Reportaje:REPORTAJE

Pueden infiltrarse en su ordenador

Se acercaba la Navidad del año 1987 cuando Isaac Sheffer, un estudiante de informática de la Universidad Hebrea de Jerusalén, descubría que el programa que preparaba como proyecto para una asignatura había aumentado de tamaño en el disco duro: le sobraban 1.813 bytes. Extrañado, volvió a activar el programa para asegurarse de que funcionaba correctamente. Al comprobar de nuevo su tamaño, el código había crecido otros 1.813 bytes. Fue en experimentos sucesivos cuando Sheffer concluyó que un virus informático había contaminado su ordenador. Y los de su Universidad. Y los del Gobierno israelí. Y ...

Suscríbete para seguir leyendo

Lee sin límites

Se acercaba la Navidad del año 1987 cuando Isaac Sheffer, un estudiante de informática de la Universidad Hebrea de Jerusalén, descubría que el programa que preparaba como proyecto para una asignatura había aumentado de tamaño en el disco duro: le sobraban 1.813 bytes. Extrañado, volvió a activar el programa para asegurarse de que funcionaba correctamente. Al comprobar de nuevo su tamaño, el código había crecido otros 1.813 bytes. Fue en experimentos sucesivos cuando Sheffer concluyó que un virus informático había contaminado su ordenador. Y los de su Universidad. Y los del Gobierno israelí. Y los de casi todo el país: el virus llevaba más de un año propagándose y estaba diseñado para borrar toda la información que encontrase, como una bomba de relojería, el 13 de mayo de 1988. Viernes 13, cuadragésimo aniversario de la desintegración de Palestina.

Un experto: "Son ataques muy bien organizados y estructurados con el cometido de obtener información de organismos oficiales"
Poco se puede hacer sin la ayuda del usuario. Los actuales 'troyanos' son herederos de un programa para el uso del ordenador por control remoto

Por venganza

A mediados de mayo de 2005, casi 18 años después de la aparición del segundo virus informático de la historia, el escritor israelí Amnon Jackont encontraba publicado en Internet un fragmento inédito del libro que estaba escribiendo. Días más tarde recibía de su banco un extracto con transacciones que él no había realizado. Jackont entendió a partir de estos indicios que un intruso había asaltado su ordenador, y decidió comunicar a la policía el nombre del principal sospechoso: Michael Haephrati, programador israelí de 41 años residente en Londres y ex marido de la hijastra del escritor. Con su posterior arresto por parte de Scotland Yard se ponía fin a la mayor operación de espionaje industrial perpetrada en Israel, en la que el incidente de Jackont apenas habría resultado relevante de no haber sido el desencadenante de la detención de Haephrati.

Responsables de las operadoras telefónicas Bezeq y Pele-Phone; los importadores de BMW y Volkswagen, y ejecutivos de YES, la principal cadena de televisión por satélite de Israel, son algunos de los 18 implicados actualmente en custodia, junto con Michael Haephrati y su mujer, Ruth Brier-Haephrati, de 28 años. El programador confeccionaba aplicaciones espía a medida según los encargos de detectives privados, que intermediaban en nombre de las empresas implicadas. Posteriormente, los propios detectives eran los encargados de infiltrar los programas espía en los ordenadores que deseaban monitorizar, mediante técnicas de ingeniería social. Gitit Pincas, periodista israelí del diario económico Globes, sería la primera víctima de esta red de espionaje, a raíz de una serie de informes negativos publicados acerca de la multinacional Amdocs. Tras haber sometido a diversos empleados a la prueba del polígrafo, directivos de la empresa tomaron la decisión de contratar a un detective privado para averiguar el origen de la información a la que Pincas había tenido acceso. Semanas más adelante, la periodista recibía una llamada anónima ofreciéndole una revelación exclusiva a través del correo electrónico; los documentos llegaron, pero Pincas no consiguió abrirlos y, a falta de noticias por parte de su confidente, decidió aparcar el asunto y olvidarlo.

Nunca imaginó que aquellos documentos aparentemente vacíos eran, en realidad, la cáscara bajo la que se ocultaba el programa espía mediante el que se pudieron sustraer documentos confidenciales y correspondencia privada de su ordenador.

En el Reino Unido, el Centro para la Coordinación de la Seguridad de las Infraestructuras Nacionales (NISCC) lanzaba, a mediados de este mes de junio, una alerta sin precedentes a raíz de los ataques informáticos recibidos por 300 organismos oficiales británicos. "Nunca habíamos visto nada semejante", afirmó Roger Cumming, portavoz del NISCC. "Ya no se trata de hackers desde su dormitorio; son ataques muy bien organizados y estructurados con el cometido de obtener información de una serie de organismos oficiales de manera muy específica".

En una entrevista concedida hace ocho meses a Ciberp@ís, Vincent Gullotto, director del departamento de investigación de la empresa antivirus McAfee, explicaba que no descartaba la posibilidad de un asalto informático a nivel institucional: "Las redes de los Gobiernos son vulnerables a los virus, tal y como los conocemos hoy día. Sin ir más lejos, un patógeno llamado Slammer atacó a mediados de este año un agujero de seguridad de los servidores SQL. Hay Gobiernos, países, ciudades, que manejaban sus bases de datos con SQL".

Pero poco se puede hacer sin la colaboración del usuario. Los actuales troyanos espía son herederos de Back Orifice, un programa concebido para el manejo de ordenadores a control remoto, cuyo uso se popularizó a finales de los noventa como forma de acceso ilegítima a sistemas ajenos. Bastaba con que un internauta convenciese a otro para activar el programa; Back Orifice abría una puerta trasera en Windows y permanecía a la espera de instrucciones del atacante: borrar archivos, leer el correo, espiar contraseñas o sustraer documentos. "Hace cinco años", comenta Mister Sandman, autor español de virus informáticos, ya retirado, "programé un troyano que se hacía pasar por una aplicación capaz de componer poesía haiku. Y, de hecho, cumplía con lo prometido y generaba poemas con sentido de forma aleatoria. Pero, a la vez, se instalaba en el sistema y se propagaba a otras direcciones de correo sin que el usuario pudiese darse cuenta". El troyano era absolutamente inofensivo e incluso se borraba a sí mismo del sistema una vez cumplido su ciclo de reproducción. "No pretendía más que demostrar que el éxito de los troyanos depende de la parte más débil de la seguridad informática: el ser humano", afirma el autor. "De poco vale instalar los sistemas más complejos de alarma en una casa, mientras su propietario siga sintiendo curiosidad por abrir la puerta a ese desconocido que ha llamado a su timbre".

Campus Party 2004, en el Museu de les Ciencies de Valencia.JORDI VICENT

Caballos desbocados en la Red

COMO CUENTAN LA HISTORIA y la literatura, los troyanos no imaginaron, hace más de tres milenios, que el enorme caballo de madera que los griegos les habían regalado pudiese ocultar una avanzada de soldados enemigos. Es ese el origen del término troyano (de trojan, forma abreviada en inglés de trojan horse, caballo de Troya), con el que se designa actualmente en informática a los programas diseñados para robar o destruir información a distancia, camuflados bajo la apariencia de una aplicación benigna o de un documento de interés para la víctima.

Pero los troyanos no son un fenómeno reciente. Giorgio Talvanti, especialista italiano en seguridad informática, explica que "ya a primeros de los noventa se produjo en España un ataque masivo a partir de un troyano, que se hacía pasar por un documento informativo sobre el sida para instalarse en el ordenador y eliminar todos sus datos". "Los caballos de Troya", continúa, "son casi tan antiguos en la historia de la informática como los propios virus".

"Al igual que éstos, llevan casi dos décadas de evolución a sus espaldas; mientras que los primeros prototipos eran meras secuencias de comandos que borraban información del usuario, en los últimos años han llegado a convertirse en aplicaciones programadas de manera específica para espiar determinados ordenadores y obedecer instrucciones de su programador: desde leer el correo hasta robar contraseñas y números de cuentas bancarias, la máquina tomada por el troyano está a merced del asaltante", explica con contundencia Talvanti.

Archivado En