Anécdotas y casos famosos de Virus (Históricos)

   En esta sección tenemos un listado y descripción de varios casos famosos de virus informáticos, estos casos se han incluido en el trabajo debido a que son algunos de los casos mas importantes, históricamente hablando, y hemos considerado que para entender la historia de los virus, era necesario aliñarlo con la descripción de algunos casos reales, describiendo los acontecimientos y los desenlaces. Como última opción, hemos incluido una pequeña relación de casos de virus acaecidos en España. A continuación tenemos una pequeña tabla en la que incluimos todos los casos que hemos considerado interesantes:

1 .- Caso Israel o Viernes 13

2.- El gusano de la NASA y Pengágono

  3.- Casos Paralelos de Gusano

4 .- El Virus Brain

5.- El Chaos Computer Club (C.C.C.)

6 .- Casos en España

1.- Caso Israel o Viernes 13

   Este es el caso mas conocido dentro y fuera del mundo de la informática, debido a su gran difusión y al protagonismo que adquiere en los medios informativos cada vez que se acerca un viernes y trece. Su gran expansión se debe a que respeta las funciones habituales de los programas que lo albergan.

   La primera versión de este virus fue descubierta en diciembre de 1987, en los ordenadores de la Universidad Hebrea de Jerusalén, por lo que este virus también se denomina virus de Jerusalen, virus de Israel o virus de la Universidad Hebrea, además de Viernes-13. 

    Su descubrimiento se debió a lo que se supone un fallo en el diseño del programa. El virus no detectaba programas y contaminados con extensión .EXE y , por tanto, volvía a infectarlos, llegando a alcanzar éstos un tamaño imposible de manejar por el sistema operativo DOS. El resto de los programas ejecutables sólo quedaban infectados una vez. Si un programa contaminado se ejecutaba, el virus pasaba a la memoria del ordenador, memoria de trabajo (RAM), y ap partir de ese momento se contaminaba cualquier programa que se ejecutase. Si se trataba de un programa con la extensión . EXE, se contaminaba tantas veces como se utilizase. Cada infección aumentaba la longitud del programa en 2 Kb. aproximadamente, encontrándose después de cierto tiempo programas que se habían contaminado numerosas veces.

    El virus totalmente desconocido, se extendió por Israel rápidamente, debido principalmente a que este país está altamente informatizado en redes.

    Los ordenadores personales mostraban claros síntomas de mal funcionamiento, manifestaban lentitud y largo tiempo de respuesta. Debido a su tamaño, algunos programas no podían ejecutarse por falta de espacio suficiente en la memoria de trabajo. Estos síntomas llevaron a los expertos pertenecientes a la Universidad Hebrea a investigar el fenómeno, hasta que a finales de diciembre de 1987, dieron con el virus. Pudieron así desactivar la pequeña bomba de relojería cuya detonación estaba preparada para el 13 de mayo de 1988, con el objetivo de borrar programas militares y científicos, e innumerables programas pertenecientes a los usuarios de ordenadores personales. La vacuna programada por los expertos de la Universidad Hebrea amortiguó su efecto.

    Existen dos teorías sobre el origen y el objetivo principal del virus. Ambas hacen referencia a su fecha  de activación.

  1. La primera de ellas, y mas convincente, se deduce de las instrucciones relativas a la obtención de la fecha del ordenador para su comparación. Dicha versión ignora todos los posibles viernes y trece que pudieran existir en 1987, año en que se dedicaría únicamente a la multiplicación y propagación. Esta teoría, atribuida a un origen político, juega con la posibilidad de que el virus fuese un nuevo tipo de arma lógica creada contra el pueblo judío, posiblemente por  seguidores palestinos. Recordemos que el primer viernes trece del año 1988 fue en el mes de mayo y coincidió con el cuadragésimo aniversario del final de la guerra del Yom Kippur. Las consecuencias de dicha guerra fueron la desaparición de Palestina y la constitución del estado de Israel el 14 de Mayo. Por tanto, el 13 de Mayo de 1988 se celebraba el cuadragésimo aniversario del último día de la existencia de Palestina.

  2. La segunda de las teorías, menos difundida, asegura que las especulaciones de la anterior son pura coincidencia. Basa la existencia del Viernes-13 tanto en Israel como en Estados Unidos, en que son países con buenas redes de telecomunicacioens y no por un objetivo político. Se amapra en que tal fecha es símbolo de mala suerte para la cultura anglosajona, como lo es en España el martes y trece.

    La razón de que el virus no se activase durante el año 1987 se debe a una etapa de lo que se pudiera denominar incubación. Si el virus hubiera actuado en el mismo momento en que infectó un programa, su labor destructora hubiera sido mínima, y el detectarse tan rápido se podría haber descubierto a su creador. Por eso, su programador alargó el período de incubación durante todo un año esperando que su objetivo abarcara el mayor campo posible.

    En España se dio a conocer de forma pública en el mes de abril de 1989, al ser introducido de forma masiva e involuntaria por una revista en disquetes de tirada nacional. La revista no comprobó los disquetes antes de lanzarlos al mercado. De esta forma se infectaron todos los programas al utilizar el disquete y sólo algunos usuarios advirtieron un comportamiento anormal en su ordenador que les hizo sospechar. La editorial retiró los ejemplares que quedaban por vender, pero el virus ya estaba en la calle. Con ayuda de las copias "piratas" existentes, su expansión fue rápida. La dirección de la revista denunció el caso ante los juzgados como sabotaje.

    La alarma había saltado y los medios de comunicación acrecentaron el temor, que se extendió más rápido que el propio virus. La misma revista, en el numero siguiente, y otras empresas informáticas ofrecieron distintas vacunas y antídotos de forma gratuita, así como direcciones, teléfono y  BBS con los que ponerse en contacto par ampliar la información sobre el virus. En los medios de comunicación audiovisuales se podían encontrar soluciones tan tajantes como no encender el ordenador en todo el día en la fecha fatídica, o más coherentes, como cambiar la fecha.

    El virus se había extendido por todo el mundo, pero no era el mismo. Por un lado los sistemas operativos habían evolucionado, haciendo difícil predecir los efectos de manera detallada. Por otro, existían nuevas versiones mejoradas del Viernes 13 con efectos distintos a los del original. Los defectos que hasta entonces permitían su detección habían desaparecido.

    En octubre de 1989, el Viernes 13 no se encontraba sólo para actuar devastadoramente en una fecha señalada. Otro virus, llamado virus del Día de Colón (o Datacrime), acechaba los ordenadores de IBM y Compatibles. El virus estaba programado para actuar el 12 de octubre, fecha del 497 aniversario del descubrimiento de América. Se ha especulado bastante sobre si su desarrollo tuvo origen en Europa y si su misión era invadir los sistemas informáticos norteamericanos. Llevaba a cabo su efecto destructor atacando la tabla de localización de ficheros (FAT) y haciendo difícil la reutilización de los datos almacenados en él.

    Se trata de dos virus importantes (por sus efectos) en la misma semana. Un riesgo que no podía permitirse un centro como la agencia espacial norteamericana NASA, que decidió aplazar el lanzamiento del trasbordador espacial "Atlantis" con la sonda Galileo a bordo, como medida de precaución, cosa que hemos podido volver a ver en la NASA con el efecto 2000, ya que la NASA hizo regresar a su nave Columbia lo mas pronto posible con vistas a que ésta no pasara la nochevieja del 1999 en el espacio.

Volver


2.- El gusano de la NASA y el Pentágono

    Se trata del caso más espectacular de contaminación informática producido por un gusano. Su entorno fue la red ARPANET (Advanced Research Projects Administrtion Network), con miles de terminales en varios contiennetes y en lugares tan estratégicos como son el pentágono o la NASA.

    Esta misma red es infectó en octubre de 1980 con un virus de procedencia desconocida que la dejó fuera de servicio durante 72 horas hasta que los técnicos reestablecieron las comunicaciones. Este nuevo gusnao demostró la vulnerabilidad que continuaba existiendo en los sistemas de seguridad de uno de los centros estratégicos más importantes. Repasando cuidadosamente los detalles de este nuevo caso, se puede llegar a una conclusión alejada de la casualidad. La infección fue originada por un joven de 23 años llamado Robert Tappan Morris, estudiante de informática en la Universidad d eCornell, Ithaca (New York). Era un estudiante brillante y admirado por sus compañeros. Su apariencia era la de un genio: gafas enormaes, pelo descuidado hasta los hombros ygustos atípicos. Claro prototipo del estudiante de informática, encantado de quedarse las horas muertas frente al ordenador intentando resovler errores de un programa, "pirateando" la última aplicación que caía en sus manos o indagando en las innumerables redes. 

    Su padre, aclarando más el caso, era un prestigioso científico del goierno, encargado de garantizar la seguridad de la red nacional de distribución de información. Se supone que trabajaba también para el cntraespionaje norteamericano. Era un alto cargo en el Centro nacional para la segurida de lso ordenadores, en ethesda (Maryland).

    Precisamente fue quien desarrolló el sistema UNIX conocido como Berkeley 4.3 que utiliza la red ARPANET. Un colaborador del padre, Eric Allman, había insertado en el programa una puerta oculta para el correo electrónico. Este tipo de correo envía cartas pasias, es decir, que aparecen en la pantalla como cualquier otro texto. De esta forma quedaba un pasillo libre de ocntroles por donde podían circular los programas.

    La red ARPANET es una de las redes más grandes del mundo. Está conectada a su vez con otras no menos importantes, vbasadas en máquinas SUN y VAX con sistema operativo UNIX V, Milnet e Internet, que también sufrieron la infección. Fue fundada por la Agencia de pryectos de investigación avanzada del Ministerio de defensa, para tratar material no clasificado entre universidades y centros de investigación públicos y privados de Estados Unidos y muchos otros países.

    Los hecho pudieron ocurrir de la siguiente manera: Tras meses de estudio y preparaci´n, en la primera semana de noviembre de 1988 Robert T. orris decicdió hacer la prueba final. Con la intención de ocultar un programa en la red a la qu pertenecía su universidad, Robert se puso manos a la obra la noche de un miércoles. Su programa constaba de 50000 bytes que correspondían a 5000 líneas de código, un programa bastante largo.

    Cuando Roberty terminó de cenar y volvió a sentarse frente a su terminal con la intención de averiguar lo que estaba pasando con su programa, descubrió que la prueba se había desbordado. Las miles de líneas de programa actuaban activando el correo electrónico, como había supuesto Robert T. Morris. Se copiaba en la memoria del ordenador y se "autoenviaba" a todos los terminales que aparecían en la lista de correo del mismo. Lo que esperaba es que esta operación , al repetirse en cada ordenador, se volviese a enviar y copiar incluso en aquellos ordenadores por los que ya había pasado. En pocas horas el programa viajó, ida y vuelta, por los mismos ordenadors miles de veces, copiándose una vez más en cada ordenador. Esto supuso una saturación de las líneas de comunicación y de las memorias de los ordenadores conectados a la red, que quedaron bloqueados.

    Cuando Robert T. Morris reaccionó era demasiado tarde. Llamó a un amigo para que diese la voz de alarma a la red, mientras él intentaba solucinarlo desde su terminal con sus conocimientos sobre el programa y lo que estaba sucediendo.

    Más de 6000 ordenadores quedaron infectados. Entre ellos, los del Pentágono, la NASA, el Mando aéreo estratégico (SAC), la Agencia nacional de seguridad (NSA), el Ministerio de Defensa, los laboratorios Lawrence Livermore de Berkeley (California), donde se desarrollaban varios componentes de la Iniciativa de Defensa estratégica, también llamada "guerra de las galaxias", y las universidades de Princenton, Yale, columbia, Harvard, Illinois, Purdue, Wisconsin y el Instituto de Tecnología de Massachussets. Incluso se llegó a infectar ordenadores de la República Federal de Alemania y Australia.

    Pudo ser mucho peor. Los técnicos subsanaron el problema con relativa facilidad, auque el programa puede continuar hibernando en alguno de los buzones electrónicos a los que fue enviado. El Pentágono ordenó inmediatamente un estudio para determinar las medidas de seguridad que había que añadir a las ya existentes, y una valoración de las pérdidas, no sólo económicas.

    Como ocurre en este tipo de delitos, es difícil descubrir al culpable, a nos ser que él mismo se delate. La legislación existe para estos delitos está muy verde, pero no por ello Robert T. Morris quedó exento de culpa. Se le ha tomado como "cabeza de turco" para impedir que se realicen posteriores prácticas similares. Fue acusado de violar el código de Integridad Académica de la Universidad de Cornell, y está siendo juzgado en la actualidad. En una investigación realizada por su propia Universidad junto con la policía del Estado, se le encontraron más de 430 códigos secretos para entrar en otros tantos ordenadores de instituciones y universidades, como las de cornell y Stanford, y otros ordenadores personales unidos a la red.

Volver


3.- Casos Paralelos de Gusano

   En Suecia se consiguió paralizar un gusano a tiempo. Su creador era también un estudiante, de la Escuela Técnica Superior de Lund, perteneciente a la ciudad universitaria que se encuentra al sur de Suecia. Estos son los únicos datos que se conocen del delincuente.

   El intento fracasó por un fallo de ortografía. El saboteador se había hecho con una copia del programa de Robert Tappan Morris y la modificó. Consiguió entrar en la red a través del ordenador de la Universidad de Linkoeping, que está conectada a los sistemas informáticos de Suecia, Noruega y Finlandia. La falta de ortografía alertó casualmente a los responsables de esta universidad, situada a unos 180 Km. al sudoeste de Estocolmo. Se ordenó una investigación y de esta forma se pudo salvera el sistema.

    Existe un caso anterior al gusano de la NASA, y de efectos parecidos, que ocurrió en diciembre de 1987. Unos estudiantes pertenecientes a la universidad alemana de Klausthal quisieron felicitar la Navidad a todos los miembros de la cadena europea EARN (Red europea académica y de investigación), creada en 1984 con la participación de varios países europeos, entre los que se incluye España.

   No se trataba exactamente de un virus, era tan sólo el envío de un mensaje a través de un programa a todos los terminales conectados a la red. Como en el famoso caso de Robert Tappan morris, los estudiantes perdieron el control del programa. con un mecanismo equivalente al del "círculo o pirámide de oro" o a las cadenas de cartas, el mensaje se fue enviando a todos los terminales pertenecientes a la red a gran velocidad, creándose un bucle sin fin que saturó la red y bloqueó todos los ordenadores conectados.

   Japón no ha quedado al margen. En septiembre de 1988 la principal red japonesa de ordenadores conectada a nivel nacional por la empresa NEC Corporation, resultó infectada con un gusano que alteraba el funcionamiento de los ordenadores y la información que en ellos se almacenaba. NEC tiene un sistema de interconexión de ordenadores personales conocido como PC-VAN, con 47000 afiliados que intercambian información o mantienen correo electrónico. Precisamente el correo fue la causa, como en los casos anteriores, de la infección de un buen número de ordenadores.

    Estos hechos obligaron a que las autoridades se tomasen en serio la búsqueda de un programa-vacuna. la preocupación  llevó al ministerio de comercio internacional e industria (MITI) a destinar una partida especial de 750.000 dólares en sus presupuestos del año 1989, para detectar los programas que habían originado los virus y sus posibles remedios. Pero no evitó que entre octubre y noviembre de 1989 cuatro universidades japonesas fuesen invadidas por gusanos atribuidos a grupos antinucleares. Invadieron los ordenadores del Laboratorio de Física de alta energía de la prestigiosa Universidad de Tsukuba, así como los departamentos de Física de las universidades de Tokio y Osaka y del Instituto de Estudios Nucleares. Todos los ordenadores descritos estaban conectados a la red Hep-Net, para intercambio internacional de informaciones de física de alta energía. Los daños no fueron de gran importancia, ya que el objetivo era únicamente propagar un mensaje que apareciese cientos de veces en todos los ordenadores: WGusanos contra asesinos nucleares". Los virus y gusanos se han convertido en el arma de protesta de grupos ecologistas. En las pantallas de los terminales de ordenadores de ciertos centros aparecen mensajes contra la labor que allí se realiza.

    Otro ejemplo de este tipo ocurrió en Octubre de 1989 en Estados Unidos con el lanzamiento de la sonda espacial Galileo con rumbo a Júpiter. Antes del despegue, efectuado con el trasbordador espacial Atlantis desde Cabo Cañaveral, en Florida, la NASA confirmó la infección de una de sus redes por un gusano que iba diseminando mensajes antinucleares relativos al Galileo.

    El gusano no tenía como objetivo acción destructiva alguna, pero el temor radicaba en que algunos datos reales fueran sustituidos por "basura". Al menos tres centros, el Centro de vuelo espacial de Goddard, en Maryland, el Laboratorio de propulsión a reacción de Pasadena y el Centro de investigación Ames, cerca de San Francisco, llegaron a infectarse por el programa introducido en Internet.

    La protesta ecológica se refería al riesgo de una explosión del Atlantis, que provocaría una radiación debida al reactor de plutonio que impulsaba al Galileo. Aunque fueron grupos activistas americanos quienes anunciaron antes del lanzamiento su intención de sabotear el despegue, siguiendo la pista dejada por el gusano en la red Internet se dedujo que el origen de la infección provino de Europa, y más concretamente de Francia o Suecia.

Volver


4.- El Virus Brain

    Este es un caso digno de reseñar por tratarse de uno de los virus más extendidos entre los usuarios del sistema operativo DOS y porque finalmente se pudo identificar a sus autores, los hermanos Basit y alvi Amjad, de lahore, Pakistán.

    La primera versión del virus se instalaba en el sector de arranque y consistía en varios sectores marcados como en mal estado. Aparentemente no producía daños. Cambiaba la etiqueta de volumen de los diskettes de 5,25 pulgadas, que contenían sistema operativo, por la de "(c) Brain". No infectaba el disco duro y solamente atacaba los diskettes con sistema operativo de versión inferior a la 2.0, destruyendo pequeñas cantidades de datos, sólo si los discos estaban casi o totalmente llenos. Pero como ocurre con la mayoría de los virus, empezó a ser molesto y aparecieron nuevas versiones mejoradas que inutilizaban datos almacenados e infectaban el dico duro y todas las nuevas versiones del sistema operativo.

    Aunque se estipula que se creó en 1986, se dio a conocer el 16 de Mayo de 1988 en Estados Unidos cuando un periodista del Journal-Bulletin de Providence, Rhode Island, no podía recuperar un fichero almacenado en el diskette en el que había guardado el trabajo de varios meses. Llevó entonces el diskette deteriorado al departamento de sistemas de la casa que lo fabricaba, donde un analista detectó que el bloque de inicialización del disco contenía un programa vírico. Uno de los ingenieros de sistemas de Providence Journal Corporation, Peter Scheildler, llegó a provocar involuntariamente varias reinfecciones al intentar combatir la infección en los diskettes de la compañía, de las oficias de las agencias estatales y de los ordenadores personales de los empleados.

    El virus , actualmente en activo, se caracteriza por un mensaje que aparece en el primer sector del diskette contaminado. El mensaje, que va´ria según la versión del virus, es similar al siguiente: "Welcome to the Dungeon ... (c) 1986 Brain & Amjads (pvt) Ltd ... VIRUS_SHOE RECORD V9.0 ... Dedicated to the dynamic memories of millions of virus who are no longer with us today - Thanks GOODNESS !! ... BEWARE OF THE er ... VIRUS...".

    La traducción podría ser: "Bienvenido a la mazmorra ... [Marca del copyright de los hermanos Amjad], [posible fecha de creación del virus] 1986 [versión del programa] ... Dedicado a las memorias dinámicas de los millones de virus que ya no están con nosotros [se supone que por haber sido detectados y desactivados] - !GRACIAS A DIOS! ... CUIDADO CON EL ... VIRUS ..." . Esta última frase debe entenderse como el último suspiro, antes de la muerte de un actor en una representación dramática, que pretende avisar a alguien de un peligro, resultando, sin duda, del buen humor de los creadores del programa.

    En algunas versiones, el mensaje menciona un número de teléfono de una copañía de ordenadores pakistaní. El ingeniero de Providence Journal Corporation se puso en contacto con dicho teléfono, que correspondía a la empresa de los hermanos Amjad, quienes tras excusarse de los daños ocasionados, afirmaron que el virus se escribió originalmente para que les ayudara a seguir el rastro de las copias "pirateadas" del software cuyo copyright disponían desde 1986. También aseguraron que no comprendían cómo se había extendido de esa forma el virus, alejado de las copias de sus programas, ni cómo había llegado hasta Europa y Estados Unidos, ya que sólo debía afectar a aquellos usuarios que utilizasen alguno de sus programas de forma pirata.

Volver


5.- El Chaos Computer Club

    Existen ciertos foros de reunión de los personajes que se dedican a la intromisión en redes de comunicación y otro tipo de fechorías. El más famoso tiene su sede en Hamburgo, R.F.A. y es conocido por sus tres siglas C.C.C., que corresponden a Chaos Computer Club (El club del caos Informático). Además de organizar conferencias sobre las acciones que llevan a cabo, explicando detalles de la metodología seguida para perpetrar sus delitos, esta asociación presta incluso asistencia jurídica a sus miembros. La mayor parte de las veces sus miembros resultan absueltos, ya que no puede acusárseles de infringir una ley que en la mayoría de los casos no existe y sobre la que no hay sentada jurisprudencia.

    Otra de ss características es la divulgación de sus lgoros, y el anuncio de sus próximos objetivos. Llegan a retar a compañías informáticas para que prueben sus sistemas de seturidad frente a sus técnicas para eludirlos.

    Aunque con sus actos ofrecen otra imagen muy distinta, lo cierto es que muestran desinterés por los datos almacenados y afirman que su único objetivo es demostrar la extrema vulnerabilidad de los sistemas de seguridaden las redes de bancos y de datos. esta argumentación parece tener veracidad ya que, después de acceder a una red, ponen a disposición de los centros afectados un informe sobre las entradas ilegales a su sistema, con el que dicen, se ayuda a eliminar sus deficiencias y a incrementar suseguridad.

    Uno de sus logros más sonados fue la intrusión en la red de análisis de física espacial, SPAN, logrando una espectacular intromisión en los sistemas secretos de ordenadores de la agencia espacial norteamericana, NASA, Y de numerosos institutos de investigación especial, biomolecular y nuclear. Algunos de los centros afectados fueron el Max Planck de física nuclear, el centro de investigación de Fermilab de Batavia, en las cercanías de Chicago, y el Laboratorio Europeo de Biología Molecular. Cerca de cincuenta sistemas entre Europa y Estados Unidos resultaron "asaltados".

    Según los responsables del C.C.C., la puerta de acceso en el software de la red se debía a un error en la programación del sistema de control de acceso. Por esta puerta, los componentes del club fueron introduciendo paulatinamente programas propios para tener acceso continuado a los bancos de datos. Estos programas, codificados de forma que no pudieran ser descubiertos, les permitieron disponer de datos secretos pertenecientes a los institutos en la vanguardia de la investigación mundial en los citados sectores.

    La agencia espacial norteamericana señaló en un comunicado que la red tenía el propósito de facilitar, a "individuos apropiados", el acceso a datos no secretos de la NASA. De forma que cualquier persona u organización que realizase investigaciones relacionadas con la NASA podía tener acceso a ella, pero si este acceso lo realizaban personas no autorizadas, se corría el peligro de alterar los datos.

    El C.C.C. negó que durante la espectacular intromisión se modificasen datos y agregaron que una modificación de ese tipo iba contra la ética del club y el objetivo por el que fue creado.

Volver


6.- Casos en España

    En España no se han producido casos tan espectaculares, si bien las empresas no están muy dispuestas a desvelar este tipo de accidentes, a ano ser que el suceso salga a la luz. Un eemplo claro es el e la revista que con su diskette colocó el virus Viernes-13 en su tirada de forma involuntaria. Una de las instituciones que se ha visto afectada por un virus de los considerados "benignos" es la Bolsa de Barcelona. Este virus residía en uno de los discos duros de un ordenador de su departamento de comunicaciones. Se trata del mismo virus que había infectado meses antes los ordenadores de la Universidad Politécnica de Barcelona, y cuyo nombre más popular es "virus de la pelotita". Y su acción consiste en alterar la presentación por pantalla de cualquier programa que se esté ejecutanco , con un carácter que rebota constantemente en las cuatro paredes del terminal del vídeo. Su benigdad desaparece con el retardo del tiempo de respuesta del ordenador que supone un  virus residente en memoria. En pocos días proliferaron las vacuans y la epidemia desapareció.

    Pero si tenemos que destacar un caso por las repercusiones que pudo llevar consigo, éste es la alerta que se produjo el día anterior a la celebración de las elecciones generales del 29 de octubre de 1989. a principios de esa semana se recibió un aviso anónimo en el Ministerio del Interior, comunicando que alguien podía intentar boicotear la red que iba a ocuparse de gestionar los datos de las elecciones. Esta red incluye un ordenador central y varios cientos de terminales, entre los que hay 140 ordenadores personales, que suponen un montón de puntos de acceso para un saboteador. Los técnicos de la empresa encargada d ela recogida y recuento electrónico de los votos emitidos tuvieron que elaboar a toda prisa un sistema de seguridad. El único motivo de alarma fue la detección de una serie de signos ilógicos en los campos de fecha de los ordenadores.

    El complejo informático que se utilizó en las últimas elecciones europeas, denominado Tritón, también fue sometido a un cuidadoso proceso de "lavado" para evitar cualquier tipo de anomalía. Incluso se realizó una investigación sobre todas aquellas personas que pudieran tener acceso a puntos sensibles de la red.

    Otro caso que llamó la atención dentro de nuestras fronteras lo causó un caballo de troya a mediados del mes de diciembre de 1989. El código contaminante se encontraba camuflado en un programa de un diskette que contenía diversa información sobre el SIDA. El "regalito" fue enviado en un sobre blanco y sin remite a diversos técnicos y operarios de grandes empresas españolas, ministerios, hospitales y departamentos del Estado, cuyos nombres figuraban como suscriptors de revistas para usuarios del IBM PC y compatibles. Se trata del mismo camino que llevan todos aquellos diskettes que se reciben en estas empresas como promoción publicitaria y que no siempre siguen las medidas preventivas de seguridad que se aconsejan. 

    Por el franqueo se sabe que dicho sobre procedía de Gran Bretaña, donde se supone que hay distribuidos más de 20.000 diskettes llamados Aids (SIDA). La policía inglesa investiga las pistas existentes sobre estos delincuentes internacionales.

   El diskette contiene una serie de instrucciones en inglés para activar el programa y seis puntos breves donde se explican sus objetivos,. Entre ellos se indica que está diseñado para usarse en microordenadore IBM,PC,XT y compatibles con disco duro, ocn versión del MS-DOS igual o superior a la 2.0 y con un mínimo de 256 Kb. de RAM

   El programa toma aleatoriamente un número entero que, al coincidir con el número de veces que se  ha encendido el ordenador después de haber instalado el programa, activa el virus. Existen varias hipótesis sobre cuál es el funcionamiento real de este programa, pero todas concurren en que se trata de un caso claro de chantaje. El programa crea un fichero con nombre Cyborg Doc. Cuando se accede a éeste, aparece en pantalla un mensaje que exige al usuario una cierta cantidad de dólares a un apartado de correos de Panamá. El mismo mensaje aconseja no desconectar el ordenador porque sería destruida toda la información contenida en el disco duro. El código oculto en el caballo de Troya impide que éste se reinstale más de una vez sobre el mismo ordenador y snima al usuario a que realice copias y las distribuya entre sus amistades. Ya se han desarrollado antídotos contra este programa, y se ha detectado que no produce el efecto indicado por sus autores cuando se apaga el ordenador.

Volver