A 5 días del 2011: Virus for you and your family...

El fuego, los metales, los productos químicos, la electricidad, los automóviles, los aviones, cuanto adelanto ha logrado la humanidad ha tenido -potencialmente- la posibilidad de ser usado en negativo: en vez de intentar mejorar la vida, por el contrario, han sido usados para causar daños, en ocasiones -las peores tal vez- por el mero hecho de lastimar al prójimo.  Obviamente mentes retorcidas han existido desde siempre, y … puede que sigan surgiendo.

Los casos más visibles han sido aquellos frecuentemente reflejados por la prensa, consistentes en bombas detonadas en lugares públicos, atentados a personalidades, robos espectaculares, secuestros…pero estos son solo los clásicos, y la vida -lamentablemente- evoluciona y tiende a superar los modelos que se han probado en la práctica.

Aunque el mundo de las tecnologías suele tener como motor impulsor a las necesidades del humano promedio, empeñado en sobrevivir a tanta amenaza que lo acecha por doquier, también aparecen creaciones cuyos autores -frecuentemente muy inteligentes- responden a distintas escalas de valores, o -por decirlo de otra forma- se comportan según patrones distintos al promedio.

Este es el caso de los programas informáticos conocidos popularmente como virus. Esta es una historia “graciosa”: las personas hablan de estos programas como si fueran un juego, una travesura de inquietos chiquillos, y el tema es que, mientras que se mantuvieron solo poniendo una pelotica que rebotaba contra los bordes de la pantalla…pues nada, eran molestos, y nada más. Pero esto fue solo el comienzo, bien temprano en el desarrollo de las computadoras llamadas “de oficina”.

No contentos con entretenernos visualmente, estos retorcidos creadores se ensañaron en dañar las computadoras ajenas, llegando -incluso- a producir daño FISICO a la electrónica, que llegaba a niveles en que había que sustituir partes de estas herramientas. En particular una variante conocida como Chernobil produjo más de un severo problema, imponiendo el cambio de la circuitería base de muchas computadoras.

¿Por qué hacen esto (nos preguntábamos más de uno)? ¿Solo por el placer de ocasionar perjuicios?¿Aun cuando se mantenían en el anonimato, o sea, ni siquiera podían obtener un cierto crédito publicitario? Y aquí comenzó a vérsele la cola al diablo, cuando -a sotto voce-comenzó a correr por la red la idea de que era un esquema de negocios simple: se hace el virus, se disemina por el mundo, y justo cuando todos estén bien ansiosos por la situación…se venden los antivirus!

Esto nunca estuvo del todo comprobado, incluso pudo resultar en acusaciones injustas e infundadas hacia creadores verdaderamente interesados en resolver el problema creado por estos “patógenos digitales”. Pero…estuvo ahí, como una insinuación reafirmada por variantes como la del virus que encriptaba nuestros archivos, y que solo pagando directamente a los creadores se podían desencriptar y volver a usar.


No obstante, todo esto es historia antigua. Hoy por hoy los creadores de virus informáticos se han “monetizado”, término muy de moda en redes sociales y otros inventos propios de los escenarios informáticos, que consiste en lograr obtener ganancias directas, contantes y sonantes, de su accionar.

Una variante bien seria fue el ya fuera de “modaStuxnet, concebido como un arma directa contra instalaciones industriales ubicadas en el Medio Oriente, intentando dejar fuera de competencia a determinadas empresas y países completo. Muchos teóricos coinciden en que fue obra de verdaderos equipos de especialistas FINANCIADOS por poderosos grupos que -necesariamente- tuvieron que invertir fuertes sumas durante el proceso de investigación, concepción y construcción del código informático en cuestión.

Pero, hay otras variantes, menos “ruidosas”: de hacer un daño directo e inmediato a un equipamiento, a partir del cual se podría determinar fehacientemente que se ha adquirido el virus, se ha pasado a tratar de pasar inadvertido, actuando a largo plazo con un objetivo bien definido, que no es otro que capturar informaciones privadas como contraseñas, números de cuenta y otras de semejante envergadura, que son enviadas a los fabricantes a través de las conexiones a la red, para su posterior uso fraudulento.

Y ya no solo se actúa solapadamente: ahora también se realizan acercamientos directos con las potenciales víctimas, a las que se contacta en el supuesto nombre de empresas y establecimientos prestigiosos (bancos, centros de investigación, organizaciones sin ánimo de lucro) pidiéndoles datos para “rehacer” sus cuentas, actualizar las contraseñas por vencimiento, o crear fondos de ayuda a damnificados, todo esto englobado en un nuevo accionar conocido como “ingeniería social”.

Algunos sucesos de última hora han puesto en alerta a más de un interesado en el tema: se han realizado ataques a distintos portales de la red (pertenecientes a empresas poderosas con grandes equipos de informáticos) , consistentes en múltiples peticiones de atención que llegan a colapsar la capacidad de los servidores de estas empresas, realizados desde redes de computadoras conocidas como “zombis” que cumplen órdenes dictadas de forma remota.

Estas redes, conocidas como botnets (red de ordenadores infectados al servicio de quien los controla) se conforman a partir de programas informáticos que las infestan dejándolas a la espera de instrucciones de sus “dueños”. De esta forma, en cualquier momento, la persona que tiene el control de la botnet, puede ordenarles comenzar el envío masivo de mensajes de texto, o la realización de conexiones a una dirección específica de la red llegando a saturar las capacidades de las mismas, en fin…

Y, a la usanza de otras actividades delictivas, se están llevando a cabo “guerras territoriales”, encaminadas a lograr la supremacía de un “propietario” con respecto a la “competencia”, llegándose a concebir asesinos de bots dentro de los nuevos bots, que son los encargados de eliminar a sus semejantes, garantizando el control absoluto.

El objetivo es simple: mientras mayor sea la red controlada, mayor será el precio a la que se puede ALQUILAR a los interesados en realizar un ataque de esta índole. O sea, alquilar lo construido con los descendientes de los primitivos virus informáticos, como el primigenio Creeper, de Robert Thomas Morris en 1972.

Si…definitivamente estos retorcidos creadores han evolucionado…o -tal vez- han mostrado al fin sus verdaderas intenciones!

No hay comentarios: