Tecnoutopía e ciberataques

Foto da publicación en TEMPOS NOVOS nº 214

O director de ‘Tempos Novos’ pediume información organizada sobre o “ciberataque global” que se vén de producir. Non sei se serei capaz de facelo, pero vou probar con algo de historia:

Máquinas computadoras modernas hainas desde noventa anos atrás. Esas máquinas, electromecánicas, realizaban diversas operacións matemáticas e mesmo podían ser programadas para resolver ecuacións. Un salto importante en velocidade de cálculo veu coas máquinas electrónicas, con diodos e triodos nos seus circuítos en substitución de panquiñas e relés das electromecánicas. Mais o avance total da informática produciuse coa aparición do ordenador dixital, que reduce todo valor ao formato dos díxitos (0 e 1), realiza cálculos matemáticos seguindo un programa, e funcións de “pensamento” seguindo un algoritmo.

A aparición dos dispositivos de estado sólido que substitúen ás válvulas de baleiro supuxo entrarmos na idade da Informática Moderna. Diodos, transistores e, a partir deles, os seus conxuntos estruturados en “pastillas” (chips, circuítos integrados), abren a posibilidade de existir aos primeiros ordenadores tal como os coñecemos.

Esas máquinas modernas xa tiñan a organización interna básica que despois, co paso dos anos, se viría complicar. O núcleo do ordenador é a unidade central de procesos (UCP / CPU) cunha memoria auxiliar de acceso aleatorio (RAM: Random Access Memory) para os cálculos desa unidade.

“Arredor” (non fisicamante) da UCP colócase o “bus”, elemento de comunicación que relaciona con ela todo dispositivo periférico. O principal deses periféricos é a memoria de almacenamento definitivo de resultados (obxecto principal dos piratas cibernéticos).

Ao longo das décadas, as memorias dos ordenadores foron variando de técnica de construción e de capacidade. Hai corenta, os ordenadores tiñan memorias auxiliares de núcleos de ferrita, e facían almacenamento en “discos duros” do tamaño dun pupitre escolar para 5 MegaBytes (sendo o byte un octeto: 8 bits, 0s ou 1s combinados).

Os discos duros, de aluminio, eran así chamados para distinguilos dos “brandos” (floppy disks), de plástico, moito menos fiables e con moita menos memoria. Uns e outros soportaban unha superficie de plástico con partículas magnetizables que xiraba a grande velocidade e un cabezal capaz de magnetizar (para gravar) ou percibir a magnetización (para ler) colocándose sobre “pistas” virtuais.

Xa desde o principio da Informática moderna apareceu o concepto do “sistema operativo” (SO / OS), programa que controla todos os programas a desenvolver no conxunto da UCP e a súa periferia. E con ese concepto veu unha das primeiras guerras do negocio: cada fabricante facía o seu SO e obrigaba ao cliente a lle ser fiel de por vida. Hoxe o Windows (o outro obxectivo dos piratas) é aceptado pola inmensa maioría dos fabricantes de ordenadores, como o Android o é para a dos fabricantes de dispositivos móbiles. So Apple se atreve da resistir cos SOs exclusivos.

Ao longo dos anos a enxeñería informática foi presentando distintas solucións mais, basicamente, pódese dicir que o SO se carga no disco duro e del pasa á UCP cada vez que o ordenador se prende. De aí a importancia vital dese periférico: nel residen o resultado dos traballos da máquina (arquivos de datos ordenados), como tamén residen o SO e máis os programas que se executan baixo o seu control. Desde sempre, ante a posibilidade de fallo do disco duro, se utilizaron elementos de memoria de respaldo: fitas magnéticas, discos brandos e mesmo outros discos duros.

Co avance das técnicas electrónicas e micromecánicas chegouse aos discos duros que coñecemos hoxe, capaces de almacenar TeraBytes (millóns de MegaBytes, ou billóns de octetos) no tamaño dunha caixa de tabaco. Aínda máis, o avance da integración de circuítos en estado sólido (pastillas de silicio) permitiu meter nun ordenador portátil os novos “discos duros electrónicos” de centenas de GigaBytes.

Alá polos anos 60 e 70 da pasada centuria, o ordenador era un elemento enorme e moi respectado en todas as organizacións. Existía á parte do mundo, no famoso “centro de cálculo”. Os operadores da máquina trataban con ela a través de fichas perforadas, teclados e pantallas de fósforo verde; e ela dirixíase aos usuarios con resmas de “papel pixama” que cuspía a impresora.

A mediados dos anos 70 comezamos a comunicar ordenadores por medio de modems (moduladores / demoduladores) telefónicos, con velocidades de miles de bits por segundo (cando hoxe se comunican sobre fibra óptica a Gigabits /sg, ou sexa: miles de millóns de bits /sg).

Pero o mundo non estaba quieto, e é sabido que os ianquis, que todo inventan, xa tiveran a idea do internetworking: un método de interconexión universal de todo tipo de redes, baseándose en principio na máis estendida, a telefónica. Con iso tentaban que os centros de cálculo principais do país sempre se interconectasen, mesmo en caso de guerra nuclear coa URSS.

Aínda no caso máis sinxelo de comunicación entre ordenadores, os arquivos nunca se transferiron de seguido. Dividíanse en anacos de información sinalados cunha cabeceira e unha “cauda” para que na recepción se puidesen ordenar ao igual que se enviaran. Chámanse “paquetes”. Teñen a complicación de que hai que armalos e desarmalos pero a vantaxe de que, se algún se perde por fallos na liña de transmisión, o receptor decátase e pide que se lle envíe de novo.

Tan vello coma o envío de información “empaquetada” é o de mandala cifrada para evitar a súa captura no camiño. Durante décadas desenvolvéronse métodos de cifraxe cada vez máis complicados, que engaden “carga de bits” aos paquetes. Por suposto, tamén é vello o almacenamento da información cifrada.

E ao mesmo tempo que se estaba pensando como comunicar máquinas afastadas, con seguridade de cifra engadida, os grandes ordenadores xa se ían comunicando con terminais externos ao centro de cálculo por medio das “redes de área local”. As primeiras en verse foron inventadas por unha empresa necesitada de conectar fotocopiadoras e impresoras con ordenadores e terminais teclado-pantalla.

Para sorpresa de moitos, a rede Ethernet (marca rexistrada) foi un invento da Rank Xerox, a das xerocopias. Pero non foi a única inventora: a IBM andaba na mesma, e creou a rede Token Ring. O caso era levar á realidade o concepto da “ofimática”. E de aí vén a segunda grande guerra despois da dos sistemas operativo: a das redes de ordenadores en dominio privado, local. Os poderosos loitaron e conseguiron que os organismos certificadores e reguladores aceptasen as súas normas. Por exemplo, á Ethernet, triunfadora ao final das batallas, correspóndelle a norma 802.3 (léase ao revés: 3ª versión, de febreiro de 1980) do IEE (Institute of Electrical and Electronics Engineers dos EE.UU.)

As redes de área local (e ampla, por exemplo nos campus universitarios) proliferaban e todas as máquinas conectábanse, entre elas e con distintos dispositivos comúns, que funcionaban como “servidores”: impresoras de texto, de debuxo, aparellos audiovisuais, almacéns de arquivos… Tamén aumentaba a frecuencia de conexión por redes de dominio público, sempre en base á transmisión de paquetes, con redes de conmutación semellantes ás da telefonía. Esas redes mandan os paquetes de maneira secuencial, ordenada, como parece o máis lóxico.

O que non parece lóxico é mandar os paquetes de información dos arquivos de maneira aleatoria, de forma que cada un que se manda vaia por onde lle cadre, e que á máquina que os reciba lle cheguen sen seguiren a secuencia de saída. Mais dese xeito aumentan as probabilidades de chegada en caso de mal funcionamento da rede. Nesa idea baséanse os protocolos de Internet, IP (Internetworking Protocol) e TCP (Transmission Control Protocol). Seguindo esas normas transmítense paquetes de datos chamados “datagramas”.

Nos anos 90 do século XX entrou a funcionar a idea dun físico que na opinión de algúns é máis importante (é, porque está felizmente vivo) ca Einstein. Timothy Berners-Lee ideou un modo de comunicar científicos do seu ramo usando os protocolos de Internet mais de maneira amical, concibiu a idea das hiperligazóns, que levan dunha máquina a outra na procura de arquivos. Aínda máis, o programa de procura escríbese con palabras de linguaxe humana.

Xente que entendeu a xenialidade do Tim Beners-Lee inventou os programas “navegadores”, para navegarmos pola “arañeira universal” (world wide web) de “servidores de páxinas” conectados en modo Internet.

Ese sistema de acceso á información tivo no mundo un efecto semellante ao da telegrafía, o de marcar un antes e un despois: antes da web e despois dela. Hoxe seica “so existe o que existe na web”, e de aí a avidez por estarmos todos en rede. Todas as manifestacións de información dixitalizable poden pasar a ser almacenadas en servidores e transmitidas en formato de datagrama. A todas elas se pódese acceder cun programa navegador.

Velaí por tanto o perigo que supón a piratería informática e a necesidade de se protexer contra ela. Hai anos que a informática pasou a ser telemática, unha mestura axeitada de telecomunicacións e informática, pois non hai ordenadores illados. Na nómina dos ordenadores cómpre incluír os dispositivos móbiles derivados dos teléfonos celulares. Aínda máis, a tendencia actual cara a “un mundo feliz”, no que todo estea robotizado, lévanos xa á chamada Internet of Things (IoT), ou sexa, á interconexión de todo aparello por medio dos protocolos de Intenet.

Hoxe a informática na maioría dos casos é ofimática “distribuída”, un conxunto de ordenadores “clientes” de maior ou menor potencia conectados en rede de área local con “servidores” compartidos. De aí que o perigo de ataque externo sexa tan grande para as organizacións empresariais ou administrativas. Logo de que nunha rede entra un programa pernicioso, pódese propagar dentro dela pois esa rede está feita, precisamente, para compartir.

As redes de clientes e servidores das organizacións véñense protexendo cos chamados “cortalumes”. Estes son dispositivos ou sistemas deles que analizan os datagramas procedentes do exterior para veren se as mensaxes que conteñen cumpren cos criterios de seguranza da rede de área local que os vai transmitir ás máquinas conectadas a ela. Estes elementos de filtraxe son de grande utilidade mais non garanten a seguranza absoluta da rede exposta a ataques externos.

Enténdese que os cortalumes estean atentos ao tipo de cifraxe que poidan ter as comunicacións que filtran: axiña detectan se lles son propias ou alleas; mais tamén deben xulgar as características das transmisión sen cifra.

Moitas veces ten xurdido a pregunta do que gañan os desenvolvedores de programas maliciosos (malware) que infectan unha máquina estragando o seu sistema operativo ou os arquivos almacenados na memoria de resultados (“disco duro” por costume). A resposta vén sendo que se trata de suxeitos empeñados en demostrar que son capaces de superar todas as medidas de protección da lóxica dos ordenadores; ou organizacións interesadas en vender antídotos para ese elementos de programación envelenante, os temidos “virus informáticos”.

Con todo, xa se viu que pode haber outros intereses máis explicables en tal comportamento. Está a posibilidade de penetrar ata os dispositivos de almacenamento de calquera ordenador onde poida haber información de interese, e extraela vía rede global con protocolo tamén global (IP); a de “secuestrar” esa información sen extraela; e a de modificar os datos dos arquivos do ordenador vítima. O dito para un ordenador en particular pode trasladarse ao conxunto dos que se conectan entre si na mesma rede local e cos servidores de datos que partillan os ordenadores da rede.

Pode sorprender saber que as organizacións criminais están a “facturar” por secuestro de ordenadores persoais máis có PIB de España; e todo o mundo da ciberseguranza está alerta polo comportamento inconfesable de países coma Rusia, China e Corea do Norte, dispostos a roubar información tanto industrial como militar. De aí a importancia das empresas especializadas en facilitar ás organizacións en rede tres características esenciais na comunicación: privacidade, integridade e dispoñibilidade dos datos.

O sistema operativo das máquinas debe estar actualizado fronte a cada novo tipo de ataque que se descubra a circular pola “rede de redes”; e os sistemas de protección, tamén. O usuario dun ordenador persoal debe instalarlle un programa antivirus que faga un labor semellante ao dos cortalumes das redes locais das organizacións, e manter ao día as actualizacións que lle ofreza o creador do sistema operativo con que funciona o seu equipo. No momento actual, as actualizacións fanse de maneira automática con tal de que a máquina estea conectada á rede.

Ora, quen traballa na seguranza –da actividade que sexa– sabe que non hai nada absolutamente seguro. Por tanto, e volvendo ao comezo destas notas, é imprescindible copiar a información vital en soportes fisicamente separables da máquina cuxo “disco duro” se queira replicar; ou enviala vía rede global a servidores que estean fisicamente separados da rede local á que pertence. O mesmo cómpre facer coa información contida en servidores de almacenamento da rede local.

No caso primeiro, tanto valen discos duros como memorias de estado sólido conectables ao bus da UCP (hoxe tipicamente a través de conector USB). No segundo caso, o propio é “subir” os arquivos á “nube”, sistema de servidores de almacenamento moi difíciles de atacar física ou loxicamente. Sexa como for, cómpre lembrar o dito de que “desconfianza e caldo limpo nunca mataron a ninguén”.

E para rematar, vaiamos ao suceso que provocou a petición do director de ‘Tempos Novos’: o do ataque de ramsonware, exemplo claro de piratería.

Comecemos por nos fixar no nome dese tipo de programación. Como sempre, os ianquis fixeron idioma sumando ramson, rescate, con software, programación. Os desenvolvedores deste tipo de programación procuran secuestrar a información vital de sistemas de ordenadores cun determinado sistema operativo común que funcionan como intranet. A información pode estar nos discos duros deses ordenadores ou en servidores de almacenamento da intrarrede local (ou ampla, de organización única mais en varias localizacións) con protocolo de Internet.

Os piratas fan un envío masivo de mensaxes de correo electrónico que leva adxunto un programa malintencionado. Esas mensaxes poden ir ao enderezo privado de calquera usuario illado, mais o substancioso para o atacante é mandalas a empregados de organizacións capaces de pagar rescates de vulto. Abonda con que calquera usuario de calquera ordenador en rede abra o adxunto para que o programa chegue por vía da rede común aos elementos de almacenamento que se queren atacar.

Se o sistema operativo desas máquinas non reacciona fronte ao programa fatídico, permite que se execute. A súa execución dá lugar a que os arquivos residentes nos discos duros sexan cifrados cun código que so coñece o pirata. Daquela o pirata ordena mandarlle unha suma de bitcoins en troca da descifraxe dos arquivos.

Tanto ten que a organización atacada teña cifrada a información que almacena: os piratas superpóñenlle un código que non permite descifrala. E, para máis preocupación, nada garante que, logo de recibir a transferencia de bitcoins, o atacante “se porte ben” e desfaga a falcatruada…

Desta volta os piratas estaban ben informados e sabían que o sistema operativo de Microsoft instalado nas organizacións vítimas non era capaz de evitar a execución do programa de “secuestro na casa”. Nas redes sociais estase a ver que os piratas usaron un truco inventado pola axencia americana de seguranza, NSA, que non lle comunicara a Microsoft do fallo do seu sistema operativo para así poder andar a fisgar e osmar por ordenadores alleos.

Non deixa de ter a súa –maldita– graza ese detalle; como tampouco deixa de tela o nome da tal peza de malware, “WannaCry”, maneira de dicir en inglés chulo “Do you want to cry?” Ou sexa, “¿Queres chorar?”. A se ver canta xente anda a chorar coa broma que, no fondo, cheira a aviso.

Na Historia do mundo cada invención trouxo bendicións e maldicións. Unha vez descubertas as vantaxes da Internet e da web, logo de vivirmos en rede global persoas e cousas, non imos deixar de facelo. Teremos, pois, que continuar nela tomando precaucións.

Xavier Alcalá

Enxeñeiro de Telecomunicación, doutor en Informática, foi responsable da materia de Redes de Ordenadores no Departamento das TICs da Facultade de Informática da UDC.

 

 

 

Share

Deixa unha resposta

O teu enderezo electrónico non se publicará Os campos obrigatorios están marcados con *

*