Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Virus y troyanos: una cuestión de intenciones
 
VSantivirus No. 796 - Año 6 - Jueves 12 de setiembre de 2002

Virus y troyanos: una cuestión de intenciones
http://www.vsantivirus.com/mr-virustroyanos.htm

Por Marcos Rico (*)
marcos@videosoft.net.uy



Los troyanos son programas que permiten la comunicación a nivel cliente-servidor (o master-slave) entre dos ordenadores. El cliente maneja al servidor, por lo que la comunicación no es simétrica.

Son pues herramientas aptas para controlar ordenadores, desde el momento en que se establece la jerarquía entre master (maestro) y slave (esclavo). Esto hace a los troyanos o backdoors muy indicados para atacar ordenadores remotos mediante la conocida técnica de la intrusión remota.

Hoy día la cantidad de troyanos existentes en el mundo es muy elevada. Nadie proporciona una cifra rigurosa porque en realidad nadie puede controlar todas las Webs del mundo para saber dónde están publicadas estas amenazas ni tampoco todas las variedades existentes de un mismo troyano: hay Webs con variantes indetectables de multitud de troyanos que aún no los detecta ningún antivirus.

Alguien puede replicarme que si los troyanos estuvieran tan extendidos, estarían en las listas "in the wild" (los virus más reportados y peligrosos del momento). Evidentemente los troyanos rara vez aparecen en esas listas, a pesar de la mala fama que se han granjeado entre los usuarios.

El hecho de que no sean amenazas masivas a nivel individual se explica porque no son auto-replicantes. Con esto quiero decir también que en realidad un troyano no es un virus. 

El virus, por analogía con la biología, garantiza su existencia mediante la replicación (en biología lo llamaríamos reproducción). Los gusanos cumplen a las mil maravillas el símil, al igual que aquellos virus que se replican en disquetes, documentos, etc.

El troyano en cambio no consigue la replicación en los sistemas que infecta (salvo en los raros casos de los gusanos troyanizados o gusanos con características de troyanos).

El troyano se instala silente en un sistema y allí sobrevive hasta que es eliminado, bien por la víctima o bien por el propio atacante a través del cliente. Además el troyano no es negativo per se, al contrario de lo que alguien podría afirmar con los virus (tampoco con todos).

Un troyano puede ser utilizado para realizar daño o simplemente para controlar otro ordenador de forma legítima. Sí, a muchos les puede extrañar, pero en algunos foros he visto a personas que preguntaban si era fiable el troyano Sub7 para controlar el ordenador de la oficina desde la propia casa.

Como ven el caso de los troyanos nos mueve a un debate (que ya se ha planteado incluso en el seno de algunas compañías antivirus cuando los creadores de NetBus decidieron comercializar su producto de forma profesional) sobre la verdadera intención de estos programas.

No es correcto hablar de intenciones en un programa porque éste no puede ser entendido en términos de volición (sólo las especies animales superiores la tienen). Un programa no tiene voluntad de nada, en todo caso la persona que lo usa.

Puede parecer una cuestión baladí, pero incluso a un nivel deontológico y ético esto se ha discutido mucho a lo largo de la historia de la filosofía. Recientemente muchos discuten, por ejemplo, la conveniencia de poseer armas nucleares. Entienden estos pensadores que el arma nuclear nunca puede ser entendida como objeto neutral subyugado a las intenciones humanas. Es decir, el arma nuclear es en esencia negativa.

Los contrarios a esa tesis opinan que sólo la volición humana delimita el uso nuclear. Es más, opinan que la actitud actual de los gobiernos que poseen armas nucleares es muy positiva y así podíamos pensar que las armas nucleares funcionan perfectamente en su papel disuasivo. Es decir, evitan conflictos bélicos.

Como habrán podido colegir de mis palabras, yo estoy de acuerdo con esta última tesis, aunque con matices. Por ello la aplico también a los demás objetos que nos rodean. Incluso a programas como los troyanos.

Aquí poseo en varios CD una colección de más de 800 troyanos diferentes de distintas épocas. Pero no voy a infectar jamás a nadie. Simplemente los investigo e incluso me divierto con ellos, lo mismo que un coleccionista de filatelia se divierte con los sellos. Esto no es éticamente reprobable.

Si infecto mi ordenador con el servidor de cualquier troyano, mi ordenador no sufre ningún daño si yo no quiero hacérselo, porque el troyano en sí (es decir, sin la recepción de órdenes humanas) no hace absolutamente nada.

Conviene tener presente esto a la hora introducir en el mismo nivel de peligrosidad a los troyanos y los virus.

Antes hablé de matices en la llamémosle teoría de las intenciones. Esos matices apuntarían hacia las intenciones del programador, que aquí también influyen. Aquí es donde las compañías antivirus hilan muy fino. Ya lo hemos expresado muchas veces en esta web.

Si un programador intencionadamente (aquí surge también el prolijo problema de la parcialidad del juicio de intenciones) programa un troyano para ocultarse completamente en su instalación y correr oculto posteriormente, podemos colegir que alguien también puede seguir las (presuntas) intenciones de su creador. 

Como observamos el asunto de la peligrosidad inherente (o más correctamente, inmanente) de los troyanos no es muy riguroso; más bien la peligrosidad radica en los desaprensivos que los manejan para realizar daño a los demás.

Ahora más que en ningún otro momento de la historia de la informática, estamos asistiendo a una proliferación grandísima de los troyanos. Algunos se publican en Internet y otros son detectados en los ordenadores infectados sin saber su lugar de procedencia. 

Prácticamente todos los días aumento mi colección con varios troyanos (de 2 a 10 troyanos por día bajados de distintas páginas web). La mayor parte de ellos no puedo ni analizarlos por falta de tiempo. Es sin duda el modelo de programa con la conocida arquitectura cliente-servidor por excelencia.

Nunca vamos a evitar los que tratamos la seguridad informática desde diversos ángulos que estos programas surjan. Creo que una medida más realista sería educar con valores positivos de respeto y tolerancia a los internautas, para que sus INTENCIONES sean positivas en el uso de estos programas, aunque esto tampoco se conseguirá nunca al 100%.

Podemos usar un cuchillo para cortar alimentos o para asesinar al vecino. El cuchillo es siempre el mismo; sólo depende de nuestra educación y nuestros valores humanos el uso que hagamos de él.

Seamos sensatos en el uso de las herramientas para la administración remota y pidamos también esa sensatez en las intenciones de los programadores de esas herramientas: no aporta nada positivo una herramienta de administración remota que se oculte en su instalación o que no posea un método de desinstalación claro y fiable (además de otras funciones editables como eliminar cortafuegos, antivirus, limpiar la CMOS, etc.).

Esas funciones que podrían avivar las intenciones poco recomendables de algunos, son también las que hacen que los RAT se hayan convertido en una lacra de Internet que preocupa a muchos usuarios (y con razón).

Fíjense en que en esta breve reflexión me he decantado por la teoría de las intenciones, pero matizada. Aquí está el matiz.


(*) Marcos Rico es un investigador independiente de virus, troyanos y exploits, y colaborador de VSAntivirus.com.



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2002 Video Soft BBS