Hola a todos tecnópatas y amantes de la tecnología bienvenidos una vez más a mi canal yo soy Nate Gentile, y hoy vamos a hablar de guerra lo sé la guerra no es un tema muy recurrente en mi canal, yo soy una persona más bien pacífica quitando en el quake y en el counter strike, pero creo que es un tema muy interesante desde el punto de vista tecnológico, ya que actualmente el mundo está en una ciberguerra se define como ciberguerra toda aquella guerra que se realiza a través de sistemas informáticos, a través de la red ya sea a través de internet o controlando cualquier tipo de aparato tecnológico del enemigo, se trata de una guerra que no consiste en movilizar tropas en lanzar bombas hacer ataques de la forma tradicional, se trata de una guerra mucho más peligrosa capaz de borrar ciudades enteras el primer gran ataque informático de la historia de que tenemos conocimiento que fue que realmente levantó todas las alarmas a nivel internacional en todos los países fue stuxnet, se trata de un virus que fue descubierto por primera vez por los laboratorios de kaspersky en rusia los desarrolladores del antivirus NOD32 que muchos seguramente conoceréis, en 2010 los laboratorios de kaspersky recibieron esta muestra de un virus, un nuevo virus que no se había identificado y empezar a analizarlo normalmente cuando se descubre un nuevo virus el procedimiento es coger el programa descodificarlo pasarlo a un código máquina básico leerlo e intentar entender todo lo que podamos no buscar instrucciones patrones entender más o menos qué es lo que este virus intenta hacer normalmente este proceso lleva una semana unos cuantos días sin embargo con este virus el proceso tardó más de seis meses una de las primeras cosas que hizo kaspersky fue la de subir este código lo que habían sido capaces de encontrar y compartirlo con el resto de la comunidad interesada en seguridad dentro de esta comunidad internacional de seguridad se encontraba la empresa symantec empresa californiana que seguramente también la conocéis porque son los desarrolladores del norton antivirus y bueno estas empresas más allá de hacer los antivirus pues también se dedican a la investigación en seguridad de ordenadores este virus tenía características alucinantes cosas que nunca antes se habían visto, por ejemplo el virus para empezar pesaba como unas seis veces más de lo que suele pasar un virus normalmente en cuanto a tamaño de fichero por otro lado aprovechaba una vulnerabilidades muy peculiares de el sistema operativo windows resulta que los programas tienen fallos de seguridad a veces aprovechando bugs aprovechando errores aprovechando descuidos de los programadores podemos encontrar una forma de evadir lo que viene a ser el sistema jerarquía básico esta aplicación por ejemplo podríamos conseguir entrar en windows como administrador o conseguir pasar un archivo a una máquina de windows sin que el usuario se dé cuenta comprometiendo así la seguridad del pc este tipo de vulnerabilidades se aprovechan haciendo pequeños programas que se encargan de de abrir la brecha estos programas se llaman exploits ósea explotaciones explotaciones de la vulnerabilidad como quien explota una mina pero un tipo de vulnerabilidades muy especiales se trata de las vulnerabilidades zero days se llaman así básicamente porque son vulnerabilidades que la descubre un hacker o una persona en su casa vale descubre esta vulnerabilidad pero sin embargo el desarrollador no está al corriente de ello, no sabe que este problema existe por lo cual ha dedicado 0 días para intentar solucionar esta incidencia ya que no ha sido reportada y es una ventaja para todos los hackers y desarrolladores de virus del mundo porque si realmente tú llegas a tener el conocimiento de un exploit que jamás ha sido cubierto que ni siquiera se conoce la vulnerabilidad que busca explotar entonces tienes control para hacer lo que quieras puede afectar a todos los equipos este tipo de vulnerabilidades cuando se descubren normalmente se venden en el mercado negro y un exploit de estas características puede llegar a costar cientos de miles de euros dependiendo del tipo claro está el hecho curioso de este virus stuxnet es que aprovechaba cuatro vulnerabilidades distintas zero day de windows estas vulnerabilidades tampoco que sea muy comunes vale se suelen encontrar unas 5-7 al año o sea que realmente son bastante raras esto ya olía raro no digamos ya estamos hablando de un virus hecho con bastantes recursos no parecía el típico virus hecho en el garaje de dos chavales que se pusieron ahí sacaron el virus y mira infectaron a todo el mundo sino que era algo bastante gordo el segundo punto interesante es que este virus estaba firmado por realtek básicamente todos los drivers y programas básicos que corren en windows necesitan un certificado para realmente corroborar que ese software no es un software hecho por una tercera parte maliciosa sino que realmente lo ha hecho esta empresa sólo los drivers oficiales de las placas de sonido están firmados realtek nada más en el mundo y ese código con el cual se firma se le pone el sello al driver está pactado entre microsoft y realtek y nadie más tiene acceso y se encuentra en una sala con un ordenador que no está conectado a internet para acceder a él hay que atravesar una puerta con lecturas biométricas y códigos de seguridad por lo cual no es nada fácil conseguir este código para firmar un software de forma ilícita eso quiere decir que estamos hablando quizás ya de espionaje no imaginamos por ejemplo un tío de la limpieza que limpiaba por las noches y se infiltró cual espía no digamos en estas habitaciones realmente se desconoce cuál fue el proceso para conseguir esta firma digital bueno resulta que este virus rápidamente infectó a todo el mundo su principal vía de transmisión eran los pendrives usb pero sin embargo tenía otros varios métodos para transmitirse no sólo ése y llegó a ordenadores prácticamente en todo el planeta pero aparentemente este virus no hacía nada o sea no encontraban realmente cuál era el payload no que se llama que es la finalidad de este virus que es lo que hace que es lo que realiza una vez que está instalado el equipo porque aparentemente pues estaba ahí corriendo pero no hacía nada así que tras semanas y semanas de investigación empezaron a entender pequeñas partes del código y además el código en el larguísimo encontraron algunas partes de las cuales se hacía referencia a un sistema de siemens o se ponía claramente la palabra siemens y un modelo un PLC básicamente es un ordenador tonto una caja tonta al cual se le puede programar para hacer tareas básicas con un aparato físico como por ejemplo los ordenadores que controlan brazos mecánicos ordenadores que controlan los semáforos incluso cadenas de montaje o sea están muy especializados para controlar una maquinaria concreta básicamente esto se programa con un lenguaje de programación que es bastante básico se instala este programa en el PLC y el PLC es capaz de dar instrucciones a ese aparato ese motor o a lo que sea ¿y eso suena bastante raro no? osea para que alguien iba a tener infectar un PLC además es muy raro porque resulta que este virus lo que hacía era inyectar un código malicioso dentro de un PLC un modelo muy concreto y se trata de una caja gris no tiene ni pantalla ni nada o sea conseguir un exploit para este tipo de aparatos no era nada simple pero para qué se iba a querer atacar a un dispositivo físico de este tipo pues ésta es la parte que más miedo da, si lo pensáis todos estos aparatos se encuentran a la base de las infraestructuras que hoy en día sustentan ciudades enteras o sea por ejemplo podría atacar el PLC de una central nuclear y hacerla fallar podría llegar a pasar o podría atacar un PLC que controla las líneas eléctricas y podría dejar una ciudad entera sin corriente pero aún no se conocía exactamente cuál era el objetivo de este virus y entonces empezó a analizar cuáles son los países del mundo más atacados por este virus y ahí es cuando se encontró que el país más afectado del mundo era Irán, Irán es el país con más PLC infectados del mundo y esto les hizo sospechar que había algo de interés en Irán algo de interés que además tuviera PLC's así que investigar un poco más el modelo de PLC y descubrieron que este modelo en concreto se utilizaba para centrifugadoras de uranio bueno pues ahora ya tenían muchas más pistas sobre cómo poder deducir cuál era el objetivo final de este virus, el más parecía sospechoso era la planta de tratamiento de uranio enriquecido de natanz en irán se trata de una planta que había sido creada con el propósito de propulsar la energía nuclear en irán pero de repente la cosa había cambiado resulta que se podía ver claramente en las imágenes de satélite que mientras que al principio la planta simplemente pues era una típica planta industrial con unos cuantos edificios poco a poco se fue sumergiendo bajo tierra empezaron a construir los nuevos edificios bajo tierra y dejaron los de la superficie prácticamente para almacenamiento de logística además esta planta de tratamiento estaba muy altamente vigilada por equipos de seguridad tanto del punto de vista aéreo como en tierra eso ya es bastante sospechoso verdad un laboratorio subterráneo vigilado por un ejército que está pasando ahí pues resulta que realmente lo que Irán estaba haciendo era enriquecer uranio para crear sus propias armas nucleares entonces qué tiene esto que ver con el virus pues resulta que stuxnet es un virus muy especial estaba preparado para sacar un punto muy específico un ordenador muy específico con un modelo muy específico se fue propagando alrededor del mundo hasta que consiguió llegar a la central de natanz lo peor de todo es que ni siquiera había internet ahí por temas de seguridad no había internet se especula que técnicos informáticos utilizando un pendrive introdujeron el virus obviamente porque además la vía principal de transmisión de este virus a través de usb's básicamente una planta de enriquecimiento de uranio tenemos son centrifugadoras que se encargan de agitar el uranio en forma de gas para enriquecerlo en la planta de natanz pues tenía unas tres mil centrifugadoras distintas son centrifugadoras extremadamente delicadas y caras pues el virus básicamente se metía en el pc que controlaba todas estas centrifugadoras y no hacía nada se quedaba y durante dos semanas escuchando que escuchaba pues básicamente las centrifugadoras tenían un pequeño PLC el PLC de la marca siemens del modelo específicamente el que se haya utilizado en el virus y estos PLC entre otras cosas lo que hacían era reportar datos de la centrifugadora iban dando continuamente mensajes ordenador de control y de esa manera los técnicos de la planta se encargaban de vigilar que todo fuera bien así que este virus se encargó de almacenar durante dos semanas todas las medidas que enviaban los PLC pasadas esas dos semanas se activó y empezó a atacar a los distintos PLC's básicamente instaló un programa que lo que hacía era aumentar las revoluciones de forma peligrosa de estas centrifugadoras después de unos minutos de acelerar la centrifugadora la reducía a una velocidad muy lenta este cambio tan brusco de la velocidad de la centrifugadora hacia que se rompieran que se abrieran grietas o incluso que llegasen a explotar ¿habéis estas películas cuando el espía se infiltra y pincha la cámara de seguridad y le mete una grabación para que el guardia de seguridad no había nada? pues eso es exactamente lo que hacía el virus, el virus se encargaba de enviar al ordenador señales para hacerle creer que todo estaba bien pero sin embargo estaba cargándose cada una de las centrifugadoras el virus se activaba rompía unas cuantas centrifugadoras y se volvía a apagar y pasaban 28 días y lo volvía a hacer y así sucesivamente se sabe que durante este periodo de tiempo en el cual el virus estuvo activo se rompieron unas mil centrifugadoras en irán obviamente no se conocen todos los detalles porque son secretos de cada uno de los países pero tras todo el análisis que se realizó se fueron entrelazando los hechos y se llegó a la conclusión de que fue a causa del virus porque si no se va a romper mil centrifugadoras pero la cosa no se quedó ahí irán contraatacó a estados unidos con ataques un poco más vulgares digamos no tiró todas las webs de los bancos ya no se podía acceder a los bancos no se podía operar online y consiguieron tener unos cuantos servicios pero nada grave no se pudiera recuperar unos cuantos días desde luego el ataque no tenía nada que ver una cosa con la otra ¿no? entre romper las centrifugadoras de cientos de miles de euros y tirar las páginas de los bancos durante unas cuantas horas qué bueno si haber muchísimos clientes intentando hacer eso está claro pero yo creo que el ataque no salió del todo equilibrado para irán hace unos pocos años salió a la luz que Israel y la NSA habían trabajado en conjunto para crear este virus con algunos de los mayores expertos del país y la verdad es que si lo piensas da mucho miedo o sea si realmente consiguen atacar un objetivo tan específico con un virus tan específico con las características tan especiales realmente es que pueden hacer lo que sea imaginaros que dejarán ciudades enteras sin electricidad durante días o los hospitales sin comunicación estamos hablando de una guerra que es más peligrosa que nunca a partir de estos hechos en el reporte oficial de amenazas mundiales de los estados unidos se incluyeron los ciberataques como una de las mayores amenazas a nivel mundial hoy en día y éste sólo fue el comienzo fueron muchos más casos lamentablemente no tan bien documentados como éste en éste realmente se llegó a entender todo el plan se llego a entender a fondo cómo funciona el virus a pesar de que les costó unos seis meses de trabajo a varias empresas que en conjunto pero al final se llegó a entender prácticamente todo el proceso sin embargo hay algunos que están ocurriendo a día de hoy y aún son un misterio tanto por parte de quien vienen como cuál es su objetivo y sobre esto hablaremos en el próximo episodio sobre ciberataques en concreto de cómo rusia hackeo un país entero así que nada chicos ya sabéis si os ha gustado este vídeo dejadme una manita para arriba suscribiros a mi canal y nos vemos en el próximo video
