Zombies: Ahí os va una de terror

Algunos pensarán que voy a hablar de cine, o de alguna historia de ciencia ficción. Nada más lejos de la realidad. Voy a contar una auténtica historia de terror, que sucede a diario en muchas de nuestras casas, y muchas veces sin que nos lleguemos a enterar nunca.

¿Tu ordenador es un zombi?

Se denomina "zombie" al ordenador que está controlado a distancia por alguien desconocido (por supuesto, de forma fraudulenta).

El propietario de un ordenador "zombie", sufre en ocasiones de extrañas lentitudes en su equipo, tanto a nivel de comunicación a través de internet, como a nivel de capacidad de procesamiento o memoria del equipo (aunque puede que un ordenador sea un "zombie", y que no se note ninguna anomalía).

El propietario del equipo "zombie", en la mayoría de las ocasiones no es consciente de que alguien puede estar controlando su ordenador.

Mediante un ordenador "zombie", quien lo controla puede hacer cantidad de operaciones a distancia.

Normalmente, el que se molesta en conseguir una flotilla de ordenadores "zombie" a su servicio, no lo suele hacer para permanecer en el anonimato mientras realiza obras de caridad, sino para que no le pillen realizando actividades delictivas, o para espiar al propietario del ordenador controlado.

Las operaciones ilegales que pueda hacer quien controla un ordenador "zombie", se pueden rastrear hasta llegar al equipo desde el que han sido realizadas, con lo que aparentemente habrá sido el propietario del ordenador "zombie" el que ha realizado dichas acciones ilegales (si el que lo controla a distancia es un poco listo, borrará dentro del equipo toda posible huella que apunte hacia él).

Por otro lado, toda la información almacenada en el ordenador "zombie", y todo lo que se haga con él, podrá estar al alcance del desconocido que controla a distancia el equipo informático (archivos con claves de acceso, comunicaciones con bancos...). Incluso podrá tener acceso a la webcam del equipo, y ver lo que sucede alrededor del ordenador, sin que lo sepamos (he visto a gente que pone la webcam contra la pared cuando no la está usando, por si acaso).

Son cosas que nos podrían causar una gran sensación de terror si las estuviéramos viendo en el cine, y sin embargo parece que no nos inmutamos cuando nos pueden estar sucediendo a nosotros mismos en la realidad.

Solo me queda decir que no he conocido ningún caso de ordenadores "zombies" con un sistema operativo diferente a windows.

Es verdad que se podría conseguir controlar a distancia cualquier ordenador con cualquier sistema operativo, si se introduce el software necesario. También es cierto que windows me parece un sistema especialmente propenso a ser convertido en zombie gracias a su poca seguridad (especialmente a nivel de usuario doméstico).

Mientras que sistemas como windows son muy vulnerables por permitir al código en ejecución el acceso a partes sensibles del sistema (osea, que si alguna aplicación consigue ejecutarse en un ordenador con windows, puede hacer cosas a cualquier nivel del equipo), existen otros sistemas como GNU/LINUX que limitan el acceso de las aplicaciones que se ejecutan al entorno del usuario que ha permitido su ejecución (no pueden cambiar archivos del sistema, sino solo archivos del usuario que ha "picado", a no ser que dicho usuario tenga derechos de administrador, y se los transmita a la aplicación ejecutándola como administrador (tras introducir una contraseña especial de administración)).

Los que se dedican a controlar ordenadores a distancia, lógicamente, buscarán optimizar los resultados de su esfuerzo. Windows, aparte de sus problemas de seguridad, es el sistema operativo más utilizado en el mundo, con lo cual el esfuerzo de realizar una aplicación para controlar ordenadores dará más fruto si se realiza para el sistema windows.

SOLUCIONES PROPUESTAS PARA MINIMIZAR POSIBILIDADES DE QUE NUESTRO ORDENADOR SE CONVIERTA EN "ZOMBIE":

  • Instalar sistema operativo GNU/LINUX, u otro de similar o superior nivel de seguridad
  • Solo descargar el sistema operativo, y las aplicaciones que necesitemos, de su sitio oficial, o de un sitio que nos dé total garantía (las distribuciones GNU/LINUX suelen tener un repositorio de aplicaciones que se descargan automáticamente de un sitio "oficial")
  • Desconfiar del software no libre. Quien hace un programa ocultando su código fuente, puede hacerlo porque no quiere que le copien, o porque no quiere que veamos que está haciendo operaciones que nosotros no queremos que haga. Independientemente de si un programa es gratis o de pago, debería suministrarse su código fuente para poder ser analizado su funcionamiento.
Esta entrada fue publicada en linux. Guarda el enlace permanente.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *