Vivimos en tiempos muy curiosos: a la mayoria de nosotros (los mayores de 20) nos tocó vivir en un mundo sin Internet, y tambien nos tocó vivir cuando nació el Internet. A partir de 1992 la World Wide Web era un territorio nuevo y virgen -aunque también virtual- que pedía a gritos ser colonizado.
A partir de entonces, y con más frecuencia a recientes fechas el spam, el craking, el spyware y los virus en todas sus variedades han creado un agujero negro en Internet por donde se nos escapan energía, tiempo, espacio, dinero y hasta el ocio. Un usuario normal no puede sacudirse de encima la molesta impresión de que los únicos que se divierten con estos ataques masivos e indiscriminados son los que los cometen.
Como era de esperarse, ha llegado el "Contraataque". Nadie sabe a ciencia cierta qué puede suceder, pero la situacion puede degenerar en un "Iraq Digital" si no se produce una especie de concenso tácito antes de que produzca un descontrol generalizado.
Los primeros tambores de guerra comenzaron a sonar hace un par de años con Tim Mullen. Este experto en seguridad informática de Carolina del Sur (EEUU) decidió combatir "los gusanos" que incapacitaban a los ordenadores de sus clientes con un contraataque para desarmarlos en las máquinas desde dónde surgía la infección. A tal efecto, Mullen diseñó un programa que, cuando la computadora donde residía era atacada por el gusano Nimda (virus propagado por correo en el 2001), entonces enviaba de vuelta otro gusano a la máquina de donde procedía Nimda e impedía que éste siguiera infectando otros ordenadores.
El programa de Mullen mostraba incluso una ventana donde anunciaba al usuario de donde venia la infección y que "una víctima" había contraatacado para detener la infección procedente desde su máquina. El problema residía en que el contraataque del programa de Mullen, a pesar de ser inofensivo, iba contra otras víctimas, la mayoría de ellas inadvertidas de que estaban propagando gusanos o virus desde sus computadoras, no contra los creadores del virus.
Esta forma de atacar el problema generaría un enorme campo de discusión en el área de seguridad informática: la legitimidad de los ataques preventivos, qué reglas jurídicas habría que aplicar en estos casos y sobre todo, si los usuarios podían tomar la justicia por su mano frente a "usuarios malintencionados" que poseían armas de contaminación masiva, y si no, "entonces ¿quién lo haría?".
Los ataques y los contraataques son cada vez mayores: el tráfico en el Internet está sufriendo una especie de esclerosis múltiple global y las soluciones apuntan a una resurrección del viejo y salvaje Oeste: los Sheriffs y los Pistoleros comienzan a surgir de todos lados, pero muchas veces solo para ver quien la tiene más grande.
La empresa Symbiot creó iSIMS, un producto que ha empezado a poner la olla en ebullición. iSIMS es un programa que se pone en funcionamiento en cuanto detecta que uno de los ordenadores bajo su control está siendo atacado, analiza el tipo de agresión (virus, gusano, cracker, etc.), el origen de la agresion, calcula cuánto le costará a la compañía si el ataque tiene éxito y propone diferentes respuestas para un contraataque.
¿Cuáles son las armas a disposición del cliente? Desde las calificadas como "meramente defensivas" como el bloqueo del tráfico en un determinado servidor, la reducción de ancho de banda para determinados remitentes o bloquear el tráfico desde determinadas regiones del mundo o de todo el Internet, para después ejecutar un examen más pormenorizado; hasta otras más "intrusivas", como "pegar" etiquetas a un cracker y dejarle que se lleve cierta información para así poder invadir su computadora y darle "una sopa de su propio chocolate". De esta forma, cada vez que el cracker intente accesar a las redes infectadas protegidas por Symbiot, los usuarios de la red recibirán un aviso de que hay un cracker merodeando para que se activen las "alarmas" y las "patrullas de despliegue rápido". Finalmente, si las cosas se ponen feas, iSIMS puede mandar código al atacante para "desarmarlo", un eufemismo cuyo significado todavía no cuenta con una definicion oficial por parte de Symbiot.
Symbiot no cesa de aclarar que es el cliente el que toma la decisión final, como si esta delegando la responsabilidad se hiciera menor el problema. En el fondo se trata de una guerra oculta, que se libra entre unos cuantos usuarios en la Red, pero cuyas consecuencias, como ocurre en las guerras de verdad, las terminaran sufriendo los inocentes.
Un ejemplo reciente de esta situación es el Ataque Distribuido de Negacion de Servicio (DDoSA) a los servidores Web de la compañía SCO Unix, donde las (miles de) maquinas infectadas por un gusano empezaron a enviar paquetes de datos basura al mismo tiempo a los servidores de SCO hasta dejarlos completamente bloqueados para eventualmente provocarles caídas irrecuperables, aunque las maquinas infectadas no fueron afectadas de ninguna forma sino solo en una pequeña disminución de su ancho de banda.
SCO culpó de este ataque a la comunidad Linux y desató una serie de acciones legales que "no se detendran hasta encontrar culpables", aunque a la fecha no se sabe quién o por qué creó el gusano.
Como es lógico, esta creciente tendencia a convertirse en vengador justiciero ha desatado la paranoia de los usuarios, que empiezan a armarse con programas que no saben realmente cómo funcionan o cuánto daño podrian ocasionar si se utilizan de forma equivocada.
Asi como en el viejo Oeste, la solucion no era darle una pistola a todo mundo. No hay nada más peligroso que un arma en las manos de un tonto.
No hay comentarios.:
Publicar un comentario