'Linterna M¨¢gica' contra el terrorismo
Un virus inform¨¢tico permite al FBI controlar por Internet los ordenadores de sospechosos
La tecnolog¨ªa que ha permitido durante a?os cometer delitos en Internet es de ida y vuelta. En su persecuci¨®n de las redes de terrorismo internacionales, el FBI utiliza las mismas armas que los piratas inform¨¢ticos han usado una y otra vez para acceder a informaci¨®n prohibida. Concretamente, la cadena de televisi¨®n MSNBC revelaba a principios de esta semana que la agencia norteamericana est¨¢ utilizando el virus Linterna M¨¢gica para espiar ordenadores sospechosos. Hasta hoy, nadie ha conseguido una confirmaci¨®n oficial, pero el FBI no ha desmentido a ninguno de los medios que han recogido la noticia.
Linterna M¨¢gica es un viejo conocido de los piratas inform¨¢ticos o hackers. No en vano fueron ellos los que lo programaron para robar informaci¨®n a trav¨¦s de la Red. Y el propio FBI, la Agencia Nacional de Seguridad (NSA) o la CIA han estado siempre entre las presas favoritas de los amigos de la informaci¨®n ajena. El virus, que pertenece al tipo Caballo de Troya, puede introducirse en la m¨¢quina a trav¨¦s de cualquier operaci¨®n ordinaria en la Red: bajarse una canci¨®n, chatear, recibir un e-mail o abrir una foto. Una vez instalado, pone todo el aparato a disposici¨®n del due?o del virus. Es decir, le permite ver todo lo que hace, e incluso intervenir en ¨¦l: mandar correos desde ese ordenador, modificar documentos, jugar con el rat¨®n... y, por supuesto, averiguar todas las claves y contrase?as de la v¨ªctima, lo que permitir¨¢ despu¨¦s leer cualquier documento por indescifrable que sea el c¨®digo que lo protege. Aparte de Linterna M¨¢gica, otros virus de este tipo conocidos son Back Orifice y Netbus.
Los programas de los 'piratas' para robar informaci¨®n son usados ahora del lado de la ley
Hasta ahora s¨®lo se ten¨ªa conocimiento de que el FBI utilizara programas tipo Carnivore para la investigaci¨®n. Esta modalidad permite controlar todo el tr¨¢fico de informaci¨®n que pasa por un servidor determinado. Gracias a ¨¦l, se captur¨® en octubre al mafioso Nicodemo Scarfo. Desde el propio ordenador de Scarfo, el virus rob¨® y transmiti¨® a los agentes las contrase?as para descodificar los documentos que lo incriminaban. La red de espionaje Echelon funciona con este tipo de programas, capaces de procesar grandes cantidades de informaci¨®n. A diferencia de este tipo de programas, que s¨®lo est¨¢n al alcance de grandes organizaciones, los troyanos como Linterna M¨¢gica o Sub7 (el Caballo de Troya m¨¢s potente que se conoce) son muy ligeros y se pueden conseguir gratis en la propia Red.
Son programas sencillos, pero,como dice Juan Hidalgo, jefe de la Brigada de Delitos Tecnol¨®gicos de la Polic¨ªa Nacional, 'no lo intenten en su casa'. El uso de estas herramientas contra ordenadores localizados en la Uni¨®n Europea es ilegal, como ilegales eran los objetivos para los que se inventaron. Hidalgo subraya que la t¨¦cnica de investigaci¨®n del FBI no es exportable: 'En Espa?a es completamente ilegal este tipo de actividades. Nosotros estamos para perseguirlo, no para lo contrario. Es m¨¢s, si el FBI esp¨ªa ordenadores en Espa?a, la polic¨ªa tendr¨ªa que actuar contra ellos, porque aqu¨ª es delito, lo haga quien lo haga. Esa protecci¨®n legal es ampliable a todos los pa¨ªses de la Uni¨®n Europea. Nuestro trabajo no es s¨®lo perseguir el delito, sino tambi¨¦n preservar los derechos'.
Hidalgo resalta la escrupulosa manera de actuar de su unidad, que depende de la Polic¨ªa Judicial, frente a la situaci¨®n de excepci¨®n que vive EE UU y que da carta blanca al FBI: 'Nosotros necesitamos una autorizaci¨®n judicial hasta para conseguir el IP [el n¨²mero que identifica a un ordenador en Internet] de un usuario'. El IP es una informaci¨®n tan b¨¢sica que lo conocen incluso las p¨¢ginas web que se visitan habitualmente. 'Si quieren investigar un ordenador en Espa?a, tiene que ser a trav¨¦s de Interpol y pidiendo una comisi¨®n rogatoria. Aun as¨ª, los jueces espa?oles negar¨ªan el permiso'.
Con unos 500 millones de equipos conectados a Internet, la probabilidad de que se fijen en el suyo roza el absurdo. De todas formas, Salvador Ferrer, consultor de redes especializado en seguridad de Nortel Networks, aclara que 'en Internet todo tiene su ant¨ªdoto. Contra el espionaje inform¨¢tico, el usuario tiene dos tipos de defensa. Uno, evitar el acceso a tu sistema. Es lo que se llama firewall (cortafuegos), programas que se interponen entre tu equipo y el que intenta acceder'. Esto permite protegerse contra el espionaje pasivo del Carnivore. Un servidor con un firewall instalado no permite acceder a ninguna de las m¨¢quinas a las que conecta a Internet.
'El otro es la encriptaci¨®n', contin¨²a Ferrer. 'Consiste en codificar tu informaci¨®n para que s¨®lo quien posee la clave [un algorritmo que desordena los datos] pueda leerla. Una encriptaci¨®n d¨¦bil se puede desentra?ar en unas 22 horas. Los c¨®digos m¨¢s fuertes se tarda meses en desencriptarlos'. Esto da un margen para detectar la intromisi¨®n y cambiar de nuevo todos los c¨®digos: para cuando han sido descodificados, ya no valen. Por eso no est¨¢n al alcance de los particulares. Para comprarle a Nortel (l¨ªder entre los proveedores de equipos y software a gran escala) un programa de encriptaci¨®n fuerte hay que firmar un documento en el que se dice que el comprador no reside en uno de los 'estados gamberros' (rogue states) de la lista que public¨® el Departamento de Defensa norteamericano, adem¨¢s de un cuestionario sobre motivaciones terroristas o afinidad con grupos radicales. 'Es como una licencia de armas'.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.