No se trata de explotar vulnerabilidades de seguridad sino tan solo de utilizar las funcionalidades estándar del correo electrónico que nos ofrecen casi todos los fabricantes de Software, es decir que todos los programas de correo que aceptan presentación HTML son susceptibles de sufrir este tipo de ataques que a mi juicio son muchísimo más graves que cualquier virus o troyano conocidos o por conocer.
El problema radica en que una dirección IP es utilizada como principal prueba incriminatoria siempre que se comete un delito en la red. Normalmente esta incriminación es razonable pero sin embargo existen las posibilidades mencionadas en la fábula que se acompaña según las cuales, en Internet, la dirección IP de cualquiera de nosotros puede ser aparentemente responsable de los delitos más execrables.
+Las causas? Un incorrecto y obsoleto diseño de la tecnología utilizada en Internet. Las que llamamos «nuevas tecnologías» (basadas en protocolos TCP/IP) fueron inventadadas hace ya 30 años y desde el punto de vista de la seguridad fueron dise_adas para ser usadas tan solo entre caballeros.
————————————————————
ATAQUES CONTRA EL HONOR
————————————————————
PREFACIO
Los hechos que voy a relatar son en principio ficticios, pero puede que ya hayan ocurrido, o que ocurran dentro de muy poco tiempo. Incluso puede que to, inocente Internauta, est’s siendo ya v¡ctima mientras est s leyendo estas l¡neas de las maldades que voy a relatar a continuaci¢n.
Tal y como oltimamente se suele hacer cuando alguien publica maldades, incluyo la tradicional CLA¨SULA DE NO RESPONSABILIDAD: «No me considero responsable del uso que se haga de esta f bula que, como todas las f bulas, se publica tan s¢lo con fines educativos».
Adem s de lo dicho, conf¡o y espero que ningon lector haga uso de los m’todos que voy a describir a continuaci¢n. Y, por supuesto, nadie puede esperar ni demandar de m¡ ningon tipo de asesoramiento, ayuda o informaci¢n adicional, que tenga por objeto materializar lo aqu¡ expuesto.
EDISODIO PRIMERO
Mi nombre es Nero, Pancracio Nero. Trabajo para la reconocida compa_¡a multinacional RCICSTS (Real Compa_¡a Internacional de Cecinas y Salazones de Ta_abueyes de la Sierra).
La RCICSTS, como empresa moderna y eficaz, hace ya a_os que permiti¢ el acceso a Internet de sus empleados. Sin embargo, los guros del cuartel general de la empresa decidieron instalar un sofisticado software denominado «Sistema de Control de Uso de Internet por Empleados» (SCUIE).
Hace unas semanas, fui v¡ctima de dicho sistema. Mi jefe, Don Inocencio, recibi¢ un correo electr¢nico, generado tom ticamente por el SCUIE, en el que se indicaba que yo estaba haciendo un uso abusivo de
la red, puesto que, durante el oltimo mes, hab¡a estado accediendo a un promedio de 5.678 p ginas diarias.
D. Inocencio me cit¢ en su despacho para echarme una gran bronca. Yo trat’ de buscarme una buena coartada, en base a que oltimamente estaba investigando un nuevo m’todo sobre la curaci¢n de jamones de avestruz con sabor a jam¢n de jabugo, lo cual me obligaba a arduos esfuerzos de navegaci¢n para controlar a la posible competencia en el negocio. Mi coartada no result¢ muy convicente , puesto que el sistema SCUIE hab¡a generado un informe en el que se demostraba que mis, en promedio diario, 5.678 p ginas visitadas no ten¡an ninguna relaci¢n con el negocio de la RCICSTS. Dado que el departamento de personal de la empresa estaba tambi’n al corriente del asunto, y exig¡a un castigo ejemplar, Don Inocencio decidi¢ cancelar mi acceso a Internet.
Don Inocencio nunca me hab¡a ca¡do muy bien, y el castigo a que me hab¡a sometido cre¢ en m¡ un sentimiento de odio que inexorablemente me impulsaba a la venganza.
En la empresa, era un hecho conocido que el sistema SCUIE inclu¡a tambi’n un mecanismo de chivatos para las visitas a sitios Internet «indecentes», as¡ que decid¡ utilizar esta circunstancia para vengarme de Don Inocencio.
Durante una noche insomne (debida al odio que albergaba contra mi jefe) me sent’ frente a mi ordenador casero y comenc’ a preparar un mal’volo mensaje de correo para Don Inocencio. El objetivo de dicho mensaje era hundirle en el descr’dito.
Primero, necesitaba componer un mensaje que fuera le¡do por mi v¡ctima. En los tiempos que corren, con tanto correo no solicitado circulando por el ciberespacio, se necesita ser cuidadoso para asegurarse de que alguien lea un correo. Mi formaci¢n en Ingenier¡a Social me hizo encontrar r pidamente una soluci¢n al problema. Como mi jefe era persona muy versada en temas de golf, puse a mi mensaje un encabezamiento infalible: «Nuevo utillaje disponible tan s¢lo para los buenos jugadores de golf». Como remitente, puse tambi’n una direcci¢n convincente: info@golf-champions.com En el cuerpo del mensaje puse cuatro imbecilidades sobre un nuevo modelo de calzoncillos inerciales, que facilita el movimiento de caderas que precede al golpeo de la bola.
Pero lo m s importante es que, dentro del c¢digo HTML de dichas imbecilidades, puse cosas como:
Etc,etc,etc…
Por oltimo, y para no dejar pistas, envi’ el mensaje usando una p gina bielorrusa que permite el env¡o de correo. No contento con eso, utilic’ adem s un par de sitios de reenv¡o (remailers), que hacen pr cticamente imposible la deducci¢n del origen del mismo.
Poco despu’s de pulsar el bot¢n de env¡o de correo, consegu¡ volver a conciliar el sue_o.
EPISODIO SEGUNDO
¨Cu les fueron los efectos de mi acci¢n?
Al d¡a siguiente, ya en la oficina, pude comprobar con deleite como mi jefe era llamado al despacho del Jefe de Personal (Director de Recursos Humanos, segon la terminolog¡a al uso). La encerrona dur¢ casi una hora y cuando Don Inocencio regres¢ a su despacho, su cara confirm¢ la eficacia de mi siniestro plan. El sistema de control SCUIE hab¡a detectado que un empleado llamado Inocencio se dedicaba a visitar sitios «inapropiados» de Internet durante las horas de trabajo.
Durante un par de d¡as mi jefe anduvo cabizbajo, con cara de colegial de los Padres Jesuitas sorprendido in-fraganti por el Padre Prefecto fumando en el WC.
Comprend¡ entonces que mi plan hab¡a funcionado. Sin embargo, deduje que Don Incocencio hab¡a conseguido parar de alguna forma el golpe, y que no se hab¡an tomado medidas disciplinarias contra ‘l. Mi mal’volo cerebro se puso inmediatamente a maquinar la segunda fase mi plan.
Nuevamente recurr¡ al correo electr¢nico, empleando las mismas t’cnicas utilizadas en mi ataque anterior. Sin embargo, en este caso el mensaje de correo conten¡a unas l¡neas de c¢digo HTML como:
Etc,etc,etc…
Segon mis c lculos, unos cuantos cientos de l¡neas de este estilo har¡an saltar las alarmas de cualquier sitio decentemente protegido, ya que mi ataque (o, mejor dicho, el de D. Inocencio), parecer¡a un intento de acceso por fuerza bruta.
El efecto de esta nueva acci¢n fue menos inmediato, pero mucho m s duro que el del golpe anterior.
Al cabo de tres d¡as, el Jefe de Personal se present¢ en el despacho de mi Jefe acompa_ado de dos desconocidos, que a m¡ me parecieron miembros de algon Cuerpo (o quiz Fuerza) de Seguridad del Estado.Pocos minutos despu’s, Don Inocencio sali¢ de la oficina, seguido de cerca por los dos desconocidos.
Cuando, pasados tres d¡as, volvi¢ a aparecer por la oficina, su persona presentaba el aspecto de un hombre que hubiera sufrido grandes desdichas espirituales. Por la oficina corr¡a el rumor de que Don Inocencio hab¡a sido procesado bajo acusaci¢n de intento de acceso ilegal a los sistemas de Informaci¢n de la Presidencia del Gobierno de Espa_a.
EPISODIO TERCERO
El rumor result¢ ser cierto. Sin embargo, Don Inocencio (que era yerno del difunto Don Guillermo Cisternas, anterior due_o de la RCICSTS, Real Compa_¡a Internacional de Cecinas y Salazones de Ta_abueyes de la Sierra), y para no dar motivos de esc ndalo poblico, no fue despedido de su puesto, en contra de la opini¢n del Jefe de Personal. Don Inocencio contrat¢ al mejor abogado de las causas perdidas (llamado Don Carlos Mediala) y, a pesar de las evidencias en su contra, sali¢ bien parado del asunto.
No har falta decir aqu¡ que mi deseo de venganza se acrecent¢ ante el fracaso de mi segundo intento. Fue entonces cuando me decid¡ a utilizar la soluci¢n final.
Yo cre¡a haber demostrado que mi Jefe era un degenerado sexual, y un traidor a la patria que robaba informaci¢n de nuestra Presidencia del Gobierno, pero todo ello parec¡a no haber resultado suficiente para acabar con la poca reputaci¢n que le quedaba a Don Inocencio. Por otro lado, gracias al diablo y a la poca perspicacia de los investigadores, mis dos ataques anteriores no hab¡an sido descubiertos, as¡ que decid¡ seguir utilizando el correo electr¢nico como mi personal arma letal para cargarme a mi odiado Jefe.
Mi nuevo intento deb¡a ser m s expeditivo as¡ que decid¡ enviar un correo con el siguiente c¢digo HTML: