Saltar al contenido

El virus Wanna Cry

¿Cómo te infectas? No lo han hecho público pero presumiblemente por un correo electrónico con un archivo adjunto que era el virus pero simularía ser una foto, un video, una factura, un aviso del banco… cualquier cosa que te llame la atención.
¿Cómo evitarlo? No abrir ni descargar programas de dudosa procedencia. Es una máxima en seguridad usar el sentido común y dudar de lo que recibamos sin haberlo solicitado. La experiencia demuestra que un antivirus es imprescindible pero no suficiente. Digamos que la parte más insegura para un ordenador está sentada frente a la pantalla.
Y este en concreto, ¿se pudo evitar? Sí, si tenías tu ordenador actualizado. Por cierto solo afectó a Windows ya que aprovechó una vulnerabilidad o defecto de este sistema operativo.
¿No estaban actualizadas esas grandes compañías? El parche que corregía el fallo estaba publicado desde marzo. Dos meses después no lo habían instalado. Alegan que tienen sistemas tan complejos que deben asegurarse de que la solución no provoque mal-funcionamiento en otros equipos o servicios.
¿Cómo se detuvo el ataque? Un investigador vio que el malware llevaba implícita una dirección web que no estaba dada de alta. El virus, al entrar en un ordenador vulnerable, consultaba esa dirección web. Si no existía cifraba el disco y se extendía hacia otros. Cuando se dio de alta esa dirección el virus se detuvo al ver que existía, al preguntar por ella. Por eso dicen que llevaba un interruptor en su funcionamiento. Sobre el porqué de la existencia de este interruptor no hay certezas. ¿Tal vez pararlo si era demasiado destructivo y se escapara al control del creador?
Hasta aquí aclarar algunos conceptos y dejar en el aire algunas dudas. Pero lo más preocupante viene ahora.
Este fallo de diseño en Windows era conocido por la NSA (agencia de seguridad estadounidense). De hecho se hace pública porque un grupo de “maliciosos hackers” se infiltró en los ordenadores de la NSA y les robó información sobre vulnerabilidades y programas para explotarlas. Las herramientas de la NSA fueron publicadas en abril por el grupo de hackers que se hacen llamar “Shadow Brokers”. Es decir, el gobierno americano conocía el fallo y lo tenía guardado para su  uso contra sus “enemigos”. Esta información es compartida con gobiernos “amigos”. Ya era conocido un ataque de Estado Unidos e Israel a las centrales nucleares de Irán en 2011 usando un método similar al de ahora. También Venezuela denunció numerosos ataques informáticos a su petrolera el año pasado.
Estamos viendo la ciberguerra, donde todos podemos ser el “enemigo”. Porque se sospecha que todos los gobiernos utilizan el acopio de herramientas informáticas para espiar y atacar a sus “enemigos”. La traducción más evidente de los mismos es atraer más dinero para ciberseguridad pública, más protagonismo para las Agencias, más secretismo y muchos más ingenieros para la ciberguerra. Y no siempre son guerras económicas. Los mismos ciudadanos somos víctimas en esta guerra. Activistas como Julián Asange, Snowden o Manning nos han enseñado que los gobiernos llamados democráticos tienen su lado oscuro y sus cloacas que pueden usar contra su propia población. Ya hay quién propone una convención de Viena digital con su protección a civiles.
Tenemos que temer tanto a nuestros gobernantes como a los de otros países. En esta guerra el poderoso intenta destruir al oponente, al disidente. ¡Y a cualquiera pueden considerarnos peligroso para sus intereses de poder!