
Se cumplen ahora 50 años de la programación del primer virus informático, Creeper, que se ideó como un experimento y que logro replicarse por ARPANET: en cada ordenador que «infectaba» simplemente lanzaba un inocente mensaje en el monitor de la computadora, para borrarse acto seguido
Hace ya 50 años, se dice pronto, que apareció el primer virus informático, y en este medio siglo se ha desarrollado una robusta industria de la seguridad informática, necesaria para hacer frente a los hackers y los ciberdelincuentes.
Los ataques informáticos están al orden del día, y para muestra un botón: el ataque que sufrió el SEPE y del que todavía no se ha recuperado, o la toma de control, por parte de Darkside, que dejó al este de Estados Unidos sin crudo.
En este último caso, Colonial, la gestora de los mayores oleoductos que «riegan» de crudo los Estados Unidos pagó más de 5 millones de dólares a los ciberdelincuentes para que retornaran el control de sus servidores informáticos.
Un entorno perfectamente controlado

El primer virus informático no fue producto de la malicia de ningún ciberdelincuente, sino de un experimento de los propietarios de ARPANET, que no era otro que el Pentágono e instituciones académicas, y subsidiariamente el gobierno de los Estados Unidos de América.
Creeper, así se llamaba el «gusano» que se recorrió ARPANET, no causó ningún tipo de daño, a principios de los años setenta del pasado siglo, lo único que hacía era «saltar» de ordenador a ordenador lanzando un mensaje en pantalla.
Para los no avezados en seguridad informática, un «gusano» es un tipo de virus informático que, además de recorrer toda una red informática, se replica a sí mismo.
Entre sus efectos menos dañinos, al menos reducen la velocidad de transmisión de datos, pudiendo llegar a colapsar la red e impidiendo el normal desarrollo de la actividad laboral de la empresa o institución.
Una prueba

Creeper vio la luz en el año 1971, y fue un experimento de los propietarios y gestores de ARPANET, el germen de lo que posteriormente ha sido internet.
El «gusano» tenía la peculiaridad de que se replicaba, pero que en la red nunca había más que una copia de Creeper, una vez que había aparecido en pantalla en un ordenador se borraba del mismo y se replicaba en otra computadora.
En cierto modo, la mayoría de la población tiene una concepción errónea de lo que es un virus informático: para tener esa categoría el malware lo único que tiene que poder es replicarse, no necesariamente tiene que provocar ningún mal.
Replicarse

El «padre» de la criatura era un investigador de BNN Technologies, Bob Thomas, que tenía como único objetivo lograr que Creeper pudiese replicar en la red de ordenadores que conformaba ARPANET.
Pero el concepto de «gusano» era muy anterior a la fecha en la cual Creeper consiguió replicarse.
La idea procedía de uno de los padres de la informática, John von Newman, que dos décadas antes había teorizado sobre autómatas capaces de auto reproducirse, y que los «hijos» mantuviesen la programación del «padre».
De cualquiera de las maneras seria un debate estéril culpar a Thomas de la aparición del malware, ya si él no hubiera programado el primer «gusano», en poco tiempo cualquier otro habría inaugurado la época en la cual se programaban virus informáticos.
El envés y la cara de una misma moneda

En el caso de los «gusanos», y también una buena parte de los virus informáticos, su existencia no es necesariamente mala, sino que depende del uso que hace de ellos.
Por poner un ejemplo muy manido, tener el carné de conducir para poder manejar vehículos se puede utilizar tanto para conducir ambulancias que salvan vidas como para tener un comportamiento irresponsable al volante.
En el caso de los «gusanos» estos pueden servir, también, para instalación destendida de programas informáticos, lo cual evita que el informático se tenga que sentar delante de cada PC para instalar el citado software.
La programación de Creeper era extremadamente sencilla, entre otras cosas debido a que en aquellos momentos ARPANET estaba compuesto por unos pocos cientos de ordenadores y todos los «actores» de la red eran conocidos y confiables.
Contramedidas

Fue otra de los requisitos del este experimento informático: crear un programa informático que fuese capaz de localizar y neutralizar a Creeper.
El «aprendiz de mago» no fue otro que Ray Tomlinson, que fue el primero que desarrollo un sistema de correo electrónico para poder ser utilizado en ARPANET, y que programó el primer programa antivirus, bautizado como Reaper, segadora en inglés.
Su función era relativamente simple, al menos si lo comparamos con las funciones que desarrolla actualmente el software antivirus, y consistía en recorrer ARPANET y cada vez que encontrarse una réplica de Creeper, borrarla.
Colonial pipeline

Es el último ataque informático de importancia que se ha producido en Estados Unidos, y la víctima ha sido la red de oleoductos más grande de todo el país.
El ataque no ha sido baladí, sino que ha afectado seriamente a la distribución de gasolina y crudo por todo el país, siendo los más afectados los Estados de la costa este del país que gobierna Joe Biden.
Tal ha sido la magnitud del ataque que Colonial ha decidió pagar para que desbloquen sus servidores informáticos que regulan el trasiego de combustible.
Fuentes conocedoras del asunto afirman que Colonial había pagado 5 millones de dólares en criptomonedas, posibles Bitcoins, que en principio remiten a «monederos» que se encuentran en la Dark Web, y en principio no son rastreables.
De cualquier manera, el problema ha revestido tal gravedad, que inclusive Joe Biden ha realizado una comparecencia pública para tranquilizar a los norteamericanos y asegurarles que el suministro de gasolina estaba asegurado.
Los días en los cuales los ductos de Colonial no han estado operativos el gobierno federal norteamericano ha surtido a las gasolineras de todo el país con una flota de camiones cisterna que han ayudado a que la situación no haya sido tan problemática.
Fuente – EL PAÍS / Gusano informático en Wikipedia / Público
Imagen – GMA Hender / Steve Jurvetson / Hulagway / quapan / SGL / U.S. Naval Forces Central Command / Mike Mozart