radar

Domingo, 14 de marzo de 2004

NOTA DE TAPA

Mal bicho

Virus cada vez mas poderosos que se propagan via e-mail. Ataques descentralizados. Servidores inutilizados. Diarios que contabilizan bajas, calculan danos millonarios y alertan como si se tratara de tifones. Rumores de guerra entre hackers. Recompensas de Microsoft para capturarlos. Intervenciones del FBI. Advertencias sobre terrorismo informatico. Y sospechas sobre Corea del Norte. Para Microsoft, habria que investigar a la comunidad Linux; para la comunidad Linux, habria que investigar a Microsoft. ¿Que hay detras de la nueva generacion de virus informaticos?

 Por Mariano Blejman

Desde hace meses, realizadores de virus (virii kreators) repartidos alrededor del mundo han aceptado el contacto con Radar, utilizando el anonimato que la red todavía ofrece. Hubo conversaciones virtuales con rigurosos mecanismos de seguridad. Era importante no dejar rastros de las conversaciones, a fin de no levantar el avispero antes de tiempo. También han sido contactados realizadores locales, que, por lo general, no hablan sino a través de sus propios organismos vivos. Es la vida artificial la que toma cuerpo en Internet. Benny escribe desde algún lugar de Miami: “Acabo de crear mi niño llamado VbsLoRd27.weRm (virus, worm, trojan horse code) para descubrir la verdad sobre el mundo que me rodea. Por años, hemos sido llamados los chicos malos por la prensa, la ley y otras personas responsables de mentirles a todos, a las ‘ovejas’ de esto que llaman democracia. No me molesta ni un bit lo que la gente dice, siente o piensa de mí o sobre mi forma de ser. Aquellos que hackean y rompen las paredes de la seguridad entienden más profundamente lo que realmente sucede en el mundo”. El conocido Chacal es uno de los pocos que da la cara en el país: “Cuando empecé, creía que los virus servirían para vender publicidad”. Ahora tiene una empresa de seguridad. El argentino Fernando Bomsembiante, periodista y fundador de Virus Report, el primer medio de este tipo en Argentina, confiesa un secreto guardado durante años. Bomsembiante trabajaba para revistas especializadas en informática cuando le pidieron que analizara un antivirus recién salido. “Como era muy bueno y yo no quería decirlo, hice un virus nuevo. Por supuesto, les dije a todos que había encontrado uno nuevo.”
Sólo en unos segundos, un virus creado por Bill SF cobró vida cuando jugaba a ser Dios. Un accidente: mientras corría al mismo tiempo dos sistemas operativos en su computadora (BSD y Linux) el virus de Bill SF infectó el servidor del autor, luego se dispersó por la red local y llegó hasta el Cisco router (una de las máquinas que conectan servers entre sí). Pero no murió, cruzó la ciudad, y pudo infectar la máquina Calyx, que tomó la Amsterdam Internet Exchange y en segundos, Internet se había caído en Holanda. Las conexiones en Amsterdam fueron redirigidas por California. “Las conexiones locales volvieron rápidamente y nos quedamos tranquilos”, cuenta Bill SF. La noticia fue detectada por la prensa especializada de Holanda, pero no pasó a mayores. “Por supuesto me dio una lección, pero nadie lo consideró un acto criminal. Estas cosas pasan diariamente en Internet, ¿por qué hacer un escándalo? La red es demasiado fuerte”, cuenta desde algún lugar de Holanda Bill SF, quien pertenece a la crema de la escena hacker desde hace dos décadas.
La metáfora de la versión oficial siempre alude al universo meteorológico. La CNN informa que el Mydoom acaba de azotar las costas de Asia, luego invade Europa, va por los Estados Unidos y está a punto de detenerse. 55.000 millones de dólares en pérdidas sufridas durante el 2003, por los estragos del “Sobig”. Trend Micro dice que las compañías perdieron 30.000 millones de dólares en el 2002 y 13.000 millones en el 2001. ¿Pérdidas? El ejecutivo Lionel Phang informó que los ataques continuarán durante 2004. Las empresas antivirus profundizan sistemas de alertas, invierten en seguridad, avisan de la llegada del temporal, aumentan considerablemente sus ganancias. La empresa F-secure, ubicada en Finlandia, tiene un sistema de reportes ante la aparición de nuevos virus. Grandes presupuestos para grandes campañas publicitarias que involucran a Microsoft, el FBI y la CNN en la contienda por enfrentar a los “criminales” del cyberespacio. La última versión de la guerra incluía dos virus que parecían pelearse con mensajes ocultos. Nuevas camadas de virii kreators apuntan a los programas de Microsoft: esos programas conforman una plataforma ideal para propagar entre millones de usuarios esos organismos informáticos capaces de modificar el funcionamiento normal delresto (tal es la poderosa concepción de “vida artificial” que impera en internet). Microsoft, por su parte, ofrece recompensa por los creadores de Mydoom.
Sin embargo, los realizadores de virus consultados que distan años luz de ser criminales, opinan que todo se trata de un gran proceso de desinformación. Que cada vez que aparece un virus de distribución masiva, miles de personas corren a actualizar sus sistemas, agilizando el negocio. Bill SF acusa desde Holanda: “Es Microsoft”. Bill SF es un norteamericano que decidió participar de la comunidad hacker holandesa después de descubrir que desde allí había mucho por hacer: por empezar, la ley es mucho más laxa. Aquellas prácticas han quedado de lado, pero Bill SF sigue buscando nuevas formas de vida artificial: su futura tesis doctoral en la Universidad de Amsterdam. Los routers de Cisco son apenas más seguros que el software de Microsoft. Con un ataque coordinado que ordene a cientos de miles de computadoras que intenten conectarse al mismo tiempo a un mismo router (algo técnicamente conocido como “denegación distribuida de sistemas”), la red podría caer.
Lo que el mundo conoce como virus son, en realidad, la clase más baja de programación llamada “script kiddies” de donde salen los worms (gusanos). Bill SF está convencido de que la mayoría de los worms actuales están siendo creados por firmas antivirus o empresas que quieren repercusión pública. “Algunos worms son escritos por la gente que quiere lentificar cientos de pequeñas computadoras, mientras que otros los usan para ingresar en miles de máquinas y poder enviar spams (correo anónimo y masivo).” El asunto de los gusanos está estrictamente referido a Microsoft. Sistemas como Linux, Unix o Macintosh no sufren los ataques. Pero sí sufren las embestidas del hombre más rico del planeta, Bill Gates. El Chacal, en cambio, no desestima la fuerza creadora de los desarrolladores que inventaron, entre otras cosas, Linux.

El virus es el mensaje
Miles de códigos han transcurrido desde que John Von Neumann, inspirador de la informática, expuso su “Teoría y organización de un autómata complicado” en 1949. Diez años después, en AT&T Bell inventaron el juego Core Wars, una batalla entre códigos de dos programadores: había que acaparar la máxima memoria reproduciéndose. En 1970 se difundió “Creeper” por Arpanet y se creó su antídoto “Reaper”. En 1980 Arpanet fue atacada por un gusano de Robert Morris, de 23 años. En 1987 se produjo el primer contagio masivo por el “Peace Virus”, sobre Macintosh, creado por Richard Brandow. Y se descubrió el “Viernes 13” en la Universidad de Jerusalén. En 1988, el Brain, creado por dos paquistaníes, apareció en Estados Unidos.
Ese mismo año surgió el primer virus que mutaba: el DarkAvenger de Bulgaria fue descubierto por Vesselin Bontchev, de MS Computer Science que dirigía el Laboratorio de Virología búlgaro. Decía: “Este programa fue escrito en la ciudad de Sofía”. Entre sus bytes aleatorios escribía: “Eddie still lives, some place in the world...” (Eddie todavía vive, en alguna parte del mundo). Inspirados en sus técnicas se han desarrollado Motores de Mutación, generadores de virus polimórficos que se distribuyen gratis en Internet.
El gusano se propaga por correo y su finalidad principal es reproducirse. El primero fue lanzado en 1988 por Robert Morris de la Universidad de Cornell. Aprovechó una falla en Unix y se propagó en 6 mil computadoras, el 5 % de la Internet en ese momento. Morris, hijo de un experto informático de la Agencia Nacional de Seguridad estadounidense, fue condenado por violar la Ley de Abuso y Fraude Informático. Ching Ing-hau, sargento taiwanés, creó el “Chernobyl” en 1998, que se activaba en el aniversario de Chernobyl, el 26 de abril. En el ‘99, David Smith creó “Melissa” e infectó un número incalculable de documentos Word. No fue a la cárcel pero sigue prestando servicio comunitario. Cuando fue descubierto por el FBI, su madre dijo que tenía que pedirles perdón a aquellos que había infectado. Ni lerdo ni perezoso Smith envió miles de mails pidiendo disculpas. El envío indiscriminado es un virus en sí mismo llamado hoax. El universitario filipino Onel de Guzmán lanzó el “IloveYou” en el 2000 que engañaba a la gente para abrir un archivo e instalaba un detector de tecleo para acceder a contraseñas de máquinas infectadas. Jan De Wit, de Holanda, diseñó “Anna Kournikova” en el 2001 usando el alias “On the Fly”. Embaucaba a los usuarios para que vieran una foto de la tenista. De Wit usó una herramienta creada por el argentino (K)lamar.
Una nueva camada vino con Blaster y Sobig, que inhabilitaron computadoras y afectaron el tráfico del planeta en 2003. Sobig.F incapacitó redes corporativas y llenó las computadoras de mensajes. Se propagó por una falla de Windows. Hace unas semanas, el código ultrasecreto de Microsoft fue liberado en Internet, abriendo la puerta a nuevas “amenazas”. ¿O será que Microsoft quiere vender nuevos sistemas? Como sea, los virus siempre llevan un mensaje. Sea quien fuere el autor, están queriendo decir algo. Eso opina Benny, virii kreator del VbsLoRd27.weRm. “Sólo conocemos lo que los medios quieren. Por eso elegí hacer lo que hago. Todo en esta sociedad está censurado. En Estados Unidos, mi país, el centro de la dominación mundial, uno tiene derechos para hacer lo que te dicen que hagas. Así que yo les digo Fuck you all. Simplemente encuentro la verdad a través de mi ilegal sed de conocimiento real’, dice el VbsLoRd27.weRm kreator.
Argentina tuvo lo suyo. El Ping Pong en el ‘88 fue una epidemia en Ciencias Exactas de la UBA y la Facultad de Informática de la Universidad de Morón. Era una pelotita que rebotaba. Después de unos años, apareció en 1992 Hugo Peña con el “Xuxa”, que tocaba la canción “Ilarie” por el parlante entre las 17 y las 18 (hora en que se transmitía el programa de Xuxa). También creó el “Anti-D”. El “Avispa” fue escrito en 1993. El “Menem Tocoto” fue una adaptación del “Michelangelo” del ‘94. El “Leproso” fue creado en Rosario. Aparecía el 12 de enero y decía: “Felicitaciones, su máquina está infectada por el virus leproso creado por J. P.. Hoy es mi cumpleaños y lo voy a festejar formateando su rígido. Bye... (Vamos Newell’s que con Diego somos campeones)”. El “Pindonga” es polimórfico y cuando ataca, borra la información del disco. “Tedy” fue el primer virus interactivo. Una vez activado, preguntaba: “¿Los programas que Ud. utiliza son originales?”. Si respondía afirmativamente, el virus contestaba “Cinco archivos menos por mentiroso”. Si decía que no: “Dos archivos menos por ladrón”. En el ‘99 comenzó a circular el “Che Guevara”, que decía “Viva el Che Guevara”. En abril de 2002, un gusano invadió las casillas con la frase “Yabrán está vivo”. Prometía fotos del empresario y los usuarios se autoinfectaban.

Ciencia no ficción
en el mundo virtual
El relato podría ser el guión de una película. Un ataque masivo sucedió el 22 de agosto de 2003 y es contado por Mikko Hypponen, director del Anti-Virus Research de F-Secure, ubicada en Helsinki, Finlandia. Por entonces, el gusano Sobig había creado una plataforma mundial logrando el envío de 100 millones de mails infectados. Ese día, el virus utilizó un reloj atómico para sincronizar la propagación a las 19 UTC (12:00 en San Francisco, 20:00 en Londres, 05:00 en Sydney). Las empresas de antivirus -.nuevas policías tecnológicas– entendieron que debían desactivar el Sobig antes de ese horario, o habría un ataque de poder impensado.
Los virii kreators del Sobig hackearon primero 20 computadoras conectadas a internet. Por otro lado, esparcieron el gusano. Miles deusuarios habían sido infectados por un programa que tenía una orden oculta. Se conectarían con alguna de esas 20 computadoras y mediante una clave secreta les darían otra dirección web para bajar un nuevo programa con funciones desconocidas. Las computadoras estaban repartidas en tres áreas geográficas: Estados Unidos, Canadá y Corea del Sur, lo cual hacía difícil la ubicación. La empresa de antivirus F-Secure pudo descubrir la encriptación y junto a Microsoft, el FBI y la CERT (organización madre encargada de la administración de los dominios en Internet) se dedicaron a tratar de “dar de baja” esas 20 computadoras. Pudieron ingresar a ellas, pero las direcciones de la web que daba el sistema no iban hacia ningún lado. “Suponemos que iban a cambiarlas segundos antes de las 19.00”, dice Mikko Hypponem. A eso de las 18 había miles de computadoras zombies que planeaban un ataque sin saberlo. El virus no estaba escrito por un adolescente, sino más bien por el “crimen organizado”, se dijo. Bajaron las 20 máquinas y el ataque falló. Era un éxito sobre el crimen organizado. “Los virus no tenían intensiones serias de dañar los sistemas”, dice Mikko Hypponen. “Sólo quería propagarse.”
El virus biológico busca un huésped donde reproducirse. Ataca al organismo y busca otro, donde se aloja y vuelve a reproducir y ataca a otro huésped donde se aloja. En su paso, va dejando instrucciones para dañar. La metáfora biológica se traspola al mundo cibernético y el virus es un intruso, un agente externo en un mundo creado para otra cosa. Ataca la celeridad tecnológica, hace de la no utilidad su fuerza. Allí donde se concentra la acumulación de trabajo, detiene los sistemas, hace caer los servicios: es el representante del gasto inútil. Donde la red fue pensada para acelerar las comunicaciones, el virus imposibilita la aceleración de los procesos de producción. El e-mail ha sido inventado para comunicar, pero los gusanos –tal vez la forma de vida más idiota de los virus informáticos– se encargan de entorpecer las comunicaciones: de tanto comunicar, incomunican.
Si es cierto que los últimos virus informáticos –la semana pasada hubo una supuesta guerra campal entre el Netsky y el Bagle, que se borraban unos a otros entre las computadoras infectadas– han sido desarrollados por organizaciones criminales con intensiones de extorsionar a empresas, lejos han quedado los días en que el desarrollo estaba ligado al estudio sobre la concepción de vida artificial. Supongamos por un momento que la guerra entre grupos de hackers es real: que dos organizaciones buscan mantener la supremacía en la red, y ofrecen, como dicen, encontrarse en algún sitio de los Estados Unidos a negociar vaya a saber uno qué. Entonces sería cierto que la red –que ha sido creada en una mezcla de espíritus militares y hippies de los años ‘70 y hoy se ha convertido en uno de los espacios paradigmáticos del negocio– es una estructura poderosa acosada por grupos adolescentes.
“NetSky” es una prueba de esa supuesta destreza adolescente: un mail que llega, aparentemente, desde el proveedor y dice: “Estamos teniendo problemas graves con los virus. Los servidores permanecerán cerrados durante un tiempo. Para usar nuestro sistema de redireccionamiento, por favor abra este e-mail que tiene una clave adjunta”. El usuario desprevenido hace un click y la PC se convierte en un zombie. Aquello que lo hacía feliz –conexión 24/7 por banda ancha– se le convierte en una tortura: eso mismo que antes le permitía trabajar con tranquilidad la obliga de repente a una hiperproductividad involuntaria. La computadora está fuera de control y el usuario deberá pasar horas luchando contra el sistema operativo. El truco consiste en hacerle creer al usuario que el hacker es el administrador. Ese es el gran éxito de los virus versión 2004.
“NetSky” y “Bagle” han estado “enfrentándose” en las últimas semanas. Los analistas de virus han encontrado una nueva pista que relaciona alBagle con Mydoom. “Hay algo más que nos recuerda a Bagle”, dicen desde F-Secure. Cuando los virus infectan las máquinas, dejan una puerta abierta que les permite instalar un programa oculto (el Mitglieder) que sirve para enviar spam. La primera versión del “troyano” se usó en “Bagle” en enero de 2004. Al mismo tiempo, “Mydoom.A” infectaba máquinas dejando puertas traseras en cada computadora que tocaba. Varios días después, alguien que sabía manejarlo instaló otras versiones del Mitglieder en las máquinas infectadas y comenzó a enviar spams desde ahí. “Bagle” y “Mydoom” están usando el Mitglieder, y en F-Secure opinan que pertenecen a la misma organización. Era el próximo paso para los primeros gusanos como “Lovgate” y “Sobig”, que usaban el programa Wingate para enviar spam. “No me extrañaría que estén conectados: la gran conspiración Lovgate-Sobig-Bagle-Mydoom”, dicen desde Finlandia. La pregunta a esta altura de la nota es: ¿a quién le conviene que haya tantos virus? ¿Quién gana con el caos virtual y la sombra de un ataque terrorífico en cualquier momento?

Virus de la nada
Los virus dejarían de ser un problema con capacitación y decisión política. Porque existe un mundo sin virus informáticos. La comunidad Linux crece a pasos agigantados desde que, en 1991, Linus Torvalds decidió hacer un sistema abierto y envió un mail hacia el cyberespacio en busca de ayuda. La idea se volvió tan poderosa que la SCO –que algunos refieren como una empresa de Microsoft destinada a joderle la vida a Linux– le inició un juicio a IBM por el uso de código que decía pertenecerle. “Mydoom” atacó a SCO: les dijo a todas las máquinas infectadas que visitaran www.sco.com y SCO no pudo soportar tanta visita. Todos pusieron la mira en la comunidad creada por Torvalds. Todavía no se han detectado virus para Linux.
Pero Bill SF, quien tuvo algunas contiendas con Microsoft, sabe que ellos saldrán con ventaja por el efecto mediático. ¿Por qué Microsoft ofrece U$S 250.000 por un hacker? “Ellos mismos han hecho estos últimos virus”, dice. Cada vez que un ataque desestabiliza, empresas y usuarios invierten millones de dólares en actualización. Con cada ataque al soft propietario, las corporaciones criminalizan a Linux, cuyo sistema operativo tiene un crecimiento imparable: por su código abierto se puede ver cómo están hechos, y todos son más cuidadosos a la hora de programar. Intentan que los errores, conocidos como bugs, tiendan a ser los menores posibles, pues el código estará sujeto a revisiones y a burlas de otros programadores. “El orgullo es un gran motivador”, dice el Chacal.
El Chacal confiesa que en su inicio la idea de crear virus era jugar a Dios. Hacer una criatura. El quería, admite hoy, hacer un virus para propagar publicidad por las computadoras. “Yo quería poder vendérselo a Coca-Cola”, cuenta. El Chacal es un personaje mediático, pero que ha sabido mantenerse en la línea estrecha que separa al mundo de la inseguridad con la paranoia. No hay mejor encargado de seguridad que aquel que sabe burlarla. Está en el negocio de la consultoría privada, pero sigue vinculado a los virii kreators. Alejados del espíritu romántico de la escena de los ‘80, la mayoría responde a resabios del menemismo informático, aquel que pudo nutrir a los pibes de computadoras para jugar al individualismo. Distintas camadas ha sufrido internet. Primero los experimentales, que descreían incluso de sus propias invenciones. “Búlgaros y rumanos pensaban que era imposible que los virus se propagasen, pues los sistemas eran distintos”, cuenta el Chacal. El crecimiento de Microsoft permitió que los virus se propagasen. Y puso a los virii kreators en la mira. O como dice Bomsembiante: “Hay soberbia en quien crea un virus, una omnipotencia de conquistar el mundo. Y Windows da el marco adecuado: un virus que deambula sobre sistemas de bajísima seguridad tiene las condiciones de propagarse”.

Manual para el virii kreator
Ahora el lector puede sucumbir a la tentación: si visita www.varkoume.da.ru desde el Explorer su escritorio se llenará de archivos .txt y deberá reiniciar la computadora. Pruebe. Dele, pruebe. No es un virus, pero sí un ejemplo de lo peligrosa que se ha convertido la red desde Windows. El dato es del hacker Rebel, desde un chat en el que, desde hace días, este cronista viene haciéndose pasar por mujer. La propuesta –convertido en mujer virtual para atraer a los hackers y lo logra– recaba una serie de recomendaciones para hacer nuestros virus. Un manual del virii kreator: lo primero que hay que saber, dice Rebel desde un canal de chat visitado por hackers que se va a mantener en el anonimato, es que el sistema operativo más usado para hacer virus es Unix, aunque la forma más fácil es usar el programa Visual Basic que corre sobre Windows. Para aquellos novatos, lo mejor es comenzar por las instrucciones que ha colgado en la web la Hackademy francesa, un sitio legalizado por el Ministerio de Educación de ese país que trabaja desde la consigna “La mejor defensa es el ataque”. Por las dudas, su dueño Olivier Spinelli prefiere no ser fotografiado.
The Hackademy enseña, por ejemplo, a instalar un troyano a distancia, y protegerse. El troyano es un programa oculto dentro de otro programa que permite, por ejemplo, controlar una computadora desde afuera. Se puede usar un virus para infectar computadoras con troyanos. Una técnica mixta. En un artículo publicado en la web, los “profesores” avisan que el objetivo no es dar elementos para que los realizadores vayan a prisión, sino conocer los riesgos. La forma más simple es renombrar un troyano.exe como emmanuelle.jpg.exe y hacerlo parecer una imagen. Mandárselo a un amigo por e-mail y esperar que lo abra. Esas técnicas usaron los virus “LoveLetter” y “Anna Kournikova”, que decían mostrar mujeres desnudas. Pero en vez de enviar un archivo .exe, propone enviar un código que preparará el terreno para “compartir” el disco de una máquina con Windows conectada a Internet. Conociendo la IP, se puede acceder a la computadora víctima sin que ésta se entere. También ofrece consejos para infectar archivos Word. El último consejo es la transcripción de un mail que explota una falla del Outlook Express y con sólo leerlo puede provocar estragos. Bueno, el artículo de The Hackademy se va en detalles técnicos que aquí no podrían poner en práctica pero si alguien quiere averiguar: www.thehackademy.net.
Durante años, los hackers han evolucionado sobre trabajos anteriores. Los códigos se encuentran dispersos en la web. Como en http://www.62nds.co.nz/cgi-bin/x/e4015.html Lo que muchos virii kreators sugieren es que los virus informáticos dañinos todavía no han sido creados. Y que “los países del Este, y sobre todo Bulgaria, son lugares propicios porque no hay leyes”. Aunque Bill SF siga acusando a Microsoft, no abandona la idea de que una vez creados, los virus puedan ser usados con fines criminales. Los gusanos para spams “pueden armar un negocio en tu computadora personal, sin avisarte, y recolectar información, tarjetas de créditos y claves para acceder a otros sitios”. Cuando el asunto se vuelve criminal, dice Bill SF, las corporaciones y el FBI aceptan meterse en la contienda. “Pero ellos son parte de ese mundo”, acusa.
Entonces la CNN avisa que Corea del Norte prepara la cyberguerra, aunque las computadoras del “Sobig” estaban en Corea del Sur. Sin embargo, los estadounidenses descreen del potencial de Corea del Norte, aunque se preocupan por el crecimiento de Corea del Sur. Cada vez que un adolescente es capturado en Estados Unidos por un virus informático, los organismos aprovechan para “alertar” del peligro del terrorismo informático. El discurso es curioso: “Loveletter” fue creado por un joven, pero en sus comunicados, el FBI y Microsoft parecían buscar un avión manejado por Bin Laden. Las mismas empresas reconocen que las pérdidas no han sido importantes, aunque las consultoras de antivirus hablan de millones dedólares (las pérdidas se calculan sobre el valor horas-hombre de un programador del Primer Mundo, pero muchos afectados pertenecen y trabajan en el Tercero).
El último parte de guerra delata involuntariamente lo que para algunos es la verdadera intención del hombre más rico del planeta: siempre alerta en pos de la tranquilidad de sus millones de clientes, y haciéndose eco de las recurrentes quejas ante los agobiantes spam que inundan las PC de los usuarios Windows, Bill Gates acaba de proponer la creación de un sistema de estampilla paga para el envío de mails. Si una de las bases del spam es la gratuidad del correo, eliminada esa posibilidad, heriría de muerte al fantasma que recorre la red. Tal es el razonamiento que ya se ha ganado el repudio de la comunidad tecnológica. Sin embargo, por un medio u otro, el objetivo parece el mismo: la privatización de lo virtual.

El futuro no llegó
Pero hay un aspecto positivo en la creación de virus informáticos. Mal que le pese al burgués asustado, los gusanos que recorren el cyberespacio por e-mail serán cada vez más poderosos. Algunos ya están haciendo virus “buenos” para controlar el estado de las redes, para mantenimiento, o para estudiar posibles comportamientos virtuales. Bill SF está preparando una tesis sobre formas posibles de evolución binaria: “Imaginate ver que un virus evoluciona en trillones de generaciones”.
Esto se debatió en la excelente publicación tecno-anarquista Hack-Tic que se escribe en holandés. Los virus que se multiplican y mutan están cada vez más cerca. “Un virus de 32 bytes, como la mayoría de los actuales, no tiene chances de autocrearse”, dice Bill SF. Como en la vida real, todo se trata del huevo y la gallina. Y alguien tiene que ser Dios. El virus biológico mete su programa en la bacteria. El virus de la computadora hace lo mismo. Los especialistas saben que años atrás, un virus era considerado destructivo. Ahora, por la genética, los pequeños organismos están siendo puestos a trabajar por “el bien”. Es sólo el comienzo de los llamados “do-gooder worms”. En última instancia, los virus son fragmentos basura de códigos que funcionan en un sistema sano. En el comienzo de la evolución, esas pequeñas partículas hacen que todo se modifique generaciones más adelante. “Estamos entre la medicina y la computación. Y muy lejos de Microsoft. Podremos cometer errores pero jamás seremos criminales”, cierra Bill SF. Habrá que ver, como muchos se preguntan, si los virus informáticos no son la primera etapa de la evolución para que la red tome conciencia propia.

Compartir: 

Twitter

 
RADAR
 indice

Logo de Página/12

© 2000-2022 www.pagina12.com.ar | República Argentina | Política de privacidad | Todos los Derechos Reservados

Sitio desarrollado con software libre GNU/Linux.