Buenos tiempos para los virus sociales

Jordi Adell
Dept. d'Educació
Universitat Jaume I
<jordi@uji.es>

Publicado en Information World en Español, Vol. 6, nº 5, Mayo 1997, págs. 20-22. ISSN: 0965-3821.

De cuando en cuando, en cualquier lista de distribución seria y profesional aparece un mensaje alarmante que previene a los lectores sobre la aparición de un insidioso virus informático que se propaga y actúa a través del propio correo electrónico. "¡Cuidado! Si llega un mensaje titulado "Good Times", simplemente leyendolo, el virus malicioso actúa y puede borrar todos los contenidos del disco duro". Sin embargo, "Good Times" es uno de los elementos más curiosos del folklore Internet: en realidad no existe.

En primer lugar es poco probable que un mensaje de correo electrónico (si no contiene un fichero ejecutable asociado y ejecutamos dicho fichero) pueda borrar ningún fichero. Los mensajes de correo son leídos por nuestro agente de usuario de correo, no ejecutados. (Aquí se podría hacer una larga matización sobre si un conocido virus desarrollado como una macro del Microsoft Word es realmente contagiable si se recibe por correo electrónico, pero es mejor que el lector consulte las referencias citadas más adelante. Sobre la seguridad de otro producto muy popular de Microsoft véase más abajo). Por otra parte, los virus son específicos al sistema operativo. Un virus diseñado para plataformas Wintel no afecta a los Macs y viceversa.

"Good Times" es lo que se denomina un virus social o del pensamiento (una especie de "memes", empleando la terminología de Dawkins, que se difunde de mente en mente). En realidad el virus sí que existe, si nos atenemos a la definición de lo que es un virus informático. Pero consiste solo en el mensaje que previene sobre un virus inexistente y que aconseja difundir copias a todos los conocidos y amigos a través de Internet. Y lo que infecta no son nuestros ordenadores, sino nuestras mentes. Los efectos del virus son el tiempo perdido leyendo y difundiendo el mensaje.

El origen de "Good Times" es confuso. Les Jones, autor del "Good Times Virus Hoax FAQ" <URL:http://www.public.usit.net/lesjones/goodtimes.html> (el FAQ citado tiene una versión castellana en <URL:http://www.intersolar.com.ar/virus/GoodTimes.html>), le ha seguido la pista desde diciembre de 1994. Periódicamente reaparece por listas de distribución y grupos de News, alarmando a los usuarios, generando una gran cantidad de tráfico inutil y haciendo perder el tiempo a los bien intencionados que avisan a sus conocidos. El tema ha alcanzado tales proporciones, en varias "oleadas" desde 1994, que la CIAC ('Computer Incident Advisory Capability') del Departmento de Energia de los Estados Unidos, ha elaborado un informe sobre "Godd Times" y otros virus sociales similares, como PKZ300, Irina, Deeyenda o Ghost, que puede verse en <URL:http://ciac.llnl.gov/ciac/bulletins/h-05.shtml>. En dicho informe se explica cómo identificar un virus social.

En primer lugar, los mensajes suelen incluir jerga pseudo-técnica. El objeto es impresionar a los usuarios no expertos en informática. El mensaje original de "Good Times" afirmaba que si el programa no era detenido, el procesador entraba en un "bucle binario infinito de complejidad-n" que podía dañar al procesador. Nadie sabe qué demonios es un "bucle binario infinito de complejidad-n".

En segundo lugar, la posición y la institución de quien difunde el mensaje le proporcionan credibilidad a la falsa noticia. Así, si una persona de una universidad difunde el mensaje del virus, parece que es la propia institución la que respalda la noticia.

LA CIAC recomienda, como principio general, no difundir nunca avisos sobre virus sin consultar antes con fuentes fiables. Hablar con el administrador de sistemas de la empresa u organización a la que pertenece el usuario es una buena idea. Si no tenemos a mano un administrador, RedIRIS mantiene un servicio de ayuda para incidentes de seguridad informática (IRIS-CERT) al que podemos escribir (). Las comunicaciones sobre virus reales y sobre problemas de seguridad que realizan este tipo de instituciones están autentificadas mediante PGP. Pero esto es trabajo de los administradores de sistemas, no de usuarios finales.

El correo electrónico, tiene otras patologías. Las cadenas de e-mail no son una buena práctica, ni siquiera por motivos humanitarios. Imaginemos que todos los que reciben un mensaje con la petición de hacer 10 copias y enviarlas a sus colegas y conocidos lo hiciera. La Internet se colapsaría. El sentido común nos dice que no debemos contribuir a difundir dichos mensajes: consumen recursos informáticos y tiempo de las personas. Los intentos por salir en el libro Guiness de los records por ser la persona que más correo electrónico ha recibido, las niñas enfermas que reciben tres centavos de alguna oscura institución por mensaje y las protestas por la nueva tasa que grabará los modems foman parte, junto a los virus sociales, del nuevo folklore urbano creado por la Internet. Son fenómenos sociológicos curiosos y dignos de estudio. Una fuente de información muy instructiva y, además, sumamente divertida (véase especialmente los "Computer Virus Hysteria Awards") es el servidor "Computer Virus Myths", creado por Rob Rosenberg y que puede verse en <URL:http://www.kumite.com/myths/>. No debemos olvidar que la paranoia sobre los virus contribuye a que una serie de empresas ganen mucho dinero. Los medios de comunicación suelen ser los mejores aliados de esta lucrativa paranoia.

El "junk mail" o correo no deseado (del tipo "Haga dinero rápidamente" o "Monte su propia granja de avestruces") y si nuestro buzón electrónico es igual que nuestro buzón postal y cualquiera tiene derecho a enviarnos lo que le de la real gana sin que podamos enfadarnos o tomar medidas al respecto, es un tema lo suficientemente complejo para merecer un tratamiento más extenso.

Y para terminar unas gotas de paranoia (como dijo Kissinger, hasta los paranoicos tienen enemigos): El 10 de marzo de 1997, a las 22:00 GMT, la CIAC difundió un boletín informativo sobre los graves problemas de seguridad detectados en el Microsoft Internet Explorer 3.x bajo Windows 95 y Windows NT. Textualmente, un servidor Web puede destruir o manipular datos en un sistema cliente que lo visite si éste utiliza el Microsoft Internet Explorer 3.x. Se aconseja instalar un parche que proporciona Microsoft en <URL:http://www.microsoft.com/ie/security/update.htm>. Aunque, a fecha de hoy, parece ser que sólo está disponible para la versión inglesa del programa. Más información sobre el tema en <URL:http://ciac.llnl.gov/ciac/bulletins/h-38a.shtml>.