Legiones de zombis
Los robots ejercen su dominio sin que lo note el usuario
"De los 600 millones de ordenadores conectados actualmente a Internet, se puede estimar que alrededor de 100 o 150 millones forman parte de una botnet" (del ingl¨¦s robot network, red de robots; en espa?ol, quiz¨¢s, redbot). Es el c¨¢lculo de Vint Cerf, uno de los padres de Internet. "Y a pesar de todo, Internet sigue funcionando, lo cual es asombroso. Es tremendamente resistente".
En el habitual af¨¢n por trazar s¨ªmiles entre la realidad cotidiana y el abismo digital, no es f¨¢cil esta vez encontrar un parang¨®n cercano para explicar el curioso funcionamiento de una botnet. Un programa maligno se infiltra en un ordenador cualquiera y, desde ese momento, lo somete a una relaci¨®n de esclavitud pasiva, de permanente disponibilidad junto a otros tantos miles de ordenadores asaltados, a las ¨®rdenes de un programador que opera en la sombra con fines generalmente delictivos y, sobre todo, sin el conocimiento ni la menor sospecha de los afectados, despreocupados por la apariencia de normalidad que auspicia la multitarea: a la vez que ellos consultan la edici¨®n digital del peri¨®dico o rellenan una hoja de c¨¢lculo, su ordenador est¨¢ sirviendo de pasarela para descargas ilegales o env¨ªo masivo de correo basura. Es precisamente esta transparencia a ojos del usuario la que impide pensar en paralelismos humanos siquiera aproximados; cabr¨ªa pensar, acaso, en una legi¨®n de zombis que bajo una apariencia de normalidad despiertan a las ¨®rdenes de un l¨ªder y act¨²an ajenos a su propia voluntad.
Los c¨®digos malignos est¨¢n en continuo contacto con su autor
No hay patrones para definir el modo de asalto de las botnets a un ordenador. Pueden infiltrarse como virus convencionales, escondidos en unidades USB o programas infectados, o pueden aprovechar vulnerabilidades conocidas del sistema operativo para instalarse, por ejemplo, desde p¨¢ginas web. Una vez alojado en un ordenador, el c¨®digo maligno abre un conducto de comunicaci¨®n con su autor, que por medio de una aplicaci¨®n maestra y a trav¨¦s de ese conducto tiene la posibilidad de enviar instrucciones de forma masiva a todos los equipos invadidos, que acto seguido atienden puntualmente sus ¨®rdenes. La capacidad de estos programas de mantenerse en contacto permanente con su autor hace pr¨¢cticamente imposible su detecci¨®n por parte de soluciones antivirus, al poder mutar en todo el mundo su comportamiento y cualquiera de sus caracter¨ªsticas en cuesti¨®n de horas, desde la puesta en circulaci¨®n de una actualizaci¨®n.
Este m¨¦todo de actuaci¨®n permite orquestar cualquier tipo de actividades a gran escala, generalmente delictivas, para las que los autores de las botnets alquilan sus redes a terceros, interesados por ejemplo en distribuir masivamente correo basura, realizar ataques de denegaci¨®n de servicio contra una determinada web, robar datos personales tales como contrase?as de cuentas de correo o de acceso bancario a trav¨¦s de Internet, o garantizar el anonimato de las mafias en la pr¨¢ctica del phishing o en la difusi¨®n de material para pederastas.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.