Pueden infiltrarse en su ordenador
Se acercaba la Navidad del a?o 1987 cuando Isaac Sheffer, un estudiante de inform¨¢tica de la Universidad Hebrea de Jerusal¨¦n, descubr¨ªa que el programa que preparaba como proyecto para una asignatura hab¨ªa aumentado de tama?o en el disco duro: le sobraban 1.813 bytes. Extra?ado, volvi¨® a activar el programa para asegurarse de que funcionaba correctamente. Al comprobar de nuevo su tama?o, el c¨®digo hab¨ªa crecido otros 1.813 bytes. Fue en experimentos sucesivos cuando Sheffer concluy¨® que un virus inform¨¢tico hab¨ªa contaminado su ordenador. Y los de su Universidad. Y los del Gobierno israel¨ª. Y los de casi todo el pa¨ªs: el virus llevaba m¨¢s de un a?o propag¨¢ndose y estaba dise?ado para borrar toda la informaci¨®n que encontrase, como una bomba de relojer¨ªa, el 13 de mayo de 1988. Viernes 13, cuadrag¨¦simo aniversario de la desintegraci¨®n de Palestina.
Un experto: "Son ataques muy bien organizados y estructurados con el cometido de obtener informaci¨®n de organismos oficiales"
Poco se puede hacer sin la ayuda del usuario. Los actuales 'troyanos' son herederos de un programa para el uso del ordenador por control remoto
Por venganza
A mediados de mayo de 2005, casi 18 a?os despu¨¦s de la aparici¨®n del segundo virus inform¨¢tico de la historia, el escritor israel¨ª Amnon Jackont encontraba publicado en Internet un fragmento in¨¦dito del libro que estaba escribiendo. D¨ªas m¨¢s tarde recib¨ªa de su banco un extracto con transacciones que ¨¦l no hab¨ªa realizado. Jackont entendi¨® a partir de estos indicios que un intruso hab¨ªa asaltado su ordenador, y decidi¨® comunicar a la polic¨ªa el nombre del principal sospechoso: Michael Haephrati, programador israel¨ª de 41 a?os residente en Londres y ex marido de la hijastra del escritor. Con su posterior arresto por parte de Scotland Yard se pon¨ªa fin a la mayor operaci¨®n de espionaje industrial perpetrada en Israel, en la que el incidente de Jackont apenas habr¨ªa resultado relevante de no haber sido el desencadenante de la detenci¨®n de Haephrati.
Responsables de las operadoras telef¨®nicas Bezeq y Pele-Phone; los importadores de BMW y Volkswagen, y ejecutivos de YES, la principal cadena de televisi¨®n por sat¨¦lite de Israel, son algunos de los 18 implicados actualmente en custodia, junto con Michael Haephrati y su mujer, Ruth Brier-Haephrati, de 28 a?os. El programador confeccionaba aplicaciones esp¨ªa a medida seg¨²n los encargos de detectives privados, que intermediaban en nombre de las empresas implicadas. Posteriormente, los propios detectives eran los encargados de infiltrar los programas esp¨ªa en los ordenadores que deseaban monitorizar, mediante t¨¦cnicas de ingenier¨ªa social. Gitit Pincas, periodista israel¨ª del diario econ¨®mico Globes, ser¨ªa la primera v¨ªctima de esta red de espionaje, a ra¨ªz de una serie de informes negativos publicados acerca de la multinacional Amdocs. Tras haber sometido a diversos empleados a la prueba del pol¨ªgrafo, directivos de la empresa tomaron la decisi¨®n de contratar a un detective privado para averiguar el origen de la informaci¨®n a la que Pincas hab¨ªa tenido acceso. Semanas m¨¢s adelante, la periodista recib¨ªa una llamada an¨®nima ofreci¨¦ndole una revelaci¨®n exclusiva a trav¨¦s del correo electr¨®nico; los documentos llegaron, pero Pincas no consigui¨® abrirlos y, a falta de noticias por parte de su confidente, decidi¨® aparcar el asunto y olvidarlo.
Nunca imagin¨® que aquellos documentos aparentemente vac¨ªos eran, en realidad, la c¨¢scara bajo la que se ocultaba el programa esp¨ªa mediante el que se pudieron sustraer documentos confidenciales y correspondencia privada de su ordenador.
En el Reino Unido, el Centro para la Coordinaci¨®n de la Seguridad de las Infraestructuras Nacionales (NISCC) lanzaba, a mediados de este mes de junio, una alerta sin precedentes a ra¨ªz de los ataques inform¨¢ticos recibidos por 300 organismos oficiales brit¨¢nicos. "Nunca hab¨ªamos visto nada semejante", afirm¨® Roger Cumming, portavoz del NISCC. "Ya no se trata de hackers desde su dormitorio; son ataques muy bien organizados y estructurados con el cometido de obtener informaci¨®n de una serie de organismos oficiales de manera muy espec¨ªfica".
En una entrevista concedida hace ocho meses a Ciberp@¨ªs, Vincent Gullotto, director del departamento de investigaci¨®n de la empresa antivirus McAfee, explicaba que no descartaba la posibilidad de un asalto inform¨¢tico a nivel institucional: "Las redes de los Gobiernos son vulnerables a los virus, tal y como los conocemos hoy d¨ªa. Sin ir m¨¢s lejos, un pat¨®geno llamado Slammer atac¨® a mediados de este a?o un agujero de seguridad de los servidores SQL. Hay Gobiernos, pa¨ªses, ciudades, que manejaban sus bases de datos con SQL".
Pero poco se puede hacer sin la colaboraci¨®n del usuario. Los actuales troyanos esp¨ªa son herederos de Back Orifice, un programa concebido para el manejo de ordenadores a control remoto, cuyo uso se populariz¨® a finales de los noventa como forma de acceso ileg¨ªtima a sistemas ajenos. Bastaba con que un internauta convenciese a otro para activar el programa; Back Orifice abr¨ªa una puerta trasera en Windows y permanec¨ªa a la espera de instrucciones del atacante: borrar archivos, leer el correo, espiar contrase?as o sustraer documentos. "Hace cinco a?os", comenta Mister Sandman, autor espa?ol de virus inform¨¢ticos, ya retirado, "program¨¦ un troyano que se hac¨ªa pasar por una aplicaci¨®n capaz de componer poes¨ªa haiku. Y, de hecho, cumpl¨ªa con lo prometido y generaba poemas con sentido de forma aleatoria. Pero, a la vez, se instalaba en el sistema y se propagaba a otras direcciones de correo sin que el usuario pudiese darse cuenta". El troyano era absolutamente inofensivo e incluso se borraba a s¨ª mismo del sistema una vez cumplido su ciclo de reproducci¨®n. "No pretend¨ªa m¨¢s que demostrar que el ¨¦xito de los troyanos depende de la parte m¨¢s d¨¦bil de la seguridad inform¨¢tica: el ser humano", afirma el autor. "De poco vale instalar los sistemas m¨¢s complejos de alarma en una casa, mientras su propietario siga sintiendo curiosidad por abrir la puerta a ese desconocido que ha llamado a su timbre".
Caballos desbocados en la Red
COMO CUENTAN LA HISTORIA y la literatura, los troyanos no imaginaron, hace m¨¢s de tres milenios, que el enorme caballo de madera que los griegos les hab¨ªan regalado pudiese ocultar una avanzada de soldados enemigos. Es ese el origen del t¨¦rmino troyano (de trojan, forma abreviada en ingl¨¦s de trojan horse, caballo de Troya), con el que se designa actualmente en inform¨¢tica a los programas dise?ados para robar o destruir informaci¨®n a distancia, camuflados bajo la apariencia de una aplicaci¨®n benigna o de un documento de inter¨¦s para la v¨ªctima.
Pero los troyanos no son un fen¨®meno reciente. Giorgio Talvanti, especialista italiano en seguridad inform¨¢tica, explica que "ya a primeros de los noventa se produjo en Espa?a un ataque masivo a partir de un troyano, que se hac¨ªa pasar por un documento informativo sobre el sida para instalarse en el ordenador y eliminar todos sus datos". "Los caballos de Troya", contin¨²a, "son casi tan antiguos en la historia de la inform¨¢tica como los propios virus".
"Al igual que ¨¦stos, llevan casi dos d¨¦cadas de evoluci¨®n a sus espaldas; mientras que los primeros prototipos eran meras secuencias de comandos que borraban informaci¨®n del usuario, en los ¨²ltimos a?os han llegado a convertirse en aplicaciones programadas de manera espec¨ªfica para espiar determinados ordenadores y obedecer instrucciones de su programador: desde leer el correo hasta robar contrase?as y n¨²meros de cuentas bancarias, la m¨¢quina tomada por el troyano est¨¢ a merced del asaltante", explica con contundencia Talvanti.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.