Los virus y la política del avestruz
Autor: Fernando da Rosa Morena
“Que eso no se dice, que eso no se hace, que eso no se toca.”
Joan Manuel Serrat
Esos Locos Bajitos
El lector se preguntará, que tiene que ver el comportamiento adjudicado a un ave de la familia de los Estruciónidos o un tema de Joan Manuel Serrat, con los virus informáticos, para ello basta con transcribir una cita de Fred Cohen, quien se doctoró en la Universidad de California con un trabajo de tesis denominado “Computer Viruses – Theory and Experiments” donde acuñó por primera vez el término “virus informático”?.
Dice Cohen, en 1987, comentando las vicisitudes que tuvo que afrontar para realizar su trabajo de investigación de doctorado en 1983:
“A la vez que los resultados de los experimentos fueron anunciados, los administradores decidieron que subsiguientes experimentos de seguridad computacional no serían permitidos en sus sistemas.(…) Esta aparente reacción de miedo es típica; más que tratar de resolver los problemas técnicamente, a menudo se escogen soluciones de políticas de seguridad inapropiadas e inadecuadas.”
A partir de ahí y durante mucho tiempo, el estudio del tema fue mal visto a nivel académico, así fue como los experimentos de Tom Duff en 1987 fueron muy criticados, más aún cuando incluyó en su trabajo “Experience with Viruses on Unix Systems” el código fuente (instrucciones y procedimientos del programa factibles de ser analizados y modificados por un programador) del virus utilizado. En realidad, él fue el creador del primer antivirus, dado que tuvo que crear un programa para “desinfectar” la computadora en la cual había trabajado (cuando descubrió que el virus se seguía reproduciendo luego de realizado el experimento).
Tal vez, si esos primeros intentos serios de estudiar el tema, no se hubieran frenado por la errónea política de perseguir la seguridad a través de la oscuridad, no nos hubiéramos encontrado, veinte años después, con fenómenos como el del virus Slammer.
Este virus comenzó a infectar computadoras el sábado 25 de enero de 2003. En el primer minuto de infección, la población de computadoras infectadas se incrementó al doble cada 8,5 segundos. Paulatinamente el virus disminuyó su propagación, debido a que llego un momento en que el ancho de banda de Internet, en algunas áreas, no era suficiente para que el virus continuara propagándose libremente.Cuando el tiempo juega en contra Si antes del surgimiento de Internet, la teoría y la experimentación sobre el tema virus informáticos, se hubiera desarrollado sin trabas en el ámbito académico, probablemente el mundo hubiera estado mejor preparado para frenar su desarrollo, dado que hubiera existido un desfasaje en el tiempo a favor de la investigación en seguridad informática. Por otra parte lo anterior probablemente hubiera desmotivado a los desarrolladores de virus, dado que no hubieran logrado algunos de sus primeros “éxitos”?.O sea que, a nivel de seguridad informática, como en otros planos, la política de la avestruz o mejor denominada, de seguridad a través de la oscuridad, ha demostrado ser un gran error.Uno de los ejemplos paradigmáticos, y tragicómicos, de lo erróneo de esa política en el ámbito informático, se dio cuando un estudiante de Princeton, John “Alex” Halderman, descubrió que con solo pulsar la tecla Mayúscula cuando cargaba un CD protegido contra copias en el disco duro de un ordenador, podía desactivar el software MediaMax CD-3 de SunnComm Technologies, que teóricamente impide hacer copias de un CD.Poco después de que se diera a conocer la información, las acciones de SunnComm cayeron un 25 por ciento. La empresa amenazó con demandar al estudiante, acusándolo de violar la Digital Millennium Copyright Act (DMCA, Ley de Derechos de Autor para el Milenio Digital, aprobada por el Congreso de EE.UU. en 1998) que rige los derechos de autor en Estados Unidos. Según esta ley, es ilegal eludir cualquier medida tecnológica que se haya dispuesto para proteger materiales amparados por derechos de autor. Las implicancias de esta ley darían para escribir un buen libro sobre el tema, dado que es uno de los exponentes más claros de la política de seguridad a través de la oscuridad.A ese respecto decía Fred von Lohmann, abogado de la Electronic Frontier Foundation “Si bien la DMCA fue ideada para poner límites a la piratería digital, se la está utilizando para sofocar la investigación legítima (…) Si no se le permite a nadie investigar y analizar los puntos fuertes y débiles de estas tecnologías, entonces estas tecnologías no van a mejorar nunca”.Es bien conocida, por todos los que trabajan en el ambiente informático, la mayor resistencia del sistema operativo Linux a los virus, dada principalmente por su arquitectura, la forma en que ha sido desarrollado el sistema operativo y no justamente por lo secreto de su funcionamiento. El sistema operativo Linux es un sistema operativo bajo licencia GNU, o sea, su código es libre, cualquiera puede analizar el código del sistema. La seguridad esta basada entonces, en la buena programación del sistema y no en lo inaccesible de su código fuente.Lo mismo ocurre con el sistema operativo OpenBSD, tal vez el más seguro disponible, surgido del «Grupo de Investigación de Sistemas Informáticos» (“Computer Systems Research Group”) de Berkeley.En su página web se puede leer:“…creemos en la completa transparencia de los problemas de seguridad. En el campo de los sistemas operativos hemos sido, probablemente, los primeros en hacer nuestro este concepto. Muchos sistemas comerciales (…) todavía intentan esconder muchas cuestiones a sus usuarios.”?No en vano, cada vez son más los servidores de Internet basados en software libre, uno de los elementos de juicio a su favor, es justamente, su mayor resistencia al ataque de los virus.Es así que lo verdaderamente seguro, valga la redundancia, es que la seguridad se base en la arquitectura del sistema, lo brillante del algoritmo utilizado (conjunto de instrucciones o pasos que sirven para ejecutar una tarea o resolver un problema) y no en el secreto sobre su funcionamiento.No debería bastar con que un algoritmo sea revisado por un equipo de profesionales a sueldo de una empresa en particular, para asegurar su robustez debería pasar la prueba de ser publicado en revistas científicas, sometido al escrutinio de la comunidad académica, la cual cuenta con miles de expertos capaces de detectar fallos y vulnerabilidades.Cuando la seguridad parte de la oscuridad, por otra parte, existe el peligro de desplazarnos basados en la falsa antinomia, oscuridad y seguridad vs. transparencia e inseguridad, hacia una sociedad donde la información procesada por los sistemas informáticos no este bajo el control de sus dueños, sino de algunas empresas o tal vez un estado de tipo orweliano.Pero volviendo al tema que nos ocupa.¿ Qué es un virus ?Cohen definía, en su trabajo, a los virus informáticos como:“un programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo”?.
Nos quedaremos entonces con esta sencilla y primera definición. Si bien es mucho lo que se podría agregar a la misma, ella nos sirve perfectamente a los fines de este artículo.Los iniciosLos virus informáticos, desde el punto de vista práctico, se remontan a 1959 cuando unos jóvenes programadores de guardia en los laboratorios de la Bell Computer, Robert G. Morris, Douglas McRoy y Víctor Vizotsky desarrollaron, para evitar el aburrimiento, un juego llamado CoreWar, mediante el cual ganaba la batalla quien en el menor número de instrucciones posibles, consumía la memoria de la computadora.El juego estaba desarrollado en assembler (aún hoy el lenguaje de programación de los virus más eficientes, reservado a los expertos en programación).En 1986 aparece el primer virus para PC, el Ashar, producido por dos desarrolladores de la Universidad de Pakistan, el cual dio origen al Brain, un virus que infectaba los disquetes de 5 ¼ en ese entonces con una capacidad de 360 Kb.A partir de ahí y con el desarrollo de Internet, los virus pasan a desarrollar sus múltiples facetas, no son ya programados en assembler sino que inclusive aparecen virus programados en lenguajes sencillos como los llamados virus macro, el primero de los cuales fue el “Concept” programado para Word. Estos últimos son muy fáciles de programar pero – por suerte – también muy fáciles de detectar.El desarrollo de los virus continua y los nombres “Michelangelo”, “I love you”, “Melissa”, etc, pasan a ser conocidos por buena parte de la población mundial como sinónimo de virus.Pero la cosa no queda ahí, también aparecen grupos dedicados a la producción de virus.Haciendo escuela. Una de las escuelas más importantes en la creación de virus surgió de la llamada “conexión búlgara”?, un grupo de programadores búlgaros produjo a fines de los años 80 y principios de los noventa gran cantidad de virus y además formó escuela al difundir el código de los mismos y su forma de creación. El máximo exponente de dicha escuela fue Dark Avenger, seudónimo del autor de DarkAvenger.1800 un virus que se caracterizaba por difundirse lentamente, en forma casi inadvertida, de tal manera que el usuario del PC cuando se daba cuenta de la infección ya tenía gran parte de sus archivos contaminados por el virus. Mostraba el siguiente mensaje en la pantalla del ordenador:“The Dark Avenger (c) 1988-1989 This programa was written at the city of Sofia”?.(El vengador de la oscuridad (c) 1988-1989 Este programa fué escrito en la ciudad de Sofía).Según algunas hipótesis Dark Avenger sería el seudónimo de Vesselin Bontchev antiguo director del Laboratorio de Virología de la Academia de Ciencias de Bulgaria, hoy en día trabaja en Islandia en el equipo del antivirus F-PROT.De todas maneras en una entrevista realizada recientemente Vesselin Bontchev aclara que nunca escribió un virus, pero reconoce la relevancia del equipo que lideró en Bulgaria, al reconocer que hoy en día todos están trabajando en el tema seguridad frente a virus, uno en Austria, uno en Inglaterra, dos en Japón, uno en Francia, y uno en el EE.UU.En 1996 surge otro grupo que hace historia en el desarrollo de virus, bajo los seudónimos Z0MBiE, VirusBuster, Super, Ratter, Mental Driller, Griyo y Benny se encuentran cuatro españoles, dos checos y un ruso que forman actualmente el grupo español 29A, número hexadecimal que llevado a decimal se traduce como 666 con notorias connotaciones, frente a lo cual uno de los integrantes del 29A declara en una entrevista: “De escribir virus a adorar a Satán hay un trecho. La idea vino, entre otros, porque la BBS Dark Node, donde nació en 1996 la revista 29A, en Villagarcía de Arosa, era el nodo principal de una red, con la dirección 66:666/1.”Para producir virus no se necesita de dotes especiales.
Con orgullo uno de los integrantes del 29A manifiesta “Gente en el mundo con capacidad para escribir virus de gran calidad hay mucha, pero gente dispuesta a hacerlo, poca. En España, hay mucha tradición y la gente se anima. En el futuro se hablará de la factoría de virus española y de 29A como del mejor grupo de virus de todos los tiempos.”
Reafirmando lo anterior, en el sentido de que no es necesario tener ninguna dote especial para producir virus, nos encontramos con que también existe bibliografía fácilmente accesible sobre el tema, tal es el caso de “The Little Black Book of Computer Viruses”? (El pequeño libro negro de los virus informáticos) escrito por Mark Ludwig en 1990 y muy difundido a través de Internet. Para tener una idea de la filosofía del mismo alcanza con leer la cita que lo precede “Y Dios vió que era bueno. Y Dios los bendijo, diciendo “Sean fructíferos y multiplíquense.” Génesis 1:21,22″.En el 2000, además surge un nuevo programa generador de virus, con el cual es sumamente sencillo producirlos, basta con saber usar el ratón del PC, el “Visual Basic Script Worms Generator (VBSWG)”, programado por un argentino de seudónimo Kalamar. Con el mismo, un joven Holandés -cosas de la globalización- realizo.
El gusano VBS/SST-A o Anna Kournikova detectado el 12 de febrero de 2001 y que ha tenido una gran propagación hasta hoy en día. Si bien este programa no fue el primero generador de virus, si fue el que dio el resultado más difundido, no tanto por lo efectivo del código, sino por tomar desprevenidos a los usuarios quienes pensaban que lo que les era enviado por correo era una foto de Anna Kournikova en formato .jpg cuando en realidad luego del .jpg existía otra terminación que denotaba que se trataba de un script a ser ejecutado.Uno de los casos más relevadores de la poca inteligencia necesaria para producir virus, es el de Joe Popp, él ideó un virus que impedía el ingreso a los archivos del PC infectado y luego solicitaba 200 dólares para obtener el código que liberaba los archivos. El dinero debía enviarse a una cuenta en Panamá, como en Inglaterra muchos PCs fueron infectados, Scotland Yard tomo cartas en el asunto, logró identificarlo a través de la cuenta bancaria y luego de dos años consiguió que lo extraditaran a Inglaterra.
Las consecuencias
Los virus han generado, muchos perjuicios, desde lo personal a lo empresarial, han producido perdidas multimillonarias en dólares.Según Computer Economics, el virus “I love you”? del año 2000, produjo daños valorados en 10.000 millones de euros. El Sircam del año 2001, daños por 1.304 millones de euros.
Posiblemente la única consecuencia positiva del desarrollo de los virus informáticos – sin duda que todos nos veríamos beneficiados con su erradicación – sea poner de manifiesto lo absurdo de la postura de ir hacia la seguridad por la oscuridad. Acaso, esto último, fue uno de los objetivos del curioso virus spanska. 4250 de 1997, el cual se activaba cuando se abría un fichero infectado en el momento en que los minutos del reloj del PC marcaban 30 y los segundos 16, desplegando un mensaje que decía:
ELVIRA
Bruja de ojos verdes
Eres un grito de vida,
Un canto de libertad
————
Bibliografía citada:
Ludwig, M. “The Little Black Book of Computer Viruses”, Amer Eagle Pubns Inc. 1990.Cohen F., “Computer viruses – theory and experiments” (Computers and Security, vol. 6, 1987).
Duff T., “Experience with Viruses on Unix Systems” (Computing Systems, Vol 2, No 2. Spring 1989)