Está en la página 1de 2

¿Un hacker es capaz de activar un sistema de misiles nucleares como se pensaba en las

películas de los 80 o es pura fantasía a día de hoy?


Es pura fantasía porque el problema de que operadores enemigos puedan penetrar el
sistema fue obvio desde el principio, y la solución más sencilla es igualmente obvia: la
barrera del aire.
Como es tan sencilla, es igualmente fácil de explicar: nadie en su sano juicio conecta una
red pública (servicio telefónico público, Internet, etc.) con una red cerrada de seguridad
crítica. Así de fácil. Ni las de controlar los misiles atómicos, ni las que permiten acceder a
los sistemas SCADA de las centrales nucleares (o de cualquier otra central eléctrica, presa,
gran infraestructura, etc.), ni los "profundos" de la red eléctrica, ni ninguna otra cuya
"captura" por un cracker —y ya no digamos por un oponente más sofisticado— pueda
resultar en consecuencias catastróficas.
Su implementación es tan sencilla como no instalar los cables, antenas, circuitos o tarjetas
de red, etc., que las interconectarían. Adicionalmente, los sistemas críticos con un hardware
diseñado o construido "a la medida" ni siquiera cuentan con la posibilidad de hacer esta
conexión, aunque sus legítimos operadores quisieran. Considéralo un seguro contra la
idiotez.
Entonces, nuestro cracker tendría que acceder al silo, al camión lanzador, al bombardero o
al submarino para instalar una red que no existe con unas especificaciones que no existen
en sistemas cuyas características técnicas son secretas y su parametrización cambia con
frecuencia antes de poder sentarse en su casa a hacer sus travesuras. Todo ello sin que se
percate nadie de que hay un tipo ahí en lo más seguro de lo más secreto tirando cables.
Este es el motivo por el que ningún cracker ha logrado jamás lanzar un arma de ningún
tipo, incluyendo crackers militares de las fuerzas armadas enemigas en tiempos de guerra.
En el caso de las armas atómicas, además, los códigos de desbloqueo de las ojivas
termonucleares viajan por otra vía distinta, de nuevo separada de todas las demás. Por
supuesto, las ojivas no tienen un teclado para picárselos como en las películas (y mucho
menos un relojito para la cuenta atrás :-D ): se los tiene que "inyectar" un sistema también
separado de todos los demás que se encuentra repartido por distintos puntos del silo o
vehículo lanzador, siguiendo una especificación técnica (frecuencias, codificación,
características de la señal, etc.) sobre la que no hay ningún dato en ningún lugar más que
donde tienen que estar.

Las ojivas, además, llevan otros "seguros". Por ejemplo, una ojiva diseñada para lanzarla
con un misil balístico intercontinental sólo se "libera" con los códigos de desbloqueo; pero
no se arma si no se ve sometida a las aceleraciones, presiones, temperaturas y otras
características ambientales propias de un vuelo balístico por el espacio exterior tras ser
lanzada por un misil del tipo específico para el que está diseñada. Si está diseñada para
lanzarla con un avión, primero tendrá que alcanzar una cierta velocidad y altitud, más la
aceleración propia del misil o la deceleración de la bomba, etc.
Además, se mantiene un componente humano. En cuestión de minutos, por primera y única
vez en tu vida (no hay "prueba y error"), y sin cometer ni el más mínimo error o "rareza"
que te delate ante personas que llevan toda su vida dedicadas a eso y no se caracterizan por
ser las más tontas de la clase, vas a tener que convencer a los oficiales del silo, de la unidad
de camiones lanzadores, del bombardero o del submarino de que tienes una orden de
lanzamiento válida pese a que no hay ninguna guerra en marcha ni nada. A veces, estos
oficiales han participado en el diseño de esos sistemas o al menos de sus especificaciones.
Y tu plan de ataque, "tu plan de guerra", o sea la lista de objetivos y la manera de atacarlos,
tiene que tener sentido ante estas personas que llevan estudiando eso durante generaciones.
Porque no basta con ordenarles lanzar: también debes ordenarles contra qué lanzar, bien
siguiendo una configuración de ataque predeterminada sobre las que probablemente
tampoco sepas nada (¿cuáles son los objetivos de una configuración ESMERALDA-67? ¿Y
los de una 15-COLUMNA-DELTA? ¿Debes aplicar una antes que otra para minimizar el
riesgo de intercepción por anti-misiles enemigos, y cómo, o no es necesario y "suena
raro"?), cuyos nombres en clave también cambian continuamente; o, alternativamente,
tienes que disponer de otro juego de claves más para especificar objetivos no-
preconfigurados en un plan de ataque.
Adicionalmente, el sistema está lleno de trampas anti-infiltración y sutiles "miguitas de
pan" que parecen auténticas pero en realidad no conducen a ninguna parte más que a
disparar las alarmas. En cuanto dispares una de esas alarmas, game over.
Como fácilmente comprenderás, la suma de todo esto no sólo está totalmente fuera de las
capacidades del hacker de las películas, sino incluso de las unidades de guerra electrónica e
informática de enemigos altamente sofisticados, a menos que éstos hayan logrado espiarlo
todo e infiltrarlo todo. Que es para lo que se diseñan estos sistemas.
Entonces, tu única opción es hacer virus como Stuxnet, sólo útiles contra oponentes que —
como Irán— compraban sus PLC en el mercado abierto, marca Siemens, totalmente
estándar y perfectamente (re)programables con lenguaje STEP 7 sobre Windows en laptops
que además estaban frecuentemente conectados a redes inseguras. Obviamente, no vas a
encontrarte nada de todo eso en un sistema de control de guerra nuclear. Ni convencional.
Ni en las actuales centrifugadoras de Irán. La gente aprende sus lecciones.

También podría gustarte