REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

Impacto de las Amenazas, El Caso de “Iloveyou”

El día jueves 4 de mayo del 2000 una alarma sacudió al mundo de las computadoras, se trató de un gusano informático que se propagaba rápidamente vía correo electrónico. Esta amenaza fue conocida por varios nombres, entre los más mencionados se encuentran: “ILOVEYOU” y “LOVE LETTER” y fue la causante incluso de que varias empresas cesaran sus actividades. El asunto del correo electrónico era “ILOVEYOU”, con un adjunto de nombre "LOVE-LETTER-FOR-YOU.TXT.vbs". En el cuerpo del mensaje se leía: "kindly check the attached LOVELETTER coming from me".

Resultó tentador para muchas personas el proceder a abrir dicho adjunto suponiendo que se trataba de una verdadera carta de amor proveniente de una dirección electrónica conocida.

Como ataca el gusano

El sistema operativo afectado por el gusano fue Windows con el Windows Scripting Host activado. ILOVEYOU es un programa, realizado en Visual Basic, que tiene la habilidad de mandarse a si mismo vía correo electrónico a todas las direcciones contenidas en la libreta del programa Microsoft Outlook de la computadora infectada. Después de instalarse en la computadora, el gusano altera imágenes y archivos de audio.

De acuerdo al CERT Coordination Center el gusano actúa de la siguiente forma:

  • Remplaza archivos con copias de él mismo.
  • Crea código mIRC con el fin de propagarse.
  • Modifica la página de inicio de Internet Explorer a una página en blanco.
  • Manda copias de sí mismo por correo electrónico.
  • Modifica llaves de registro.

Gusano I love you, forma de propagarse

Búsqueda del autor

Ese mismo jueves el FBI comenzó con las investigaciones del responsable del ataque originado en Filipinas. La procedencia del virus se supo ya que una compañía de servicios de Internet en Filipinas, Sky Internet, comentó que albergaba parte del código del gusano.

La identificación del culpable se hizo más fácil cuando la Escuela de Informática AMA en Filipinas informó a la policía que la tesis de un alumno se parecía mucho a lo que sucedía con el virus, esta tesis fue rechazada por la escuela debido a no mostrar un trabajo ético.

Las investigaciones condujeron al estudiante de 23 años, Onel de Guzmán quien se encontraba viviendo en un departamento junto con su hermana y el novio de esta.

Las autoridades de Filipinas no sabían que hacer ya que no se contaba con una legislación para el crimen cibernético en el país, por aquel entonces. Durante la defensa, el abogado de Onel argumentó que sí era posible que el joven estudiante hubiera liberado el virus pero solo como un accidente y negando la autoría directa.

Los cargos fueron retirados bajo argumento de que los estos no aplicaban al caso o que no se contaban con las suficientes pruebas para demostrarlo. Tampoco tuvo caso una demanda por parte de las empresas afectadas ya que además de que los cargos no pudieron ser aplicados, Onel era un estudiante que vivía incluso de dinero prestado.

Consecuencias

Entre algunas de las compañías que resultaron afectados se encuentran la editorial Axel Springer, la compañía de telefonía Vodafone, Pacific Bell en San Francisco, las fábricas de Dell en Irlanda, el periódico español el País, la Ford de Reino Unido entre otras muchas empresas de todo el mundo de varios países que llegaron a tener una cantidad considerable de computadoras infectadas, por lo cual varias de estas compañías tuvieron que desconectar sus servidores de correos.

Otra consecuencia fue la creación de leyes en Filipinas que castigaran los delitos informáticos. Esto se dio mediante la conocida como “Acta de Comercio Electrónico de Filipinas” en la que se penalizan actos de hacking o cracking tales que interfieren en un sistema de información o acceden con el fin de corromper, alterar, robar o destruir mediante el uso de la computadora o cualquier otro dispositivo de comunicación sin consentimiento, así como la introducción de virus informáticos o semejantes que alteren o destruyan información, siendo por ello, los que incurran en estos delitos, merecedores al pago de una fianza o tiempo en prisión.

Dentro de este gran caos, se tuvieron lecciones aprendidas como es el tener cuidado con los mensajes de correo electrónico que contengan adjuntos a pesar de que sean enviados por direcciones conocidas ya que en ellos pueden estarse transportando virus y programas maliciosos. Si se sospecha de algún correo de remitente conocido es mejor enviar un correo a este remitente aclarando la situación.

No debemos olvidarnos de este caso histórico ya que su importancia radicó en que fue diseminado con gran rapidez debido al gancho de las relaciones personales. Con el auge de las redes sociales y el hecho de que gran parte de los usuarios son jóvenes menores de edad, es muy fácil que esta treta pueda ser utilizada nuevamente con fines de propagación de malware. Es por esto que debemos estar bien informados sobre las amenazas actuales y no olvidarnos de los hechos sucedidos en el pasado para poder estar siempre alertas y poder hacer uso seguro de Internet.

Referencias

BROADHURST y GRABOSKY. Cyber-Crime, The Challenge in Asia. Hong Kong University Press, Hong Kong, 2005. ELECTRONIC COMMERCE ACT OF THE PHILIPPINES.

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2017.