Los medios y la historia de los virus informáticos.

Los virus informáticos han existido por más de 40 años. Durante este tiempo, causaron pánico y daño. Comenzaron a vivir su propia vida en la cultura popular, y a menudo se los describe como algo que destruye computadoras y datos, mientras anuncian en voz alta sus actividades. Desde entonces, mucho ha cambiado: los virus no han desaparecido, pero los principios de atacar computadoras han cambiado mucho desde los años 80. Hoy hablaremos sobre virus informáticos, como los arqueólogos que investigan artefactos.


El día que los medios descubrieron qué es un virus


Hasta marzo de 1992, también existían virus, pero pocos de ellos atrajeron la atención hasta la aparición del virus Michelangelo, que le dio a los medios algo que los artículos anteriores sobre seguridad informática no tenían: una historia emocionante.

A pesar de que era una variante de un virus más divertido , tenía un nombre astuto inspirado en la coincidencia de su cumpleaños con el cumpleaños de un artista famoso; la fecha en que se programó un evento; y consecuencias devastadoras.

El 6 de marzo de cada año, este virus para el sector de arranque corrompió los datos de este sector en el disco duro, de modo que los datos del disco ya no estaban disponibles para el usuario promedio. Era una bomba de tiempo, que se describió fácilmente en las noticias. Y esta historia fue la historia perfecta para intimidar al público.

En parte, puedes agradecer a John McAfee, que era un destacado fabricante de antivirus.y presidente de la Asociación de la Industria de Virus Informáticos. Atrajo mucha atención en los años 80 y principios de los 90, dando voluntariamente entrevistas a cualquier periodista. Y este evento resultó ser muy conveniente para una persona que no dudó en anunciarse.

"Si inicia el sistema infectado el 6 de marzo, todos los datos en el disco duro se dañarán " , dijo McAfee en una conferencia de seguridad informática poco antes de un ataque de virus. No fue el único orador, pero su discurso fue muy efectivo en un momento en que las personas tenían poca comprensión de lo que podía hacer una computadora.

6 de marzo de vino y se fue, y aunque un número de equipos afectados, sin apocalipsis, medios hinchados no ha llegado. "Esta fue la mayor ausencia del evento desde que Geraldo irrumpió en una de las criptas de Al Capone " , escribió ZDNet sobre esto en 1998. Los periodistas se sintieron engañados.

"Muchas de las predicciones eran en realidad sospechas", escribió el escritor técnico George Smith en 1992 en la American Journalism Review . "Los vendedores de seguridad informática o los representantes de las industrias relacionadas que los hicieron generalmente ganaron cuando estas historias se difundieron activamente". Y muchos periodistas se aferraron a ellos ". Esta no fue la primera ni la última vez que los reporteros avivaron una historia sobre seguridad informática.
Principalmente debido al síndrome de falsa autoridad, los usuarios de hoy en día a menudo se asustan al primer signo de comportamiento inusual de la computadora, a veces haciendo más daño por sí mismos de lo que el virus hubiera hecho (si hubiera algún virus).

- Rob Rosenberger, un conocido escéptico de seguridad informática, describe el pánico humano al informar sobre virus informáticos. En un artículo de 1997 sobre este fenómeno, enfatiza a McAfee y a otros expertos en seguridad informática, y los acusa de buscar ganancias comerciales personales al describir problemas de seguridad. Según él, esto se ve agravado por el hecho de que los medios a menudo abordan los problemas de seguridad no a expertos, sino a personas que venden el software adecuado.

Cinco virus informáticos que dejaron una marca en la historia


1. CIH, nacido en Taiwán en 1998, valió más la pena que Miguel Ángel. El virus de la era de Windows, más conocido como Chernobyl , no solo pudo borrar datos del disco duro, sino también cambiar el BIOS de la computadora, lo que hizo imposible su uso. No se propagó por correo electrónico, sino a través de un CD con programas infectados.


Cómo CIH mata la computadora

2. El primer virus no peligroso, que ni siquiera se llamó virus, fue solo un experimento en la autodistribución del programa. Se llamaba "Creeper", funcionaba en el mainframe Digital PDP-10, y simplemente difundía la frase "¡Soy el creeper, atrápame si puedes!". Siguiéndola, apareció el virus Reaper, tratando de atrapar al Creeper.

3. Los usuarios de Mac a menudo se burlan de los usuarios de Windows debido a la cantidad de virus en este sistema, pero las computadoras Apple II más antiguas a menudo se convirtieron en víctimas de virus . Los más famosos son CyberAIDS y Festering Hate. Grandes nombres para bandas de metal, por cierto.

4. Virus Code Red, llamado así por uno de los gustos.El refresco Mountain Dew se extendió rápidamente por todo el mundo a través del servidor web Microsoft IIS, que en 2001 utilizó muchos sitios . Incluso penetró en la Casa Blanca.

5. En 2005, los propietarios de teléfonos Nokia tuvieron la oportunidad de contraer el virus. Verdadero-Verdadero : El Commwarrior fingió ser un mensaje MMS de su amigo, pero después de abrirlo, se dio cuenta de que el mensaje no era para nada amigable . Fue uno de los primeros virus para dispositivos móviles.



El cofundador de Y Combinator creó un gusano informático que casi rompió todo Internet en 1988


Cuando hablamos de la carrera de Robert Morris, me viene a la mente la palabra "expiación". Morris, el socio actual de Y Combinator , ayuda a los propietarios de varias nuevas empresas a pulir sus ideas y convertirlas en productos importantes y populares. (Por ejemplo, Dropbox es uno de los primeros ejemplos del éxito de esta incubadora).

Pero como muchos otros que usaron su conocimiento técnico para tener éxito, su juventud no está exenta de puntos oscuros. Es cierto que lo que hizo fue técnicamente impresionante. Pero el "gusano Morris", como comenzó a llamarlo su proyecto de pasatiempo estudiantil, dañó enormemente Internet en un momento en que este último era muy vulnerable.

"Recuerdo cómo se dedicaron menos de 30 segundos a esta historia en NBC Evening News", escribe Francis Litterio enpágina de gusanos "Si un colapso de Internet de la misma escala ocurriera hoy, se necesitaría una conferencia de prensa del presidente de los Estados Unidos para tranquilizar al público".

En 1988, Morris, un estudiante de Cornell, decidió escribir una aplicación que se propaga en las computadoras Unix de las que Internet estaba compuesta. Luego, la red fue utilizada principalmente por empresas y científicos.

El objetivo de Morris era crear la primera red de bots, principalmente para demostrar que puede hacerlo. Aunque el gusano no pudo lograr esto, comenzó a copiarse activa y repetidamente en diferentes máquinas debido a un error en el código. Como resultado, su efectividad fue tan alta que las universidades tuvieron que desconectarse de Internet para que el equipo no fallara.

Como resultado de un truco fuera de control, Morris fue una de las primeras personas condenadas en virtud de la Ley de fraude y abuso informático de 1986 . Uno de los graduados de Y Combinator, Aaron Schwartz , fue juzgado 25 años después por la misma ley . Morris escapó milagrosamente de prisión.

Morris no se extiende a este tema hasta el día de hoy. Pero su gusano tuvo efectos secundarios positivos: mostró la poca seguridad observada en las redes universitarias. La gente no pensó en la seguridad y las contraseñas hasta que apareció Robert Morris. La seguridad ahora se considera un componente extremadamente importante de una red grande. Y Morris, profesor asociado.En el laboratorio de ciencias de la computación e inteligencia artificial del MIT, se convirtió en un ejemplo digno de imitación, algo que no se puede decir sobre John McAfee .

"No trató de ganar dinero ni trabajar en esta área", dijo Eugene Spafford, profesor de ciencias de la computación en la Universidad de Purdue, sobre Morris en una entrevista con The Washington Post . “Su comportamiento siempre apoyó su defensa: fue un accidente y se arrepiente. Creo que a su favor es el hecho de que desde entonces se ha comportado de la misma manera ".

No quiero decir que los virus no son peligrosos. Seguirán siendo un desastre molesto, sin importar si se conectan a su computadora portátil, teléfono o Jeep Cherokee. Pero debemos hablar honestamente sobre qué es el malware y por qué este tema nos molesta. La razón de la propagación de muchos virus es que utilizan los peores instintos humanos. Nos encanta que todo sea simple y elegimos contraseñas obvias. Queremos creer que nuestro correo electrónico es seguro, y abrimos cartas, como nos parece, de personas conocidas. Queremos creer que la información que se encuentra en Internet no nos lleva por mal camino.

John McAfee tenía razón sobre el hecho de que debemos preocuparnos por los virus, pero Rob Rosenberger tenía razón sobre el hecho de que no debemos olvidar filtrar la información. La verdad está en algún punto intermedio. En una era en la que es más probable que Download.com bloquee su computadoraque el correo electrónico, no tiene más remedio que permanecer alerta. Pero solo sin pánico: usa tu cerebro.

Source: https://habr.com/ru/post/es399063/


All Articles