¿Por qué es tan difícil rastrear quién está detrás del virus WannaCry?
close
Recibe noticias a través de nuestro newsletter
¡Gracias! Desde ahora recibirás un correo diario con las noticias más relevantes.
sync
BBC Mundo

¿Por qué es tan difícil rastrear quién está detrás del virus WannaCry?

WannaCry ha secuestrado desde el pasado viernes computadoras en 150 países; Europol ya estima en 200.000 el número de víctimas.
BBC Mundo
Por BBC Mundo
15 de mayo, 2017
Comparte

Cuando hay un robo en casa, la policía científica puede hallar al ladrón a partir de huellas, rastros de ADN y otros elementos aparentemente intrascendentes como la disposición de los muebles tras el asalto. Pero cuando el ataque viene a través de la red, ¿cómo se halla al culpable?

El ransomware (virus que retiene el acceso a archivos hasta el pago de un rescate) WannaCry ha secuestrado desde el pasado viernes computadoras en 150 países de compañías como la española Telefónica, el sistema de ferrocarriles alemán, la institución pública de salud de Reino Unido o el gigante de mensajería estadounidense FedEx.

Europol ya estima en 200,000 el número de víctimas y, pese a haber sido parcialmente contenido por un joven británico un día después, este lunes se esperaba que el ataque se reanudara con más fuerza.

Pero, ¿quién está detrás de este virus y por qué es tan difícil rastrearlo?

Tres factores

El director de ciberseguridad del centro tecnológico español Eurecat, Gonzalo Asensio, le explica a BBC Mundo que hallar al responsable será complicado debido a tres factores.

El primero, es que el código del virus ha sido escrito desde un principio con la intención de ocultar cualquier dato del autor, como el país o el idioma.

El segundo, dice, radica en la estrategia usada para propagar el malware: correos electrónicos diseñados para parecer auténticos en cada área afectada pero que, en realidad, proceden de cuentas anónimas.

Por último, el rescate económico: el atacante promete devolver el control de la máquina a cambio de una suma de dinero que se debe pagar en bitcoins, una moneda virtual que garantiza el anonimato.

“Si coges un billete de 50 euros y lo guardas en un sitio, es fácil rastrearlo”, asegura Asensio.

“Pero si lo divides en cientos de cachitos y guardas cada trocito en una ubicación distinta, es muy difícil saber quién está detrás. Bitcoin no trabaja con entidades financieras y, cuando quieres usar el dinero, es capaz de juntar estos pedacitos“.

“Bitcoin es un sistema descentralizado, no es algo estático. Es un conjunto de ordenadores repartidos por todo el mundo procesando su información”, detalla.

“Por eso lo utilizan los delincuentes para tráfico de armas o de drogas. Porque no hay una cuenta asociada a un nombre y un apellido, sino que tú tienes una cartera de bitcoins con un código para cuando quieras usarla”, detalla.

La profesora y experta en temas de criptografía, seguridad y comunicaciones de la Universidad Pompeu Fabra, Vanesa Daza, coincide en que el empleo de bitcoins es clave.

“El ransomware existe desde los 80, pero estaba en desuso porque no habían monedas que permitieran no ser rastreados”, le explica a BBC Mundo.

Una calavera hecha con código.MARTIALRED
El virus ‘secuestra’ los archivos de una computadora y da un plazo al dueño para que pague un rescate.

“Desde que apareció bitcoin, este tipo de ataques se ha disparado”.

La atención mediática, una desventaja

A esto se suma una dificultad específica de WannaCry: la atención mediática.

La prensa lleva días pendiente de cómo se está desarrollando esta crisis y se hace eco de cada nuevo elemento del que tiene conocimiento. Algo que para Asensio puede resultar contraproducente.

Por ejemplo, la noticia de que un joven británico que se hace llamar MalwareTech encontró por accidente una forma de contener parte del virus corrió como la pólvora pocas horas después de que sucediera.

Los medios de comunicación explicaron su solución con detalle: compró el dominio o dirección de Internet que el software maligno usaba para esparcirse.

“Todo lo que vamos descubriendo se va haciendo público y los creadores de este malware pueden decir: ‘¡Ah!, ¿o sea que yo tengo un dominio que se me ha escapado? Vale, pues modifico el código“, sostiene el experto.

La colectividad de la red añade otro riesgo: que otros hackers intenten unirse al ataque.

“Dar tantos datos puede estar haciendo que gente que no esté al tanto de esta actividad ahora sepa que existe y quiera intentar intervenir. Pero al menos sirve para concienciar a las personas sobre la importancia de protegerse”, añade Daza.

Una mujer frente a una computadora.AFP
El malware tiene la particularidad de que puede infectar al resto de computadoras de la red de una empresa.

El investigador de la firma de ciberseguridad AlienVault, Chris Doman, aseguró al portal International Business Times que “alguien, que probablemente no sea el atacante original, hizo un cambio muy pequeño al malware para que se conecte a un dominio diferente, lo que ha permitido que se propague de nuevo”.

El fundador de la empresa Comae Technologies, Matt Suiche, afirmó a este mismo medio de comunicación que encontró una variante que usaba otro dominio y que, con el método de MalwareTech, consiguió pararlo. Pero advirtió que otra compañía había detectado una versión en la que no era posible utilizar esta táctica.

¿Quién está detrás de WannaCry?

Pese a las dificultades, las autoridades de distintos países han conseguido en el pasado identificar y arrestar a ciberdelincuentes que han llevado a cabo ataques parecidos.

Los casos más recientes son los de dos ciudadanos rusos detenidos este año en Barcelona.

A uno de ellos, Pyotr Levashov, el FBI lo buscaba desde 2006. Está acusado de utilizar un robot informático con el que supuestamente era capaz de enviar cuatro billones de mensajes diarios con el fin de infectar computadoras con ransomware.

Al otro, Stanislav Lísov, se le acusa de cometer estafas bancarias.

“En China, Rusia, Ucrania, países del Este , este tipo de delitos suele tener un mayor auge por varios motivos. Primero, porque la ley allí no penaliza los ciberdelitos como lo hace con los tradicionales”, afirma Asensio.

“Además, hay gente con pocos recursos, pero muy lista y eso ha hecho que haya bastantes grupos de ciberdelincuentes que operen como una empresa normal, pero de manera no legítima“.

Una mano en una laptop.PEOPLEIMAGES
Detectar al culpable de este tipo de delitos es difícil pero no imposible.

Las autoridades europeas cooperan entre sí a la hora de resolver estos crímenes.

Pero, más allá de sus fronteras, la colaboración se complica. El único acuerdo internacional en esta materia es la Convención de Budapest, que países como Rusia y China se han negado a firmar porque permitiría a agentes de otros Estados investigar libremente en su territorio.

Además, el acceso de este pacto está limitado a las democracias occidentales.

¿Un solo autor?

Por las características técnicas de WannaCry, el creador podría ser solo una persona. Pero el experto cree que el modelo de recaudación de los rescates elegido sugiere que se trataría de una banda organizada.

“Aún así, han hecho un ataque tan extenso… Si yo quiero ganar dinero, lo hago poco a poco. Área por área. Pero al ser tan masivo, puede indicar que se haya hecho para demostrar algo, su propio ego o lanzar un mensaje que diga ‘Si en poco tiempo he podido hacer esto, imaginaros en un futuro y con más recursos”, sostiene.

El ego es un factor clave en este tipo de prácticas, ya que ha hecho caer a muchos delincuentes, como recuerda el investigador de Eurecat: “A veces se ha encontrado a los autores porque por alarde, por sacar pecho o porque ‘quiero que se vea cómo la he liado’, ellos mismos confiesan”.

“Va a ser muy difícil rastrear al culpable, pero nada es imposible”, insiste Daza.

“Solo hace falta que dé un paso en falso y que quienes lo investigan estén atentos”.

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal
Cuartoscuro

Juez ordena prisión preventiva contra presunto acosador de Mariana, pasante de medicina asesinada en Chiapas

Un juez de control formuló medida cautelar de prisión preventiva justificada en contra de Fernando ‘N’, presunto hostigador sexual que se entregó de manera voluntaria.
Cuartoscuro
19 de febrero, 2021
Comparte

Un juez ordenó prisión preventiva para Fernando “N”, presunto responsable del hostigamiento sexual contra Mariana Sánchez, la pasante de medicina que fue hallada sin vida el pasado 28 de enero en Chiapas.

En un comunicado, la Fiscalía de Chiapas informó las medidas tomadas por el juez, tras la audiencia inicial este 19 de febrero, en el Centro de Justicia Penal de los Distritos Judiciales de Ocosingo y Yajalón.

“Ante la solicitud de la Fiscalía de la Mujer, el Juez de Control formuló medida cautelar de prisión preventiva justificada en contra de Fernando ‘N’, en tanto se realizan las diligencias correspondientes, toda vez que el imputado solicitó garantía constitucional de ampliación de término por 144 horas”, expuso la Fiscalía.

Un día antes, el presunto responsable del hostigamiento sexual se entregó a las autoridades de manera voluntaria.

Dos meses antes de su muerte, Mariana denunció haber sido víctima de una agresión sexual por parte de integrantes de la comunidad en la que prestaba su servicio social ante la Fiscalía de Chiapas y la Secretaría de Salud del estado, pero la investigación no avanzó.

Por estos hechos, el pasado 6 de febrero las autoridades de Chiapas detuvieron a Analí “N”, por el presunto delito de abuso de autoridad, relacionado con el feminicidio de Mariana.

Familiares de la joven han denunciado que autoridades del hospital donde realizaba su servicio desestimaron las denuncias sobre el acoso que sufrió su hija por parte de un compañero, y que pidió su cambio a las autoridades de Salud, quienes ignoraron la petición.

La madre de Mariana, María, dijo que su hija llegó a la clínica de Nueva Palestina, en Ocosingo, en agosto pasado, y desde entonces pidió su cambio, pues le parecía una zona insegura, pero su solicitud no fue atendida por la Universidad Autónoma de Chiapas.

Lo que hacemos en Animal Político requiere de periodistas profesionales, trabajo en equipo, mantener diálogo con los lectores y algo muy importante: independencia. Tú puedes ayudarnos a seguir. Sé parte del equipo. Suscríbete a Animal Político, recibe beneficios y apoya el periodismo libre.

#YoSoyAnimal
close
¡Muchas gracias!

Estamos procesando tu membresía, por favor sé paciente, este proceso puede tomar hasta dos minutos.

No cierres esta ventana.