Lucha contra ciberataques
Hace tiempo que comenzó la guerra virtual en el ciberespacio, como lo demuestran los ciberataques a sistemas de comunicación y de espionaje, así como los ataques de piratas informáticos a servicios de inteligencia militares. Además, la ciberdelincuencia es un negocio millonario. En Alemania se llevó a cabo en Bonn la Cumbre sobre Ciberseguridad. En cooperación con la Deutsche Telekom y con la presencia de ejecutivos de empresas privadas, autoridades estatales y científicos, se discutió acerca de los peligros que acechan tanto a los datos de empresas como de la población. Deutsche Welle estuvo presente en la conferencia y aquí les explicamos los peligros y las posibles soluciones.
Por lo general, lo que hacen los hackers es apropiarse de una red de computadoras y manejarlas a su gusto a control remoto formando las llamadas botnet, un conjunto de robots informáticos cuya dimensión fue descrita así por el profesor Richard Kemmerer, de Santa Barbara, California: "Hace dos años logramos entrar en una botnet manejada por hackers. Descubrimos unas 180.000 máquinas comprometidas reportando información cada 20 minutos, y eso nos abrió un detallado panorama de la economía sumergida".
El que maneja esa red de computadoras por control remoto puede, por ejemplo, ordenarles llevar a cabo un ataque a la red de una empresa o de un organismo estatal.
Kemmerer logró averiguar cuáles eran los baches de seguridad que aprovechaban los ciberdelincuentes y cómo enmascaraban sus actividades, por ejemplo, usando las denominadas fast-flux networks, es decir, redes de transmisión de alta velocidad: "Son sistemas en los que se cambia el nombre del dominio varias veces por hora, o cada 15 minutos. Así es muy difícil localizar cuál es el dominio que hay que retirar de la red."
Negligencia de administradores
Hoy en día es muy fácil que una computadora se infecte, por ejemplo, a través de los llamados drive-in-downloads, en los que sin querer se descargan virus, troyanos y gusanos solo por navegar en la red. "Eso sucede cuando se visita una página aparentemente inocente que, en realidad, ha sido tomada por los hackers, que ya colocaron allí sus programas. Cuando se abren esas páginas, los programas se descargan automáticamente en la computadora del usuario", explica Richard Kemmerer.
Hay dos cosas que facilitan mucho la tarea de los ciberdelincuentes: herramientas de programación muy simples y administradores de sistemas negligentes. De ese modo, hasta los hackers menos versados logran ingresar a las redes de partidos políticos y organismos estatales. A menudo lo logran porque hace años que no se descargan las actualizaciones necesarias para que el sistema se defienda de esos ataques.
Sin embargo, no se deben subestimar los peligros que provienen de quienes crean programas para dañar a las terminales, ya que éstos utilizan cualquier bache de seguridad para entrar, explica Toralv Dirro, estratega de seguridad y fabricante del programa de protección McAffee. Justamente en Europa del Este hay, según él, una gran cantidad de hackers trabajando a todo pulmón y una verdadera competencia entre los creadores de programas virales: "Solo se necesita saber algo de ruso y leer los foros al respecto. El resto se puede comprar. Se pueden comprar herramientas inteligentes con las que cualquiera puede producir sus propios troyanos, y también el asesoramiento de expertos en los foros."
Dirro estima que hay cerca de 100.000 nuevos troyanos por día circulando por Internet, y que tampoco faltan proveedores que ponen a disposición su espacio virtual para la cibercriminalidad. Se trata de los llamados Bulletproof hoster, o proveedores a prueba de balas, y no solo en Rusia, dice Toralv Dirro. Y explica que se pueden comprar nuevas direcciones de IP en todo el mundo.
Usuarios, empresas y fabricantes, unidos contra la cibercriminalidad
Según Thomas Tscherchic, de Deutsche Telekom, Internet está prácticamente a merced de los piratas informáticos, y que la lucha contra la delincuencia en la red solo puede ser eficaz si es llevada a cabo por todos: tanto por los proveedores de red como por los clientes, la clase política y también los productores de computadoras. "Imagínese a un productor de automóviles que dice: no ponemos frenos, ni bolsa de aire, ni cinturón de seguridad. Todo eso se ofrece como aditamento especial. El cliente mismo puede decidir si lo coloca o no. Ese es el panorama actual en el mundo de la informática", subraya el Tscherchich.
Por eso, el especialista recomienda producir computadoras que hayan pasado ya por pruebas antivirus antes de salir a la venta. Pero eso no comprende solo a las computadoras, sino también a los teléfonos inteligentes, a los televisores, las impresoras, los sistemas de alarma y muchas terminales más.
Autor: Fabian Schmidt/ Cristina Papaleo
Editor: Enrique López