viernes, marzo 29, 2024
InicioEn la brechaDe cómo un gusano informático secuestró miles de ordenadores

De cómo un gusano informático secuestró miles de ordenadores

Esta es una historia de programas de ordenador, agencias de espionaje, grandes corporaciones, espías que espían a los espías, intrusos que entran en los sistemas informáticos, monedas virtuales que no dejan rastro, defensores de la libertad de información… y comunes mortales que no saben cuál es su papel en todo esto.

Lo qué pasó

El 12 de mayo de 2017 en los ordenadores de Telefónica, Iberdrola o Gas Natural aparece WannaCry, un ransomware que cifra la información y ofrece la clave de descifrado por 300 dólares en moneda Bitcoin. ¿Cómo se ha propagado WannaCry?

Dos meses antes, el 14 de marzo de 2017 Microsoft informa de un agujero de seguridad y publica una actualización. No todo el mundo actualiza su ordenador. ¿Qué importancia tiene eso?

Un mes después, el 14 de abril de 2017 el grupo The Shadow Brokers publica el exploit EternalBlue, que utiliza el agujero de Windows. Los Shadow Brokers dicen haber entrado en la NSA y haber encontrado, entre otros muchos, ese exploit. ¿Por qué lo publican? ¿Trabajan para China? ¿Para Rusia? Quién sabe, pero la filtración pone en evidencia que la NSA utiliza «armas» digitales en sus actividades de espionaje. Entonces ¿WannaCry tiene motivaciones políticas?

Otro mes antes alguien ha construido un gusano que utiliza el agujero de Windows y el exploit EthernalBlue para entrar en los ordenadores, «secuestrar» la información y pedir un rescate. Pero ¿quién y para qué?

Hay analistas que sospechan que WannaCry puede haber sido un ensayo que se va de las manos. Algo así como si a alguien que está manipulando explosivos le explotan. Pero también podría ser un intento de extorsión para conseguir dinero. Entonces ¿qué hay de cierto en todo esto?

Lo que hay de cierto es que la NSA encuentra un agujero y, lejos de comunicárselo a Microsoft, construye el exploit EthernalBlue para hacer espionaje, aliándose con grupos que hacen el trabajo sucio. Uno de estos grupos rompe la seguridad, «roba» el «arma» y la filtra.

Entretanto, Microsoft descubre el agujero y publica un tapón, pero no todo el mundo está pendiente de las actualizaciones. Y a todo esto alguien, con intenciones económicas o políticas, hace el gusano que entra en los ordenadores.

¿Moraleja? Sería tranquilizador poder explicar historias más lineales, donde los buenos y los malos fueran más reconocibles. Historias con intenciones claras, con objetivos identificados. Con su principio y su final. Sería tranquilizador poder decir que todo está bajo control. Pero no es así, porque es una guerra en red, es decir, de ciberguerra[1].

Lo que se puede hacer

Entonces ¿qué se puede hacer? Es difícil protegerse de una bomba nuclear cuando la tienes encima. Pero eso no significa que no se pueda hacer nada contra las armas nucleares. De igual modo, en las ciberguerras, es difícil protegerse de un gusano cuando ya lo tienes dentro. Pero eso no significa que no se pueda hacer nada.

En mi opinión, la estrategia consiste en construir una soberanía tecnológica colectiva. En lugar de “estar vendidos”, tener “poderío”. En lugar de ver la seguridad digital como algo individual (como poner rejas en tu ventana), devolverle la dimensión colectiva social (hacer del mundo un lugar seguro para todos).

Y eso ¿cómo se hace? Nadie vive en una soberanía tecnológica absoluta. La soberanía es un camino, una interminable carrera de fondo en la que los resultados de lo que hagamos son difusos y a largo plazo. Lo primero y principal es usar software libre. Pero hay muchas más cosas que puedes hacer:

Si tienes inquietudes respecto a tus prácticas tecnológicas, socialízalas. Hay que hablar de tecnologías.

Si participas en un grupo, no des por hecho que todos quieren utilizar lo que utilizas tú. Puede haber personas que no quieran Whatsapp o Gmail. La decisión no es solo práctica. También es ética.

Si eres educadora, transmite los valores del software libre. ¿Por qué tenemos que piratear lo que las comunidades ya nos ofrecen para compartir libremente?

Si tienes capacidad de contratación (por ejemplo la web de tu asociación), busca empresas en la economía social que estén contribuyendo en las comunidades. Por el dinero en los circuitos sociales comunitarios.

Si puedes programar actividades organiza charlas o talleres sobre soberanía tecnológica. Esto es una tarea sin fin.

Si tienes prestigio, haz que la soberanía tecnológica sea un asunto relevante en las agendas políticas y críticas. Problematiza.

Si tienes capacidad de liderazgo, promueve la creación de grupos para cacharrear, intercambiar conocimientos y disfrutar de lo tecnológico en compañía.

Si eres mujer, busca a otras para preguntar, en común, cómo la construcción de género nos está separando de una relación activa, creativa y de liderazgo con las tecnologías.

Y, si no sabes por dónde tirar, busca ayuda.

* Margarita Padilla. Ingeniera y programadora informática, integrante de la cooperativa Dabne. Impulsora del espacio telemático Sindominio (1998), para apoyar a los colectivos sociales en la red, y activista por el software libre y la capacitación de las mujeres en las tecnologías. Primera mujer directora de la revista Mundo Linux (2000-2006). Entre sus obras, El kit de la lucha en Internet (Traficantes de sueños, 2012); “Agujeros negros en la red” en revista Archipiélago, 2002(monográfico sobre Programas de subversión).

[1]     Para saber más sobre ciberguerras recomendamos el libro de divulgación Ciberguerra, de Yolanda Quintana, 2016, Ed. La Catarata.

Buscador


Para mantener este portal y seguir ofreciendo en abierto gratuitamente su contenido, la revista ÉXODO te agradece sinceramente tu colaboración voluntaria.

Si estás interesado/a en recibir información de la revista Éxodo, ve a: