En esta página, dedicada a la información relativa a la informática en general, y a la navegación y comunicación mediante la red, les ofrecemos: ¿Libertades a cambio de seguridad?Jesus Cea Avion Los atentados recientes en EE.UU. abonan el campo para nuevas leyes que pretenden proporcionar más seguridad a los ciudadanos a costa de un mayor control gubernamental. A continuación se adjunta un mensaje que escribí hace unas semanas para un foro del que formo parte pero que plantea una evolución previsible en el uso y reconocimiento de libertades civiles, sobre todo en lo que se refiere al binomio libertad/seguridad. El mensaje se incluye tal y como fue enviado, sin ningún tipo de edición. Subject: [Nosotros] Debate: ¿libertades a cambio de seguridad? Me gustaría proponer un debate a los contertulios, relativo a los movimientos que se empiezan a oler en EE.UU. tendentes a limitar "algo" las libertades a cambio de una "presunta" mejora en la seguridad. Elaboraré más mi postura si es necesario a lo largo del debate, si lo hay, pero mi posición personal es que no se puede comerciar con las libertades, y menos para obtener una seguridad adicional más que dudosa. Las libertades que se pierden tardan mucho en recuperarse, o no se recuperan nunca. Lo peor de todo es que, encima, no veo ninguna razón incontestable para que esa pérdida de libertad incremente la seguridad. Un ejemplo: Desde hace años existe un debate en EE.UU. sobre el uso privado de la criptografía para asegurar la confidencialidad de las comunicaciones entre particulares. El argumento de los que están en contra es que si una comunicación está cifrada, las fuerzas del orden no pueden espiarlas para detectar actividades criminales. Proponen o bien prohibir la criptografía por ley, o dotar a los programas criptográficos de "puertas traseras". Para cualquier persona "normal y corriente", este argumento tiene su lógica y parece razonable. Pero no lo es. No lo es por tres razones: * La gente que usa la criptografía con fines delictivos son delincuentes y, por definición, no seguirán las leyes. Si no existen programas criptográficos, crearán los suyos propios (es muy fácil y existen infinidad de algoritmos de alta calidad documentados en cualquier libro o revista sobre la materia), sin puertas traseras. * Si el usuario doméstico no puede usar la criptografía, mientras que el delincuente lo hará de todas formas, la seguridad de sus comunicaciones decrecerá. El que nada tiene que ocultar estará a merced del "gran hermano", de organizaciones mafiosas, de terroristas o del trabajador malicioso de su ISP. Esa gente, que no tiene nada que ocultar, estará completamente desprotegida. Yo no tengo nada que ocultar, pero las cartas que envío a mi madre las mando en un sobre cerrado. ¿Mañana se me obligará a enviar todo en forma de postal, abierto, para que la policía pueda comprobar que no envío los planos de una bomba atómica?. Por cierto, cualquiera que sepa algo de física puede construirse una... si cuenta con los materiales apropiados; no hace falta que nadie le mande los planos. * Si un programa tiene puertas traseras, ¿Quien controla su uso correcto?. ¿Quien controla que mañana, por ejemplo, un grupo mafioso o terrorista consiga el acceso a dicha puerta?. Sería peor que no tener criptografía, porque piensas que estás seguro cuando no es así. La criptografía es una tecnología y, como algunos estamos cansados de repetir, la tecnología es neutral. Se puede usar tanto para lo bueno como para lo malo. La gasolina puede provocar explosiones, incendios y contamina cosa mala, pero no la vamos a prohibir a corto plazo. Los cuchillos provocan numerosos accidentes y son armas utilizadas en la mayoría de los delitos de sangre, y tampoco los vamos a prohibir. ¿Con qué cortaría yo el jamón si no?. Otro ejemplo evidente es el de la biometría. Se quiere, por ejemplo, desplegar sistemas de reconocimiento facial, escáneres de retina o de huella dactilar a la entrada de un estadio de fútbol, por ejemplo. El objetivo es detectar al momento elementos terroristas y criminales buscados por la policía. Todo muy bueno y muy bonito. Por supuesto, en cuanto los criminales sepan que tendrán que pasar por un sistema de ese tipo, sencillamente verán el fútbol desde su casa. El terrorista que quiere poner una bomba se colará por la salida de incendios o sobornará a un guardia... o no estará fichado. Pero, ¿y el usuario "particular"? Un día te encontrarás que, cuando llevas a tu hijo al partido, la seguridad del estadio te retiene por tener una multa pendiente o por no haber devuelto tu último libro a la biblioteca. Asimismo, un día te empezará a llegar publicidad sobre botas de fútbol, porque "alguien" ha filtrado que eres un habitual del estadio. Peor aún, pasado mañana tu compañía aseguradora te subirá las cuotas de tu seguro de vida porque se ha demostrado que asistir a un partido de fútbol incrementa las probabilidades de sufrir un infarto. La semana que viene te encontrarás tu coche destrozado porque "alguien" lo ha golpeado con un bate de beisbol. Tu nunca sabrás la razón, pero un hincha del equipo rival del pasado domingo, que perdió en tu campo, vive en tu misma calle y "sabe mucho de internet". Un tercer punto: se está abogando por incrementar la monitorización de Internet, meter el famoso "carnívoro" para escanear mensajes buscando "cosas inconvenientes", etc. El argumento es que los terroristas usan internet para coordinarse. Dios, ¡menudo sinsentido!. Cuando ETA envía un paquete bomba a un periodista, en España, nadie se plantea denunciar a correos y obligarle a analizar todos y cada uno de los paquetes que gestiona. La mayoría de los crímenes se planean por teléfono (no por Internet), y nadie se ha planteado el pinchar absolutamente todas las llamadas sin orden judicial. ¿Por qué Internet es tan diferente?. ¿Por qué ese agravio comparativo?. En EE.UU., por una vez, ya no son sólo las asociaciones pro derechos civiles las que están preocupadas, sino que muchos ciudadanos (y, afortunadamente, medios de comunicación), se están dando cuenta de que las propuestas de ley que se están debatiendo en la actualidad en EE.UU. son lobos en piel de cordero, y que sus implicaciones a medio y largo plazo son aterradoras. Las leyes antiterroristas que se plantean, de aprobarse su borrador actual, convertirán EE.UU. en el mayor estado policial que la humanidad haya conocido nunca. Recomiendo a todos los lectores de "Una Al Día" que lean con atención los documentos que siguen. Considerando el colonialismo cultural de EE.UU. sobre el mundo occidental, habrá que seguir muy de cerca la evolución legislativa en EE.UU., en previsión de una posible exportación a Europa en un futuro más o menos inmediato. La mayoría de los enlaces han sido recopilados y difundidos por RRE (Red Rock Eater News Service). Nuestro agradecimiento. Volver al principio del artículo Volver al principioOpina sobre esta noticia: http://www.hispasec.com/unaaldiacom.asp?id=1080 Más información: Red Rock Eater News Service Jesús Cea Avió Copiado de la lista "noticias@hispasec.com" 09/10/2001 Volver al principio del artículo Volver al principioRECORTESUn supervirus provoca el contagio más rápido de la historia de Internet.El patógeno, de origen chino, se propaga de tres formas distintas HÉCTOR BARCA. Diario "El País". Madrid Jueves, 20 de septiembre de 2001 La seguridad en Internet vuelve a estar en entredicho. Desde ayer, actividades teóricamente inocuas como visitar una página web o leer un mensaje de correo electrónico pueden propiciar un ataque vírico. La culpa la tiene Nimda (admin al revés), un gusano informático que en apenas unas horas ha sido capaz de encaramarse a la cabeza de las listas de prevalencia mundial, tras contagiar miles de ordenadores en Norteamérica y Europa. La velocidad expansiva de Nimda se debe al hecho de que combina las técnicas de propagación empleadas por Código rojo, Sircam y BubbleBoy, tres de los virus más recientes e insidiosos de los últimos dos años. Han sido cerca de 30.000 los casos recogidos por el centro de seguimiento vírico de la compañía Trend Micro a lo largo de las últimas 24 horas, por poco más de 3.000 de Sircam, el antiguo líder de tan dudosa clasificación. Entre las víctimas conocidas hasta el momento destacan el Ministerio de Agricultura japonés, la multinacional germana Siemens y el portal financiero de los correos suizos, amén de cerca de 15.000 compañías europeas y más de 130.000 servidores norteamericanos de páginas web. Precisamente Estados Unidos ha sido el país en el que Nimda ha impactado con especial incidencia, registrando más de un 80% de las infecciones totales. Ante este fenómeno, el secretario de Justicia, John Ashcroft, ha asegurado que no existe relación alguna entre la aparición de este espécimen y los atentados terroristas contra las Torres Gemelas y el Pentágono. Las infecciones provocadas por Nimda pueden contraerse de tres formas: visitando páginas web infectadas, leyendo e-mails portadores, o trabajando en red con ordenadores contagiados. Las infecciones se producen a partir de un grave agujero de seguridad en Internet Explorer, descubierto por el especialista español Juan Carlos García Cuartango a mediados de marzo. A pesar de que Microsoft publicó a los pocos días un parche que solucionaba el problema, parece evidente que han sido muy pocos los usuarios que se han preocupado de proteger su sistema ante posibles ataques. Cuando Nimda se transmite por correo electrónico se presenta en forma de archivo anexo, llamado README.EXE, junto a e-mails que llevan como remitente el nombre del internauta infectado. En caso de que el destinatario lea el mensaje portador con el programa de correo Outlook, el patógeno se instalará en su sistema, y en el de todos los ordenadores a los que éste se encuentre conectado en red, si los hubiere. En las máquinas que albergan un servidor web bajo Windows NT o 2000, Nimda incluye en las páginas de todos los usuarios el código necesario para que quienes las visiten se infecten con una copia del gusano. Además, este espécimen modifica los parámetros de seguridad de los servidores afectados, permitiendo así la entrada de atacantes o infectivos oportunistas. Nimda completa su ciclo expansivo enviándose a las direcciones que encuentra entre la correspondencia y las páginas web almacenadas en el disco duro del usuario infectado. Se trata, pues, del primer patógeno capaz de propagarse de tres maneras distintas: entre usuarios de un servidor web, entre máquinas de una red de trabajo, y vía e-mail o páginas web. La medida de prevención más efectiva frente a Nimda pasa por descargar el parche de Microsoft, disponible en la dirección http://www.microsoft.com/windows/ie/download/critical/Q290108/default.asp Volver al principio de la noticia Volver al principio de Recortes Volver al principioEl nacimiento de los supervirusEl riesgo de contagio con sólo leer una página web dispara la expansión para los patógenos informáticos HÉCTOR BARCA. Diario "El País". Madrid, Lunes, 24 de septiembre de 2001 El pasado martes, la historia de la virología informática comenzó a escribirse en una nueva página, de final incierto e inicio desalentador. Nimda, un patógeno electrónico de origen chino, infectó en apenas unas horas los sistemas de más de 15.000 compañías europeas y cerca de 130.000 servidores norteamericanos de páginas web. Sin embargo, este espécimen no pasará a la posteridad por haber provocado el contagio más rápido que se ha conocido hasta el momento en Internet. Su velocidad de expansión no ha sido más que una consecuencia de su principal característica: la combinación de tres métodos distintos de infección, incluido la simple visita a una página web contagiada. Nimda ha abierto la caja de Pandora. Ha bebido de las fuentes víricas más caudalosas y los hados se han aliado para hacer bueno que 1+1+1 fuesen 3. Nada de lo que sorprenderse, de no ser porque, también en este submundo, calidad no es siempre sinónimo de cantidad. Así lo demuestra el hecho de que algunos de los especímenes más simples, como Melissa o I love you, hayan sido auténticas plagas digitales. Desde hace unos días, actividades como visitar una página web o leer un mensaje de correo electrónico son vías potenciales de contagio. Algo impensable en la memoria más reciente de los internautas, que hasta hace poco aseguraban que la única forma de transmisión posible era la ejecución de archivos infectados. La fisonomía de los patógenos informáticos no deja de cambiar. Se cumplen ya 15 años desde la aparición del primer infectivo de ordenadores personales, el pakistaní Brain. Desde entonces, el ritmo de la evolución vírica está marcado por la irrupción de pequeñas revoluciones conceptuales. Nimda es la última, hasta el momento, de una saga especialmente prolífica en los últimos dos años. Pero el espécimen chino es especial; su revolución ha consistido en combinar varias revoluciones anteriores, no en incorporar nuevos elementos tecnológicos. Puede ser el precedente de una larga estirpe de supervirus, caracterizados por adoptar algunas de las técnicas más peligrosas aportadas por las creaciones de otros programadores. La llegada de Windows 95 supuso un punto y aparte para los autores de engendros electrónicos. Un nuevo sistema operativo significaba la necesidad de partir de cero, de adaptar sus conocimientos. La primera revolución no se hizo esperar. A pesar de que Bill Gates afirmó que el producto de Microsoft sería completamente inmune a los virus, los programadores del lado oscuro no tardaron en quitarle la razón. Bizatch, de Australia, y Jacky, de Perú, fueron los pioneros en el nuevo campo de investigación. Atrás quedaba un bagaje de más de 20.000 creaciones en la era del DOS, el anterior sistema operativo, que ya no volverían a funcionar. En la era del DOS, sin Internet y con programas pequeños, los usuarios intercambiaban ficheros mediante disquetes. Con la llegada de Windows y de la Red, el e-mail se convirtió en el método principal de envío de aplicaciones y documentos. Los virus también dieron un salto cualitativo. Así llegó la segunda revolución, de la mano de un programador francés con raíces españolas, Spanska. Él fue el autor de Happy 99, el primer espécimen que empleaba Internet como su hábitat de expansión. En declaraciones a EL PAÍS, Spanska aseguró: Casi todos los virus tenían una forma muy limitada de reproducirse: mediante el intercambio de programas o discos infectados. Se trataba de algo desfasado en una era de ordenadores interconectados en la que la gente ya no se envía programas, ya que casi todos ellos vienen preinstalados o se encuentran en la Red, concluyó. Happy 99 inauguró el género de los gusanos de Internet, especímenes que se limitan a viajar entre ordenadores por medio, generalmente, del correo electrónico. Entre los más populares están Melissa y I love you. Últimamente han aparecido virus híbridos que combinan contagio de ficheros y autorreproducción por e-mail, como Sircam o Magistr. Especímenes como Happy 99 tenían un inconveniente: dependían de la ingenuidad de sus posibles víctimas. Necesitaban engañar a los destinatarios de los mensajes portadores, ya que éstos debían ejecutar el archivo anexo para que los patógenos se activasen. Un autor de virus argentino, Zulu, protagonizó la tercera revolución. Explotando un agujero de seguridad del casi omnipresente cliente de correo Microsoft Outlook, Zulu consiguió que una de sus creaciones, Bubble Boy, se ejecutase automáticamente. Ante la gravedad de tamaño agujero de seguridad, descubierto por el español Juan Carlos García Cuartango, Microsoft reaccionó a los pocos días publicando un parche que corregía el error. Sin embargo, la reciente difusión masiva de Nimda, que emplea esta misma técnica, demuestra que han sido muy pocos los usuarios preocupados por proteger sus sistemas debidamente. El problema ha llegado a ser extendido a la visita de páginas web. El año 1999 no quiso despedirse sin traer antes consigo a Baby-lonia, que supuso la cuarta revolución. Creado por un programador argentino afincado en Brasil apodado Vecna, este espécimen encarnó la demostración práctica de la viabilidad de un sistema de actualizaciones para virus. Se trataba de probar que, igual que aplicaciones como WinAmp o Napster son capaces de detectar si sus autores han distribuido nuevas versiones del programa, un virus también podía recibir módulos de código que incorporasen nuevas características a su comportamiento. No obstante, la complejidad de un sistema de actualizaciones como el propuesto por Vecna ha restringido el ámbito de virus que lo emplean a un número muy reducido de casos. La quinta revolución se remonta al pasado julio, coincidiendo con la aparición de Código rojo, cuya aportación principal es el esquema combinado de contagio en paralelo y en cascada. El primero es especialmente temible en ordenadores que funcionan conectados en red local: unos segundos bastan para que la infección en paralelo permita que un gusano se instale en todos ellos, siempre que las unidades de disco estén compartidas entre los usuarios de la red. Por su parte, el segundo depende directamente de la existencia de un agujero de seguridad, y de nuevo pone en entredicho el grado de interés que administradores y usuarios ponen en proteger sus sisemas. La infección en cascada afecta sólo a servidores de páginas web. Cuando una cuenta de usuario albergada en el servidor se contagia, el patógeno es capaz de extender la epidemia a todas las páginas del resto de los usuarios. Las consecuencias son incalculables, dado que todos los inter-nautas que accedan a esos contenidos web también resultarán infectados si su ordenador no ha sido restaurado con el parche de Microsoft, disponible en la dirección: www.microsoft.com/windows/ie/downloads/critical/q290108/default.asp. Volver al principio de la noticia Volver al principio de Recortes Volver al principioUn virus destructivo se oculta tras un sondeo sobre EE UU y el islamHÉCTOR BARCA, Madrid. Diario "El País", Miércoles, 26 de septiembre de 2001 La aparición de algún virus que aprovechase el tirón mediático de los atentados terroristas de Estados Unidos era una simple cuestión de tiempo. Y no se ha hecho esperar. Dos semanas han bastado para que viese la luz Vote, un especimen capaz de destruir todos los datos y robar información confidencial de sus víctimas. El patógeno pertenece al género de los caballos de Troya o troyanos, cuya principal diferencia con los virus radica en el hecho de que, en lugar de infectar ficheros, los borran. Vote es el primer programa malicioso relacionado con el atentado de las Torres Gemelas. Se propaga por medio de mensajes de correo electrónico que llevan por asunto la frase ¡Paz entre América y el islam!. El troyano se presenta en forma de fichero adjunto con el nombre WTC.exe, en alusión al destruido World Trace Center de Nueva York. No existirá riesgo alguno de contagio a no ser que el usuario pinche dos veces sobre el icono del fichero portador. El texto de los mensajes que acompañan a Vote en su singladura internáutica, no obstante, invita a la ejecución del programa: ¿Es una guerra contra América o contra el islam? ¡Votemos para vivir en paz!, se puede leer. Pero WTC.exe no es una utilidad de sondeo prebélico para conocer la opinión pública. Nada más activarse, el patógeno se envía por e-mail a todas las entradas de la libreta de direcciones del usuario afectado, con lo que se expande la infección. Posteriormente procede a debilitar las defensas del sistema, eliminando todos los programas antivirus instalados en el disco duro. Esto le permite no levantar sospechas al descargar de Internet otro caballo de Troya conocido como Barrio 5.0. El cometido de este programa maligno, similar al que empleaba el virus I love you, consiste en robar todo tipo de nombres de usuario y contraseñas presentes en las máquinas afectadas. Por su parte, la acción destructiva de Vote comienza por sobreescribir todas las páginas web almacenadas en el disco duro con el texto América... ¡¡¡Pocos días bastarán para demostraros lo que podemos hacer!!! ZaCkEr lo siente tanto por vosotros. Después, el especimen borra todos los archivos de la carpeta de Windows. Por último, tras el siguiente arranque o reinicio del sistema, Vote destruye al completo los contenidos del disco duro. Cuando esto se produce, una vez que ya no queda rastro de los datos del usuario, el patógeno se despide con la frase Prometo que volveré a dominar el mundo... Por cierto, ¡¡¡eres presa de ZaCker!!!. Volver al principio de la noticia Volver al principio de Recortes Volver al principioDetectado un nuevo virus capaz de borrar todos los datos del disco duro del ordenadorWTC.exe, acrónimo de World Trade Center, se propaga a través del correo electrónico bajo el título Peace between America and Islam EFE, Toronto Martes, 25 de septiembre de 2001 - Actualizada a las 5:52 h. Compañías de seguridad informática han detectado la aparición de un nuevo virus denominado WTC.exe con la capacidad de borrar todos los datos del sistema infectado y que se teme puede expandirse rápidamente. WTC.exe llega a través del correo electrónico dentro de un mensaje en inglés titulado Peace between America and Islam, (Paz entre América y el Islam). La empresa de seguridad informática Trend Micro ha señalado que el virus "tiene una probabilidad de expansión alta". WTC.exe -acrónimo de World Trade Center, el principal objetivo de los atentados terroristas del pasado 11 de septiembre- utiliza el virus TROJ_VOTE.A que puede reformatear los discos duros de los sistemas infectados. El proceso de reformateo supone la pérdida total de todos los datos almacenados. El cuerpo del mensaje que distribuye WTC.exe pregunta "¿es una guerra contra América o el Islam? Votemos para vivir en paz". Trend Micro señala que al ejecutar el archivo WTC.exe, que está creado en Visual Basic 5 y que utiliza el libro de direcciones del programa de Microsoft Outlook para extenderse, modifica el archivo autoexec.bat para incluir una orden que reformatea el disco duro C: del sistema. Trend Micro ha indicado que continúa analizando el código del virus. El virus sólo infecta el sistema si el archivo WTC.exe es ejecutado, por lo que basta con borrar el archivo para neutralizar la amenaza. Volver al principio de la noticia Volver al principio de Recortes Volver al principio |
|