Los virus ¡®vintage¡¯ vuelven a los ordenadores
Crece el inter¨¦s por documentar los c¨®digos maliciosos de hace d¨¦cadas. Elevado a la categor¨ªa de arte por los m¨¢s entusiastas, tienen mucho que ense?ar a los amantes de la inform¨¢tica
Que el ordenador se infecte con un virus inform¨¢tico es hoy sin¨®nimo de desembolso de dinero. La inmensa mayor¨ªa de malware (o c¨®digo malicioso) que circula por internet busca una recompensa econ¨®mica directa, por ejemplo encriptando datos y pidiendo una recompensa por liberarlos (ransomware). En algunos casos, la v¨ªctima solo se enterar¨¢ de que ha sido atacada cuando vea las cantidades sustra¨ªdas de su cuenta corriente.
Los virus no siempre fueron as¨ª de discretos. En los albores de la era de la inform¨¢tica de consumo, el malware era m¨¢s bien un pasatiempos de los primeros piratas inform¨¢ticos; una forma de demostrar sus conocimientos y de ponerse a prueba. Su despliegue era muy visual: coloridas luces que invad¨ªan la pantalla a un ritmo fren¨¦tico, cascadas de ventanas abri¨¦ndose sin cesar, letras cayendo a la parte inferior del monitor; apariciones de barcos, hojas de marihuana, mujeres desnudas, mensajes supuestamente graciosos... Se perjudicaba a los infectados, que pod¨ªan llegar a perder todos sus datos, pero no se les desplumaba.
Tanto han cambiado los tiempos en el mundo de los virus que hay verdaderos nost¨¢lgicos de los primeros malwares. Entre ellos el texano Daniel White (Danooct1), que cuenta con casi 300.000 suscriptores en su canal de YouTube. En ¨¦l muestra qu¨¦ pasa cuando un ordenador se infecta con alguno de esos c¨®digos maliciosos. En su v¨ªdeo m¨¢s visto, que supera los 4,5 millones de reproducciones, se puede ver c¨®mo las ventanas del troyano YouAreAnIdiot se despliegan sin cesar hasta que se reinicia el ordenador. Tambi¨¦n ha hecho demostraciones con ejemplos m¨¢s recientes, como los medi¨¢ticos Wannacry o NotPetya, de 2017. Y hasta se ha grabado experimentando con virus desarrollados para la ocasi¨®n por sus propios seguidores.
El virus como forma de expresi¨®n
¡°Creo que habr¨¦ ense?ado c¨®mo funcionan unos 400 malwares distintos. Me gustan especialmente los m¨¢s llamativos. Los que afectaban a MS-DOS y a los primeros Windows eran especialmente conocidos por eso¡±, explica White desde Dallas. ¡°Aunque la mayor¨ªa de malware de los ¨²ltimos 15 a?os es silencioso y tiene motivaciones financieras, la percepci¨®n com¨²n de los virus todav¨ªa evoca la imagen mental de aviones volando por la pantalla, ventanas con mensajes rudos y la destrucci¨®n aleatoria y total de los archivos del sistema¡±, subraya este ingeniero de 30 a?os.
Su pasi¨®n tiene su origen en 2004, cuando su ordenador se infect¨® por primera vez con un gusano llamado Sasser. Desde entonces no dej¨® de fijarse en este tipo de software. Quer¨ªa saber m¨¢s y m¨¢s sobre ellos. Le seduc¨ªa la idea de que alguien, desde el s¨®tano de su casa, tecleara un c¨®digo que luego provocase ¡°extra?os e interesantes¡± efectos en computadoras ajenas.
¡°Empec¨¦ a buscar bases de datos de descripciones de malware y de sus rutinas de infecci¨®n y activaci¨®n¡±, recuerda. ¡°Mi favorita era la biblioteca de virus de F-Secure, que conten¨ªa muchos comentarios del afamado investigador de ciberseguridad Mikko Hypp?nen¡±.
El coleccionista de ¡®malware¡¯
El finland¨¦s al que se refiere White, considerado una referencia mundial en la ciberseguridad, es tambi¨¦n un coleccionista de virus. Hypp?nen compagina su cargo como director de investigaci¨®n de F-Secure con una nutrida agenda de conferencias y seminarios¡ y con la curaci¨®n de The Malware Museum, el primer repositorio online de c¨®digo malicioso. ¡°Ten¨ªa una colecci¨®n de virus de finales de los 80 y principios de los 90 y, hace cinco a?os, me fij¨¦ en que Internet Archive hab¨ªa desarrollado un sistema con el que emular desde cualquier navegador el funcionamiento de los antiguos PC¡±, explica Hypp?nen. El sistema del que habla se usaba principalmente para jugar con videojuegos antiguos. ¡°Investigu¨¦ si ese soporte ser¨ªa capaz de reproducir tambi¨¦n los virus. Result¨® que s¨ª, por lo que ahora cualquiera puede maravillarse viendo de qu¨¦ son capaces algunos virus inform¨¢ticos de hace 30 a?os¡±, a?ade.
Su colecci¨®n personal cuenta con miles de ellos, pero en el museo muestra solo unas cuantas docenas, los que resultan m¨¢s entretenidos de ver (hay otros que, pese a su complejidad t¨¦cnica, tienen un despliegue en pantalla muy flojo). ¡°Mi favorito es Casino. Es un virus destructivo que sobrescribe la tabla de asignaci¨®n de archivos en ciertas fechas. Sin embargo, conserva una copia de la asignaci¨®n antes de sobrescribir y luego invita a la v¨ªctima a jugar a un juego de azar. Si gana, todo vuelve a su sitio y recupera los datos; si pierde, o si reinicia el sistema sin jugar, todos los archivos se destruyen¡±.
?Una forma de arte?
El ingenio y los fuegos artificiales eran rasgos propios de los que hoy consideramos virus vintage. ¡°Muchos autores de malware de la vieja escuela usaban sus virus como formas de expresi¨®n. Por eso ten¨ªan esas puestas en escena tan nutridas con animaciones, sonidos y fotograf¨ªas. Definitivamente, los virus son una forma de arte, una bastante ¨²nica de hecho¡±, sentencia Hypp?nen.
Lo cierto es que hay gente dispuesta a pagar por obras compuestas a partir de malware. Alguien desembols¨® en una subasta neoyorkina 1,2 millones de euros en 2019 por un port¨¢til infectado con los seis virus m¨¢s peligrosos que se conoc¨ªan en ese momento. La pieza, titulada La persistencia del caos y firmada por el artista Guo O Dong, pretende concienciar de que los ataques en el mundo digital tambi¨¦n tienen repercusiones en el mundo f¨ªsico.
Historia de la inform¨¢tica
Conocer el pasado es importante para entender el presente. Por eso, y por inter¨¦s profesional, Hypp?nen rastre¨® en 2011 el que est¨¢ considerado el primer virus de la historia, Brain, cuando se cumplieron 25 a?os de su creaci¨®n. El finland¨¦s viaj¨® hasta Pakist¨¢n para conocer a sus creadores, los hermanos Basit y Alvi Amjad. Lo dise?aron como una forma de protecci¨®n contra el pirateo de los programas que ellos mismos escrib¨ªan y grababan en disquetes flexibles de 5,5. Esta investigaci¨®n puede considerarse arqueolog¨ªa del malware.
¡°La seguridad inform¨¢tica ha evolucionado mucho, pero las t¨¦cnicas y estrategias empleadas hace veinte a?os contra las amenazas siguen siendo el componente principal de los antivirus modernos¡±, detalla White. Dicho de otra forma: aunque la tecnolog¨ªa ha avanzado, conocer las t¨¦cnicas de los primeros desarrolladores de virus puede ser de mucha ayuda a los del presente. Y a los responsables de crear la arquitectura de defensa, por supuesto.
White es consciente, no obstante, de que su afici¨®n no es segura para los no iniciados. ¡°Un material potencialmente tan peligroso como ciertos virus no deber¨ªa ser archivado a la ligera, de forma que se lo pueda descargar sin dificultad quien no sepa muy bien qu¨¦ tiene entre manos o alguien con malas intenciones¡±, se?ala.
¡°Sin documentar y registrar el pasado, la mayor¨ªa del software malicioso se habr¨ªa perdido. Y constituye una parte importante de la historia de la inform¨¢tica. Muchas de las bases de datos de las que aprend¨ª hace 15 o 16 a?os ya han desaparecido de internet en tanto que las compa?¨ªas de ciberseguridad se centran menos en el pasado que en las amenazas actuales¡±, dice White. Se considera a s¨ª mismo, de hecho, un historiador del malware. ¡°Es crucial que tratemos de conservar este importante cap¨ªtulo de la historia de internet¡±, apunta por su parte Hypp?nen. ¡°Si no lo hacemos nosotros, ?qui¨¦n lo har¨¢?¡±.
Puedes seguir a EL PA?S TECNOLOG?A RETINA en Facebook, Twitter, Instagram o suscribirte aqu¨ª a nuestra Newsletter.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.