligrosidad del uso de la energía atómica y me sumo a todos aquellos que llaman a un urgente cambio, busquemos otras alternativas más seguras, y a la par evaluemos nuestro exagerada tendencia hacia el consumismo. Cuidémonos más!!!

Más sobre Stuxnet en este blog. Más publicaciones relacionadas en Cyberwar y/o Malware.

3 comentarios:

Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.

Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.