¿Sabías que tu nevera puede ser miembro de una red secreta?

El aumento del IOT (Internet Of Things) en nuestros hogares puede convertirnos en cómplices inconscientes de los ataques más sonados que vemos en las noticias.


Seguro que has oído hablar del Internet of Things o Internet de las cosas. Y si no, da igual; yo te lo explico. A menudo te lo cuentan como la capacidad de los electrodomésticos de aumentar su funcionalidad gracias a su posibilidad de conectarse a Internet.


 

Los aparatos se conectan a internet

Así pues, una nevera inteligente, un coche, un smartwatch, la smartTV, tu smartphone, el robot de cocina, el asistente, e incluso la cámara de seguridad del parking, pueden conectarse a Internet. Y a menudo lo hacen, y cada vez más.

Eso, además de estar bien, es precioso. Nos permite vivir nuestra vida de forma cada vez más fácil, acostumbrándonos a que la tecnología se encargue de los pormenores, de los detalles, de tal forma que cuando todo salte por los aires ya seremos tan completamente inútiles y dependientes que Mad Max más allá de la cúpula del trueno parecerá un chiste. Pero bueno, eso es otra historia. Por lo pronto aún estamos en que la IOT mola. Porque hasta aquí, por lo que parece, y hasta que una Tina Turner enloquecida nos haga luchar por caca de cerdo, todo parece perfecto, ¿no? Pues sí. Para ti, sí. Para los gobiernos, no tanto. Y para las multinacionales, pues depende, pero más allá de las ventajas que aporta el acopio de datos, puede ser una pesadilla. Una pesadilla que convierten en tuya cuando no te pueden prestar sus servicios, claro está. Veamos qué es lo que pasa.

 

Sistemas operativos

Seguro que alguna vez te han preguntado "qué Windows tienes". Últimamente la cosa ya va más por el camino de si eres de Android o iOS, pero eso da igual... en definitiva, lo que te preguntan es qué sistema operativo usas.

Un sistema operativo, para entendernos es, agárrate, un sistema (por eso lo de sistema) que permite que la chatarra que estés manejando en un momento dado, sea esta un ordenador, un smartphone, el router o la sonda Voyager 2, sea operativa (por eso lo de operativo). ¡Quién lo hubiera dicho! ¿eh?

En los principios de la informática, los sistemas operativos se pensaban básicamente para que funcionaran con las máquinas. En cuanto la informática empezó a bajar los precios y los ordenadores se "democratizaron", apareció la necesidad de que los sistemas operativos pudieran ser usados ya no solo por frikis con gafas de culo de vaso, sino también por los gilipollas que conforman el común de los mortales. Así nacieron mierdas como Windows y los distintos OS de Apple. Es decir, sistemas que contenían miríadas de código que consumía la mayor parte del potencial de procesamiento del aparato, para que pudiera ser usado por un ser viscoso con células para pensar en vez de transistores. Un drama.

Tux, mascota oficial de Linux
Tux, mascota oficial de Linux

Afortunadamente, las "cosas" que se conectan a Internet, como poca interface de usuario necesitan en realidad, pueden salir adelante tirando de Linux (tacháaaan). Linux es un sistema operativo que no es Windows ni iOS. Si quisiera ser exacto diría que es el núcleo de otro sistema operativo, pero para ser exactos ya tengo las publicaciones en pereborras.net, aquí hemos venido a hablar para entendernos y si acaso reír un algo. Lo que importa es que no usan Windows ni mierdas similares. Baste este hecho para comprender sin demasiado esfuerzo que es intrínsecamente mejor, más optimizado y menos consumidor de recursos, a priori, que la mierda por cuya licencia pagas más de 100 € pilas no incluidas y cama aparte.

 

La seguridad ya si eso

Lo que pasa es que todos esos cachivaches necesitan tener un acceso para poder configurarlos, meterles actualizaciones, conectar con ellos para el intercambio de datos... y para eso es necesaria la autenticación. Aquí no vale la doble autenticación porque claro, son electrodomésticos. No vas a mandarle un SMS a un electrodoméstico para que demuestre que es una persona, ¿verdad? JAJAJA. No digas bobadas.

Los fabricantes, por lo general no, todos, meten la misma autenticación a sus aparatos. Los famosos pares "admin - admin" o "admin - 1234", etcétera. Esos que ya rulan entre hackers antes de que la propia comañía sepa siguiera cuáles va a poner.

Lo que pasa es que cuando viene el técnico, lo último que debería hacer tras instalarte un bicho, lo que sea, es cambiar el acceso y dártelo en un papel escrito con zumo de limón para que lo leas solamente cuando vayas a necesitar entrar, con ayuda de un mechero, a solas, sin ninguna cámara a la vista. O tú mismo. Pero eso no suele hacerse.

El resultado es que tienes una colección de hardware con conexión a Internet a la que se accede con una IP y cuyo acceso está en una lista, corta, de pares login-password, con un SO poco conocido (o directamente desconocido) por ti, pero con el que los hackers, los malos también, que haberlos, aunque pocos, haylos, se llevan de perlas. No hace falta ser demasiado listo para ver que, pronto o tarde, aquí va a pasar algo. Y pasa. Y pasa más de lo que crees. Y a lo mejor ya te está pasando, fíjate lo que te digo.

 

La semilla del mal

Un chico, o una chica, o une chique con tiempo libre y el ego aún en construcción, que sabe de estas cosas porque en vez de mirar MYHYV prefiere aprender y, por ende, aprende, cuenta con una conexión regulera y un ordenador de hace un par de años. Este chico o chica o chique se enfada con una empresa porque yo que sé, porque actúa en contra de sus principios o lo que sea.

Al chaval o chavala o chavale, le molaría meterle una bomba a esa empresa, que porsupuestísimamente es una multinacional (o el insti), y a tomar por culo todo. Pero a pesar de su rebeldía, ha aprendido que la violencia no conduce a nada porque lo que dicen en las tertulias de la tele lo marca más que las clases de historia, a las que de todas formas tampoco presta atención, y se conforma con tumbar la web de tal empresa, ni que sea un ratito. Con ese acto verá satisfecha su necesidad de venganza y muahahahaha.

 

Manos a la obra

El chico/chica/chique sabe, pero no tanto como para meterse en los sistemas de la empresa sin que lo pillen, así que se le ocurre que podría saturar los servidores web de la compañía a base de mandarle muchas peticiones, provocando así lo que se conoce como un DOS, Denegación de Servicio por sus siglas en inglés, Denial Of Service.

El problema es que entre la chatarra de conexión que tiene el/la/le chico/chica/chique y el pedazo de tubo de datos que tiene la multinacional, poco efecto surtirán todas las peticiones que (vale ya, en adelante muchach para abreviar) lo muchach realice con sus limitados medios. Tendrá que juntar a varios para hacer un DDOS, es decir, lo mismo que antes pero con una D delante. La D de Distributed. Distributed Denial of Service. Denegación de Servicio Distribuida. Ya no es una hormiga la que va a atacar; es la marabunta.

Ante esta situación, hay dos posibilidades:

  1. Muchis chavalis se ponen de acuerdo y realizan el ataque sincronizadamente, sumando todos sus anchos de banda para superar el de la empresa.
  2. Otra cosa.

La primera opción era la más usada anteriormente, cuando los electrodomésticos conectados no eran tantos y a la muchachada no se le había desviado la atención con TikTok, Tinder, Instagram y demás subterfugios y subliminales espoleadores de su sexualidad y explotadores de sus inseguridades.

Actualmente, les jovenzueles espabilades, menos que antes, hacen lo siguiente. Ya que no pueden juntar a cuatro mil almas como ellxs porque están demasiado entretenidos haciéndose fotopollas o fototetas o fotoculos o fotomorros o sepsifotos para calmar su ardor, hacen unos scripts que van mandando peticiones a boleo a IPs random y, a medida que algunas de estas van contestando, se las apuntan (las apunta el script) para someterlas a una serie de pruebas que, si pasan, les dan acceso y, tachán tachán, ya son suyas.

¿Y quién responde y pasa las pruebas? ¡SÍ SEÑORA LOURDES! Las neveras, routers, smartTVs, herramientas sofisticadas de cocina, hornos, e incluso sistemas de calefacción e iluminación, convertidos en zoombies, que es el nombre que reciben estos aparatos cuando son infectados por esi chiqui solitarii que, con toda la razón o sin ella, se ha enfadado con una multinacional, un partido político, o el insti.

Ahora, esta persona ya no tiene que organizar a mil compis más, con los problemas de logística y malentendidos que ello supone. Como aquél que dice, le jovenzuele tiene, literalmente, un ejército de miles y miles de cachivaches de aparente inocencia que, por sí solos, poco pueden hacer, pero juntos y a la vez, te montan la de Dios es Cristo en menos que canta un gallo. Y sus propietarios ni se enteran. A lo sumo les irá la conexión algo más lenta sin saber el porqué. ¿Te suena?.

Ahora, la próxima vez que veas en las noticias que las webs de tal ministerio, o de tal empresa, o de tal gobierno, o de tal partido, han sufrido un ataque DDOS, ya sabes a qué se refieren. Une muchach, o un grupo de elles o, por qué no, un gobierno, están usando los electrodomésticos de por ahí, puede que los tuyos sin que ni te enteres, para poner en jaque a los que ellæs consideran, puede que con razón, puede que sin ella, los malotes.

Naturalmente, esta explicación es somera y superficial. Pronto, cuando tenga tiempo, un día de estos, supongo, publicaré un artículo más detallado sobre esto en mi otra web, pereborras.net, donde no haré uso de las palabras polla, culo ni teta, centrándome más en los pormenores técnicos.