Los Virus Tambien Festejan 'Halloween'

0 comentarios
PandaLabs presenta un listado con los ejemplares de malware más terroríficos para la noche de Halloween.

Los grandes acontencimientos son aprovechados por los creadores de malware para atacar porque, normalmente, el usuario baja la guardia. Muchos ejemplares de malware eligen vistosos disfraces para que los usuarios los dejen entrar, pero en ellos lo que da miedo no es su disfraz, sino sus efectos. Os ofrecemos un listado elaborado por Panda Labs con los ejemplares de malware más terroríficos para esta fiesta de Halloween.

Tixcet.A: Disfrazado de archivo de Microsoft Word, este gusano intentará colarse en la “fiesta” de los usuarios con el fin de eliminar archivos de diversas extensiones (.DOC, .MP3, .MOV, .ZIP, .JPG, entre otras), convirtiendo así la noche de Halloween en una auténtica noche de terror, puesto que serán muchos los que griten con pánico al ver que han perdido todas sus fotos, vídeos, canciones y documentos.

Antivirus2008pro: Se trata de uno de los malware más ingeniosos. Para colarse en las “casas”, se disfraza de antivirus gratuito. De esta manera, consigue que muchos le abran la puerta. Sin embargo, no tardan en gritar de terror, puesto que en seguida comenzará a mostrarles infecciones que realmente no tienen y no parará hasta que, desesperados, los usuarios accedan a comprar la versión de pago del antivirus. Un buen invitado si quieres que tu noche de Halloween dé auténtico miedo.

Goldun.TB: Este ladronzuelo se disfraza de archivo adjunto en un correo electrónico que anuncia la suspensión del servicio de Internet para colarse en los ordenadores, pero una vez allí lo que realmente hace es robar contraseñas e información de sistemas de pago electrónico. Un mal invitado para la noche de Halloween, ya que puede terminar robándote todo tu dinero, por muy bien guardado que lo tengas.

Baker.LGC: También conocido como el falso Fernando Alonso, este troyano se cuela en las máquinas de los usuarios disfrazado de una falsa noticia que anuncia un accidente sufrido por el piloto español de fórmula uno. Con este disfraz, Banker.LGC se gana la confianza de los usuarios para robarles sus datos bancarios y así hacerse con su dinero.

Turkojan.I: Este troyano lleva uno de los disfraces más atractivos, puesto que se hace pasar por un capítulo nuevo de la serie de dibujos animados “Los Simpson”. Debido a esto, muchos fans le abren la puerta, sin embargo, su aspecto real es mucho más terrorífico, puesto que se trata de un código malicioso que dañará el ordenador de los usuarios. Estamos ante un dibujo animado…que da miedo.

Banbra.FXT: Haciéndose pasar por un correo electrónico del Ministerio Público Federal de Brasil, este troyano desvalijará las cuentas bancarias de aquellos usuarios que se fíen de él y se dejen engañar por su disfraz.

AutoKitty.A: Debido a su simpático icono de Hello Kitty, muchos se pueden sentir tentados a dejar pasar a estos este ejemplar de malware, sin embargo, bajo su inocente apariencia se encuentra un gusano que realiza numerosas modificaciones en el Registro de Windows, lo que imposibilita que el ordenador funcione con total normalidad. Muchos sentirán auténtico miedo cuando vean que su ordenador no funciona por culpa de este ejemplar de malware.

PHilto.A: ¿La famosa Paris Hilton en tu fiesta de Halloween? ¡No! Bajo el disfraz de vídeo de Paris Hilton, se esconde este troyano diseñado para descargar el adware detectado como NaviPromo en tu ordenador.

MeteorBot.A: ¿Qué es: un pájaro, un avión? ¿Superman? ¡No! Este backdoor llega a los ordenadores con el disfraz de Superman, pero no se trata de un superhéroe, sino de un supervillano diseñado para robar información sobre el ordenador, como dirección IP, nombre de la máquina o sistema operativo.

Robo de datos empresariales

0 comentarios

Los ladrones de datos atacan las redes de las corporaciones porque ahí es donde están los datos, según Willie Sutton.

Un ladrón de datos empleara medios físicos, tal como buscar en basureros, Ingeniería Social o simplemente penetrar en un edificio; o vía Internet. Hoy en dia ningún negocio puede darse el lujo de quedarse atrás tecnológicamente, significando que en cada ambiente corporativo hay computadoras, redes e información almacenada electrónicamente.

Los archivos electrónicos son altamente deseados por los ladrones de datos por la gran riqueza de información personal que contienen. Hay archivos de Recursos Humanos, información financiera, clientes, lista de suplidores,etc. Todos estos tipos de registros tienen mucha información sensitiva que puede ser empleada para beneficio personal de los ladrones de datos.

Como un dueño de un negocio, usted esta consciente de como proteger su compañía de un robo físico, pero los ataques electrónicos no son tan bien entendidos o la mayoría de las compañías no se protegen de ellos. Los elementos mas atractivos para un ladrón de datos son:

No se necesita estar cerca de la victima; se puede inclusive estar en otro continente.
Muchas de las informaciones que se necesitan para cometer un robo de identidad, están en la web.

La mayoría de las compañías mantienen una gran cantidad de información sensitiva en archivos los cuales están pobremente protegidos.

Las computadoras pueden ser un punto de entrada fácil hacia tus datos, los ladrones solo necesitan encontrar un punto débil para entrar en tu sistema.
Técnicas mas comunes usadas por los ladrones de datos:

Correos electrónicos de phishing – Estos falsos correos pretenden ser de compañías legitimas pidiendo a la victima que verifique su información personal.

Spear phishing – Estos son correos enviados a empleados de una compañía pretendiendo ser de la administracion, pidiendo contraseñas o información sobre proyectos.

Computadoras zombies o redes zombies – Estas son computadoras comprometidas y redes que contienen programas que permiten a los delincuentes accesar al sistema. Estas computadoras pueden estar relacionadas entre ellas y así formar lo que se llama botnet.

Botnet – Una vez comunicadas entre si , estos botnets son usados como plataforma para lanzar ataques de denegación de servicio (DOS), pagar por clics o correo spam. En muchos casos el dueño de la computadora comprometida no sabe que su sistema esta siendo usado para estos fines.
Sitios web falsos. Sitios que pretender ser legítimos y engañan a los usuarios para obtener información personal. Estas informaciones, una vez obtenidas son usadas por los delincuentes en el sitio real.

Crackers – Son programadores y expertos en computadoras que usan sus habilidades para penetrar en redes y encontrar sus puntos débiles a explotar.
Rastreo de redes inalambricas – Cuando se usan routers inalambricos desprotegidos, tal como encontramos en cibercafés, aeropuertos y en algunas casas, los hackers pueden espiar en tu computadora.
Rastreo de galleticas (cookie sniffing) – Los hackers usaran rastreadores de galletitas para examinar todas las galletitas que has usado y enviaran esta información (útil ya que generalmente las personas usan la misma clave para diferentes sitios) a sus sistemas para usar esta informacion.
Programas maliciosos – Estos son varios tipos de programas: hijackers, adware, troyanos,etc. los cuales actúan en contra de las funciones del sistemas operativo, envían información personal a alguien fuera de tu sistema, te dirigen a sitios falsos o cualquier otro tipo de accion maliciosa.

Secuestradores de paginas web – Es un programa pequeño que redirecciona tu navegador a un sitio diferente al que querías visitar. Este puede ser un sitio web falso que atenta a capturar tu información personal o que te direcciona a un sitio pornográfico.

Acceso piggybacking – Esta es una practica de penetrar en un computador poco seguro para accesar una red externa y usando este ultimo computador como una conección legitima entre las dos redes.
Sitios de investigación de personas – Por un precio de entre USD$ 40 y $80 usted puede obtener información personal sobre casi cualquier persona.

Ataque de diccionario – Es una de las formas mas faciles de adivinar una contraseña/ Un archivo de diccionario es cargado y como ningún lenguaje tiene un numero ilimitado de palabras, este frecuentemente puede generar la clave con relativa facilidad.

Ataque hibrido – Es una variante mas sofisticada del ataque de diccionario, este tomas las palabras del diccionario y las combina con números y símbolos en un intento de romper o penetrar un sistema protegido por una contraseña.

Ataque de fuerza bruta – Este es un ataque en el cual un programa sistemáticamente trabaja con cada combinación posible de números, letras y símbolos. La cantidad de tiempo que se necesita para encontrar la clave depende del numero de caracteres usados en la misma.

Keyloggers o recolectores de teclazos – Este es un tipo de spyware el cual graba cada pulso del teclado hecho en una computadora y envía esta información a un usuario remoto. Estos programas son muy difíciles de detectar por la mayoría de los antivirus y rastreadores de spyware.

Rastreadores de redes (sniffers) – Son aplicaciones usadas para capturar el trafico de la red sin el conocimiento de los usuarios. Estos sniffers son muy útiles para los hackers para encontrar debilidades de las redes, lo cual les ayuda a planear otros ataque en una red.

Consejos para evitar robos de datos:

  • Puede contratar un consultor externo de seguridad para analizar y mejorar la seguridad en su compañia.
  • Mantener actualizado todos los programas en sus computadores.
  • Usar programas de seguridad tales como: antivirus, firewalls,etc.
  • Encriptar toda informacion sensitiva.
  • Usar tokens o tarjetas de acceso a su red y estaciones de trabajo.
  • Entrenar apropiadamente a cada uno de sus empleados para que sepan que cuidar y asi poder prevenir robo de informaciones.
Fuente: http://www.identidadrobada.com/site/index.php?idSeccion=19&idNota=2042

Asesinato ¡¿VIRTUAL?!

0 comentarios

Dos recientes sucesos nos demuestran como el grado de involucración de algunos usuarios en los mundos virtuales está ya afectándolos en su vida real.

No son pocos los usuarios que adoptan una nueva identidad en mundos virtuales, chats o foros. Disfrazan su apariencia o sexo, crean toda una nueva historia en relación a su personaje e incluso, como este caso sucedido en Japón, viven turbulentas historias matrimoniales con finales más que dramáticos.

ImagenEn “Maple Story”, un mundo virtual bastante popular en Japón, los usuarios pueden crear sus propios avatares con la que “viven” sus experiencias en el juego. A través del “avatar” tienen relaciones sentimentales virtuales, actividades sociales, y pelean contra monstruos y otros obstáculos.

Una profesora de piano japonesa de 43 años era una adicta a este mundo. Conoció a otro “avatar” (un oficinista de 33 años) que vivía a más de 1000 kms de distancia casándose en ese mundo virtual aunque nunca llegaron a conocerse personalmente. Tras un tiempo de feliz relación, la mujer recibió un mensaje de su pareja por el que le anunciaba la ruptura de la relación y el divorcio con efectos inmediatos.

Furiosa, la mujer utilizo la información que le había facilitado su antigua pareja para “asesinarla” en el mundo virtual, eliminando su avatar.

El hombre denuncio a su antigua pareja a la policía al descubrir que alguien había accedido el juego con su clave y había hecho desaparecer a su avatar, considerando esta acción como un asesinato virtual.

Tras ser detenida por la policía, la profesara se enfrenta a una condena de hasta 5 años de cárcel, no por asesinato pero si por usurpación de identidad.

En Holanda

ImagenDistinto es el caso de dos jóvenes adolescentes holandeses condenados a 360 horas de servicio comunitario por robar objetos virtuales del juego “MMO RuneScape”, según informó el sitio especializado GameIndustry.

La publicación afirma que los jóvenes de 15 y 14 años forzaron a otro menor, de 13 años, a transferir un “amuleto de máscara virtual” a sus cuentas virtuales en el juego.

Para ello utilizaron las viejas técnicas del mundo real como “golpear al dueño del amuleto con golpes de pies y puño mientras era amenazado con un cuchillo”.

El tribunal determinó que los bienes virtuales se consideran como “propiedad privada” en Holanda, por lo que se configura el delito de robo.

La policía holandesa informo que recibe decenas de denuncias de este tipo aunque habitualmente rehúsa actuar contra los “delincuentes” por la dificultad de encajar estos actos con la legislación penal. Tras la sentencia del tribunal, ya tienen base jurídica para atajar este tipo de delitos cibernéticos

¿Haz olvidado la contraseña de Windows Vista?…

0 comentarios

http://ElGeek.info

A mucha gente le a pasado que le llama un amigo pidiendo porfavor le ayude a entrar a su Windows (vista) pues a olvidado la clave de acceso (password) y no puede entrar al sistema de ninguna forma…

Pues bien hay una solucion lo unico que se necesita es tener el Disco de Windows Vista (no importa si es pirata)

OJO: El siguiente es un hack descarado de Windows Vista, pero si Microsoft lo ha permitido… ellos sabrán.

Comenzamos…

1) Arrancas con el CD de Windows VIsta, Eliges Idioma, pinchas abajo a la izquierda, opcion reparar. Eliges el tipo de instalacion de Vista y Siguiente.

2) En la lista que aparece, bajas abajo del todo y seleccionas “Consola”.

3) Tecleas:

c:

cd \windows\system32

4) Renombras el fichero sethc.exe como sethc.old (por ejemplo) y copiar el cdm.exe como sethc.exe, es decir:

ren sethc.exe sethc.old

copy cmd.exe sethc.exe

5) Ahora reinicias e intentas arrancar Vista desde el disco duro de modo normal.

6) En la pantalla de bienvenida pulsa 5 veces seguidas y rapido la tecla Shift (Mayusculas) -la que está justo encima de la tecla CTRL.

7) Te aparecerá una consola, en ella escribe:

control userpasswords2

8 ) Crea allí un nuevo usuario de tipo Administrador. Si no te apareciese en ese momento en la pantalla de bienvenida, reinicia y te aparecerá.

9) Entras con ese nuevo usuario y puedes hacer lo que quieras. Volver a situar la contrseña del usuario anterior tuyo o lo que sea.

10) Como paso final hay que dejar el fichero sethc.old guardado sobre el original, es decir, abres una consola (Solo simbolo del sistema) con pribvilegios (boton derecha sobre ella y “Usar como Administrador”) y ejecuta:

cd \windows\system32

del sethc.exe

ren sethc.old sethc.exe

Este Hack puede ser muy util en algun momento… espero lo usen para cambiarle la clave de acceso a las PCs de sus amigos… sera muy util sobre todo con el mortal comun (jajajajajajajajaja) que nos piden ayuda :D (aunque olvidar la clave de acceso a tu pc NO es de gente normal)!

Adobe Flash 10 y las vulnerabilidades "oportunas"

0 comentarios
Flash ya va por su versión 10. En esta nueva actualización, Adobe ha potenciado sobre todo las posibilidades de explotar el sonido por parte de los diseñadores. El problema es que con esta versión, además, aprovecha para dejar sin resolver temporalmente varios problemas de seguridad en su rama 9.

Además de los antivirus "rogue" (falsos antivirus que no son más que malware) también está últimamente de moda entre los atacantes intentar que los usuarios de Windows descarguen una supuesta nueva actualización de Flash. Cuando acceden a un enlace donde se promete un apetitoso vídeo de YouTube, se pide la descarga de una nueva versión de Flash que corresponde con el malware en sí. Adobe, oficialmente, acaba de sacar su versión 10 de Flash Player y obviamente, recomienda su descarga. Es posible que esto confunda a usuarios que estén al tanto de la publicación de la nueva versión legítima de Flash, resultando así la ingeniería social más efectiva. Ante este potencial peligro, es necesario insistir en que las actualizaciones en general deben realizarse sólo a través de las páginas oficiales, además de comprobar que el archivo se encuentra firmado digitalmente por la compañía adecuada (algo que realiza Windows de forma automática por defecto).

Entre las mejoras, Flash 10 corrige la funcionalidad de versiones anteriores que permite a una web secuestrar el portapapeles. Con la función "setClipboard" de ActionScript (el lenguaje de programación de Adobe Flash) se puede modificar (pero no acceder) el contenido del portapapeles. Esto se está aprovechando actualmente para, a través de un archivo SWF, modificar a gusto del atacante el contenido del clipboard. Curiosamente, Flash 10 introduce una nueva función Clipboard.generalClipboard.getData que sí permite la lectura del portapapeles bajo ciertas circunstancias. Esto sí que podría llegar a suponer un problema grave de seguridad si se saltan las restricciones tenidas en cuenta por Adobe.

Adobe admitió el potencial peligro de estas funciones pero aun así no lo ha solucionado en las versiones anteriores a la 10. Como muchas otras compañías hacen, corregir exclusivamente en versiones avanzadas ciertos problemas (que pueden ser incluso de seguridad) sirve como excusa para fomentar una migración a su software más moderno. Por ejemplo, en estos momentos existen cinco potenciales fallos de seguridad en la rama 9 de Flash, que han sido solucionados exclusivamente en la 10. Para su versión 9, muy usada aún, se prolonga "artificialmente" la espera de la actualización hasta principios de noviembre.

Esta "técnica" es usada por muchas empresas. Algunas vulnerabilidades le son "oportunas" y aprovechan para actualizar sólo en una rama superior de su producto, forzando así una migración. Se usa la seguridad como moneda de cambio bien para obligar (como es el caso) a la conveniente actualización de un cliente gratuito (pero cuyo contenido se desarrolla con programas de pago), bien para directamente vender nuevos productos.

Un caso especialmente llamativo ocurrió con Microsoft y su Windows NT. A finales de marzo de 2003 Microsoft publicaba un boletín de seguridad para advertir de una vulnerabilidad en el servicio RCP Endpoint Mapper que podría ser aprovechada para provocar una denegación de servicio contra NT 4.0, 2000 y XP. En el apartado de actualizaciones, se informaba de que sólo estaban disponibles los parches para las versiones de Windows 2000 y XP, aun encontrándose NT en su ciclo normal de actualizaciones (no terminó oficialmente hasta enero de 2005). La excusa oficial: las propias limitaciones arquitectónicas de Windows NT 4.0, que es poco robusta en comparación con Windows 2000, y que requeriría demasiadas modificaciones para solucionar el problema. La excusa no se sostenía: La vulnerabilidad estaba ahí desde antes de ser descubierta... ¿y si hubiera salido a la luz unos años antes, cuando no existía Windows 2000? ¿Habrían dicho igualmente que es imposible de solucionar? Este incidente significaría el principio del fin para un producto que incluso hoy en día está muy arraigado en las empresas.

1104, chequen bien este escrito, trata temas que de los que hemos hablado!!!

Saludos a todos (y a los sobrinos tambien jajaja)

El Bestiario de internet.....

0 comentarios

Nominación Nombre
El programa nocivo más codicioso para bancos

El programa más codicioso de septiembre fue Trojan-Banker.Win32.Banker.xkz, un miembro de la misma familia que ganó esta categoría el mes pasado. Este ejemplar ataca a los usuarios de 28 bancos al mismo tiempo.

El programa nocivo más codicioso para sistemas de dinero electrónico

Otorgamos el título de esta categoría a Trojan.Win32.Agent.adtp, que declaró la guerra a cuatro sistemas de dinero electrónico al mismo tiempo.

El programa nocivo más codicioso para sistemas de tarjetas de crédito

Hace mucho tiempo no veíamos que un programa nocivo ganara en más de una categoría. Pero septiembre trajo consigo una sorpresa: Trojan-Banker.Win32.Banker.xkz, además de atacar a 28 bancos, intenta robar a los clientes de cinco sistemas de tarjetas de crédito diferentes.

El programa nocivo más empaquetado

El cambio de estación trajo un nuevo ganador en esta categoría. Backdoor.Win32.Netbus.160.e logró destronar al legendario Hupigon gracias a los nueve sistemas de compresión de ficheros ejecutables con los que está empaquetado.

El programa nocivo de menor tamaño

Trojan.BAT.MouseDisable.c se lleva el título de este mes. El programa pesa 31 bytes, igual que el ganador de agosto, pero el ataque que lanza es distinto. Su nombre lo dice todo: este troyano bloquea el ratón del ordenador de sus víctimas.

El programa nocivo de mayor tamaño

Otro Trojan-Banker recibe la corona en esta categoría: Trojan-Banker.Win32.Banbra.dkj pesa nada menos que 34MB.

La vulnerabilidad más aprovechada de Internet

En septiembre, Exploit.Win32.PowerPlay.a fue el responsable del 6% de todas las vulnerabilidades de sitios web utilizadas para propagar programas nocivos.

El programa nocivo más difundido en Internet

Trojan-Downloader.Win32.Small.aacq, se mantiene a la cabeza de esta categoría por segundo mes consecutivo. En septiembre fue el causante del 20% de las infecciones a usuarios de Internet ¡una cifra bastante alta!

La familia de troyanos más propagada

Una vez más, esta categoría está al mando de una vieja familia enemiga nuestra: Backdoor.Win32.Hupigon.c. Esta familia alcanzó las 3.072 nuevas modificaciones en el mes de septiembre.

La familia de virus y gusanos más propagada

Esta categoría también mantiene a su viejo líder. En septiembre, Worm.Win32.AutoRun dio a luz a 655 nuevas modificaciones.


Fuente: Kaspersky Labs.

Criptografía Cuántica, ROTA!!!!!!!!!!!

0 comentarios

Vadim Makarov, estudiante de la universidad de Oslo, ha roto sin ser detectado, un cifrado cuántico que hasta ahora se consideraba “irrompible” gracias al descubrimiento de una vulnerabilidad.

La criptografía cuántica utiliza principios de mecánica cuántica permitiendo a dos personas crear una clave segura compartida, que se consideraba imposible de franquear ante la alteración del proceso si un intruso pretendía obtener la clave secreta.

Parece que hasta ahora, porque Makarov dice que en la forma en que el remitente y receptor comunican su clave privada existe una vulnerabilidad que ha descubierto usando luz láser de alta intensidad en el flujo de información. La detección se consigue sin alterar el mensaje y sin ser detectado.

El estudiante y su equipo aseguran haber desarrollado sistemas para derrotar a dos de los tres sistemas de cifrado cuántico existente. Y dicen que investigan al tercero. Este tipo de cifrado se utiliza por ejemplo en transacciones bancarias suizas.

El Ping De La Muerte!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

0 comentarios
Una empresa finlandesa llamada Outpost 24 dice haber descubierto un fallo en el Internet Protocol (IP) que puede provocar una denegación de servicio en todo dispositivo que lo use. Teniendo en cuenta que es la base sobre la que se sustenta toda Internet, es equivalente a decir que se puede provocar la caída de cualquier aparato con comunicación en la Red. Es la tercera "gran alerta" del año. ¿Necesita Internet una puesta a punto?

En realidad ni siquiera se podría llamar "denegación de servicio" tal y como lo conocemos hoy en día. Más bien se trataría de una especie de (mítico) "ping de la muerte" en el que, con muy poco tráfico (10 paquetes por segundo) se podría llegar a colapsar cualquier dispositivo que implemente la especificación del protocolo base. Al parecer se trataría de uno de los mayores problemas detectados en la Red que la volvería insostenible de forma relativamente sencilla.

No se han ofrecido por tanto muchos más detalles. Parece que el problema surgió durante el escaneo de varios millones de sitios en Internet. Alguno de estos tests (realizados con la herramienta Unicornscan) hacía que los sistemas dejaran de responder, y tras una investigación se concluyó que existía un problema en todas las implementaciones de la pila TCP/IP. Aunque afecta de distinta manera, se supone que todas son vulnerables y que todavía no han encontrado ningún dispositivo que no puedan bloquear.

Los investigadores han conocido este problema desde 2005. Según dicen, no han podido encontrar por el momento una solución válida, pero tampoco quieren difundir los detalles por el peligro que supondría el conocimiento público. Advierten que, incluso con IPv6 el problema podría ser incluso más grave.

Darán más detalles sobre el problema el 17 de octubre, durante una conferencia en Helsinki. Afirman tener una herramienta llamada sockstress capaz de "tumbar" cualquier dispositivo. Aunque la información es confusa (y habría que tomarla con cautela mientras no se tengan detalles), parece que el problema está directamente relacionado con la técnica de las "SYN cookies". Se utilizan precisamente para evitar que un atacante pueda realizar una inundación de paquetes SYN. Básicamente se "recuerda" con esta cookie a quien ha realizado la conexión y se evita que se falsee la dirección y se perpetre el conocido ataque (abriendo conexiones a medio realizar que consumen memoria y agotando los recursos del dispositivo).

Es la tercera gran vulnerabilidad del año que pone en peligro a toda la Red. En primer lugar fue Kaminsky con su problema DNS. El 8 de julio todos los grandes y pequeños fabricantes parcheaban sus sistemas DNS. Kaminsky había descubierto meses antes un fallo que permitía falsificar cualquier IP asociada a un dominio. Poco después en agosto, durante la Black Hat, se habla de nuevo de la mayor vulnerabilidad de Internet, cuando Tony Kapela y Alex Pilosov demostraron una nueva técnica que permite interceptar el tráfico de Internet a una escala global. Cualquiera con un router BGP podría interceptar el tráfico de cualquier gran nodo y devolverlo (modificado o no) de forma transparente.

Y vuelve a ocurrir, repitiendo prácticamente el mismo escenario. En los tres casos se trata de un problema de diseño de un protocolo creado muchos años antes. En los tres casos parece haber una demostración empírica de un problema conocido pero cuyas posibilidades o puesta en práctica se suponía imposible hasta la fecha... Incluso el hecho de revelar detalles en una conferencia posterior con la que se crea una gran expectación. Como le ocurrió a Kamisky, es posible que todos los detalles del problema salgan a la luz antes de lo esperado si algún investigador decide juntar todas las pistas ofrecidas por Outpost 24.

Es más que posible que aunque los detalles fueran conocidos desde hace 3 años, haya sido precisamente lo ocurrido con el fallo DNS y con BGP lo que haya animado a los investigadores a darle publicidad precisamente ahora. Kaminsky demostró que se puede realizar una actualización masiva y coordinada entre todos los grandes fabricantes y mantener en secreto los detalles de un grave problema (siempre que no se divulgue su existencia).

Nos encontramos posiblemente también ante una nueva era en la Red en la que, a través de estos graves errores puestos sobre la mesa, estamos cuestionando su sostenibilidad tal y como la conocemos. Usamos protocolos diseñados, cuando menos, hace 20 y 30 años. Los ingenieros estaban mucho más sorprendidos por el hecho de que la Red simplemente funcionase que preocupados por la seguridad. Hacer que un trozo concreto de información digital concreta llegase de un punto a otro del planeta era algo demasiado fantástico como para complicarlo previniendo si alguien la iba a podía modificar, alterar u obtener de forma ilegítima. Posteriormente, sobre estos débiles pilares, se ha construido algo muchísimo más complejo y unido millones de personas y dispositivos con muy distintas motivaciones. Para abarcar toda esta explosión, se ha ido parcheando sobre la marcha un monstruo gigante con pies de barro que, a la vista de estos tres recientes acontecimientos (y de otras preocupaciones de largo recorrido, como el malware ganando la batalla a los antivirus), necesita una clara revisión y puesta a punto.