Ir a la página principal


'Linterna Mágica' contra el terrorismo
(Noticia publicada en el diario EL PAIS Digital el 2/12/2001)

Un virus informático permite al FBI controlar por Internet los ordenadores de sospechosos

PABLO X. SANDOVAL | Madrid

La tecnología que ha permitido durante años cometer delitos en Internet es de ida y vuelta. En su persecución de las redes de terrorismo internacionales, el FBI utiliza las mismas armas que los piratas informáticos han usado una y otra vez para acceder a información prohibida. Concretamente, la cadena de televisión MSNBC revelaba a principios de esta semana que la agencia norteamericana está utilizando el virus Linterna Mágica para espiar ordenadores sospechosos. Hasta hoy, nadie ha conseguido una confirmación oficial, pero el FBI no ha desmentido a ninguno de los medios que han recogido la noticia.

Linterna Mágica es un viejo conocido de los piratas informáticos o hackers. No en vano fueron ellos los que lo programaron para robar información a través de la Red. Y el propio FBI, la Agencia Nacional de Seguridad (NSA) o la CIA han estado siempre entre las presas favoritas de los amigos de la información ajena. El virus, que pertenece al tipo Caballo de Troya, puede introducirse en la máquina a través de cualquier operación ordinaria en la Red: bajarse una canción, chatear, recibir un e-mail o abrir una foto. Una vez instalado, pone todo el aparato a disposición del dueño del virus. Es decir, le permite ver todo lo que hace, e incluso intervenir en él: mandar correos desde ese ordenador, modificar documentos, jugar con el ratón... y, por supuesto, averiguar todas las claves y contraseñas de la víctima, lo que permitirá después leer cualquier documento por indescifrable que sea el código que lo protege. Aparte de Linterna Mágica, otros virus de este tipo conocidos son Back Orifice y Netbus.

Hasta ahora sólo se tenía conocimiento de que el FBI utilizara programas tipo Carnivore para la investigación. Esta modalidad permite controlar todo el tráfico de información que pasa por un servidor determinado. Gracias a él, se capturó en octubre al mafioso Nicodemo Scarfo. Desde el propio ordenador de Scarfo, el virus robó y transmitió a los agentes las contraseñas para descodificar los documentos que lo incriminaban. La red de espionaje Echelon funciona con este tipo de programas, capaces de procesar grandes cantidades de información. A diferencia de este tipo de programas, que sólo están al alcance de grandes organizaciones, los troyanos como Linterna Mágica o Sub7 (el Caballo de Troya más potente que se conoce) son muy ligeros y se pueden conseguir gratis en la propia Red.

Son programas sencillos, pero,como dice Juan Hidalgo, jefe de la Brigada de Delitos Tecnológicos de la Policía Nacional, 'no lo intenten en su casa'. El uso de estas herramientas contra ordenadores localizados en la Unión Europea es ilegal, como ilegales eran los objetivos para los que se inventaron. Hidalgo subraya que la técnica de investigación del FBI no es exportable: 'En España es completamente ilegal este tipo de actividades. Nosotros estamos para perseguirlo, no para lo contrario. Es más, si el FBI espía ordenadores en España, la policía tendría que actuar contra ellos, porque aquí es delito, lo haga quien lo haga. Esa protección legal es ampliable a todos los países de la Unión Europea. Nuestro trabajo no es sólo perseguir el delito, sino también preservar los derechos'.

Hidalgo resalta la escrupulosa manera de actuar de su unidad, que depende de la Policía Judicial, frente a la situación de excepción que vive EE UU y que da carta blanca al FBI: 'Nosotros necesitamos una autorización judicial hasta para conseguir el IP [el número que identifica a un ordenador en Internet] de un usuario'. El IP es una información tan básica que lo conocen incluso las páginas web que se visitan habitualmente. 'Si quieren investigar un ordenador en España, tiene que ser a través de Interpol y pidiendo una comisión rogatoria. Aun así, los jueces españoles negarían el permiso'.


Los programas de los 'piratas' para robar información son usados ahora del lado de la ley


  

Con unos 500 millones de equipos conectados a Internet, la probabilidad de que se fijen en el suyo roza el absurdo. De todas formas, Salvador Ferrer, consultor de redes especializado en seguridad de Nortel Networks, aclara que 'en Internet todo tiene su antídoto. Contra el espionaje informático, el usuario tiene dos tipos de defensa. Uno, evitar el acceso a tu sistema. Es lo que se llama firewall (cortafuegos), programas que se interponen entre tu equipo y el que intenta acceder'. Esto permite protegerse contra el espionaje pasivo del Carnivore. Un servidor con un firewall instalado no permite acceder a ninguna de las máquinas a las que conecta a Internet.

'El otro es la encriptación', continúa Ferrer. 'Consiste en codificar tu información para que sólo quien posee la clave [un algorritmo que desordena los datos] pueda leerla. Una encriptación débil se puede desentrañar en unas 22 horas. Los códigos más fuertes se tarda meses en desencriptarlos'. Esto da un margen para detectar la intromisión y cambiar de nuevo todos los códigos: para cuando han sido descodificados, ya no valen. Por eso no están al alcance de los particulares. Para comprarle a Nortel (líder entre los proveedores de equipos y software a gran escala) un programa de encriptación fuerte hay que firmar un documento en el que se dice que el comprador no reside en uno de los 'estados gamberros' (rogue states) de la lista que publicó el Departamento de Defensa norteamericano, además de un cuestionario sobre motivaciones terroristas o afinidad con grupos radicales. 'Es como una licencia de armas'.


IR A LA PAGINA PRINCIPAL
PAGINA ACTUALIZADA EL 3/12/2001