Buscar en LAFH.info
viernes 3 diciembre 2021
Secciones LAFH
Consultoría
Conferencias
Formación en red
Artículos
Agenda
Curriculum
GC-Red
Equipo
Servicios
Zona @rroba
> Artículos > Revista en.red.ando > Artículos en.red.ando 2004
Contraataque digital

Autor: Luis Ángel Fernández Hermana
15/6/2004
Fuente de la información: Revista en.red.ando
Organizador:  Enredando.com, S.L
Temáticas:  Tecnología 
Editorial número 428

Palo si remas, palo si no remas

El spam y la visita inesperada pero puntual de los virus informáticos se han convertido en el gran agujero negro de Internet por donde se nos escapan energía, tiempo, espacio, dinero, imaginación, fantasía y hasta el aburrimiento. Uno no puede sacudirse de encima la molesta impresión de que los únicos que se divierten con estos ataques masivos e indiscriminados son los que los cometen: por una parte, los que desarrollan programitas cada vez más ingeniosos para acumular millones de direcciones de correo electrónico que después nos infestarán con promesas de paraísos de todo tipo y, por la otra, los que diseñan unos virus espectaculares capaces de mandar mensajes en tu nombre incluso cuando tienes el ordenador en el taller de reparaciones, o cuando llevas un buen tiempo en el otro mundo. Pues bien, como era de esperar en los tiempos que corren, ahora ha llegado la "era del contraataque". Nadie sabe a ciencia cierta qué puede suceder, pero podemos apostar, doble contra sencillo, que se puede armar un "Irak digital" de mucho cuidado si no se produce una especie de consenso tácito antes de que las hostilidades degeneren en descontrol generalizado.

Los primeros tambores de guerra comenzaron a sonar hace un par de años con Tim Mullen como artista invitado. Este experto en seguridad informática de Carolina del Sur (EEUU), decidió combatir "los gusanos" que incapacitaban a los ordenadores de sus clientes con un contraataque para desarmarlos en las máquinas desde dónde partía la infección. A tal efecto, Mullen diseñó un programa que, cuando el ordenador donde residía era atacado por el gusano Nimda (una peste de la añada web del 2001), entonces enviaba de vuelta otro gusano a la máquina de donde procedía Nimda e impedía que éste siguiera infectando otros ordenadores. El programa de Mullen mostraba incluso una ventana donde anunciaba al usuario que "una víctima" había contraatacado para detener la infección procedente desde su máquina.

El problema, claro está, residía en que el contraataque del programa de Mullen, a pesar de ser inofensivo, iba contra otras víctimas, la mayoría de ellas inadvertidas de que estaban propagando gusanos o virus desde su ordenador. Este planteamiento habría un enorme campo de discusión, que rápidamente se inundó de la terminología al uso prestada por el lenguaje militar: la legitimidad de los ataques preventivos, qué reglas jurídicas habría que aplicar en estos casos y, sobre todo, si los usuarios podían tomarse la justicia por su mano frente a "usuarios gamberros" o descontrolados que poseían armas de contaminación masiva, como sin duda lo son el spam y los virus informáticos.

El hecho de que no existan foros reconocidos (la ONU de Internet) donde estas discusiones puedan traducirse en reglas consensuadas, o en normas jurídicas de carácter universal, lógicamente han empeorado las cosas. Los ataques son cada vez mayores, la mensajería de correo electrónico está sufriendo una especie de esclerosis múltiple global y las soluciones apuntan a una resurrección del viejo y salvaje oeste: los sheriffs comienzan a proliferar que es un gusto, aunque exentos de la épica y el romanticismo que quizá sólo existió en el cine que nos contó aquella época. Los de ahora saben que se mueven en arenas digitales movedizas y van avanzando paso a a paso, como los sioux antes de encontrarse con Custer.

La vanguardia parece haberla tomado la empresa Symbiot que ha creado iSIMS, un producto que ha empezado a poner la caldera en ebullición. Pero, como reconocen muchos expertos, estaba escrito en los propios rasgos de Internet que, tarde o temprano, aparecerían armas de este tipo para poner la justicia en manos de cualquiera. iSIMS es un ingenioso programa que se pone en funcionamiento en cuanto detecta que uno de los ordenadores bajo su control está siendo atacado. Entonces analiza el tipo de agresión (virus, gusano, hacker, etc.), el origen, calcula cuánto le costará a la compañía si el ataque tiene éxito y propone diferentes respuestas. Vamos, una especie de NORAD en miniatura, un verdadero puesto de comando y control con panel de botones incluído para decidir el tipo contraataque y las armas a utilizar. Como Symbiot no cesa de aclarar, es el cliente el que toma la decisión final, como si esta concentración de responsabilidad hiciera menor el problema.

¿Y cuáles son las armas a disposición del cliente? Pues desde las calificadas como "meramente defensivas", hasta otras más "intrusivas". Entre las primeras se cuenta el bloqueo del tráfico en un determinado servidor, la reducción de banda para determinados remitentes o encerrar el tráfico desde determinadas regiones del mundo, o de Internet, para proceder a un examen más pormenorizado. Entre las segundas, el iSIMS puede "pegar" etiquetas a un hacker y dejarle que se lleve cierta información para así poder invadir su ordenador. A partir de entonces, cada vez que intente penetrar los ordenadores de algunos de los clientes de Symbiot, estos recibirán el correspondiente aviso de que hay un hacker merodeando, en concreto fulanito de tal, para que se activen las alarmas y las "patrullas de despliegue rápido". Finalmente, si las cosas se ponen feas, iSIMS puede mandar códigos al ordenador atacante para "desarmarlo", un eufemismo que todavía no cuenta con una explicación acabada de su significado por parte de Symbiot.

En el fondo se trata de una guerra soterrada, que se libra entre ciertos ordenadores de los millones que pueblan la Red, pero cuyas consecuencias, como en las guerras de verdad, las sufrirán sobre todo las víctimas inocentes. Todos, en mayor o menor medida, hemos experimentado la creciente habilidad de los fabricantes de virus para hacerse con direcciones de correo electrónico y convertirlas en las propagadoras de todo tipo de ataques, desde el más simple y molesto spam hasta la "denegacón dispersa de servicio" (DDoS). En este caso, mediante un simple programa distribuido por un gusano, se puede promover que cientos de miles de ordenadores envíen mensajes sincronizados a un determinado servidor hasta achicharrarlo. En esta clase de agresiones, nuestros ordenadores actuan como zombis descerebrados bajo el mandato de una fuerza sobrenatural. Y nos podemos encontrar de repente bajo el fuego enemigo cuando ni siquiera sabíamos que ya habíamos pasado a otra vida sin morir en el tránsito.

Como es lógico, esta creciente tendencia a convertirse en el justiciero de turno y aplicar la ley del Talión sin preguntar antes de disparar, ha desatado una fuerte polémica en Internet. Unos, ponen el derecho por delante y la necesidad de dotarse de instrumentos legales de cobertura universal para hacer frente a esta situación de guerra larvada que, sin duda, lleva camino de convertirse en la mayor amenaza para la Red. Otros, aun reconociendo dicha necesidad, están dispuestos a sacrificar cualquier método de pacificación en aras de la urgencia y de un concepto imposible de la seguridad.

Yo sigo pensando que cuando uno habla de alfabetización digital habla precisamente de esto, de comprender el funcionamiento y las características de Internet, de elevar el grado de educación colectiva en un entorno donde todos dependemos de todos y la base de lo que hacemos, o potencialmente podemos hacer, se inscribe en las relaciones sociales que construimos en el espacio virtual, de adquirir los conocimientos necesarios para manejar programas y desarrollar las defensas imprescindibles. En vez de esto, cada vez que se habla de alfabetismo digital, o las administraciones públicas ponen en marcha programas de este tipo, la mayor preocupación consiste en que la gente aprenda a usar el navegador y el lector de correo electrónico, además del procesador de texto y la hoja de cálculo. Eso es como defender que la educación consiste en llevar los niños al colegio para que aprendan a encuadernar libros.


Imprimir Recomienda esta URL
CATALÀ
Buscar por temática
 Búsqueda avanzada


LAFH en:
  • Google
  • Yahoo!
  • Ask Jeeves
  • Terra


  • ©LAFH, 2005. Todos los derechos reservados. lafh@lafh.info producido por gnuine