El gusano Morris: Un hito en la historia de la ciberseguridad

imagen generada por inteligencia artificial

Un experimento que salió mal cambió para siempre nuestra percepción -y conciencia- sobre Internet, su seguridad y nuestra enorme dependencia de un sistema interconectado de ordenadores que podía presentar terribles brechas de seguridad.

En noviembre de 1988, el mundo de la informática fue testigo de uno de los acontecimientos más sobrecogedores en la historia de la ciberseguridad: el gusano Morris, un programa que se replicaba a sí mismo a través de las redes y que tuvo un impacto devastador en Internet, que por aquel entonces estaba en pleno proceso de expansión.

Orígenes del gusano Morris

El gusano fue creado por Robert Tappan Morris, un estudiante de grado de la Universidad de Cornell, quien afirmó que su objetivo era comprobar el tamaño de Internet. El programa estaba diseñado para explotar vulnerabilidades conocidas en las máquinas UNIX, incluyendo fallos en los servicios de finger y sendmail, que eran ampliamente utilizados en aquel tiempo.

El protocolo finger era un servicio de red utilizado en sistemas UNIX que permitía a los usuarios obtener información sobre otros usuarios de sistemas remotos. Al ejecutar un comando de finger contra un nombre de usuario específico en un servidor remoto, se podía obtener información como el nombre real del usuario, la hora de su último acceso o si tenía mensajes nuevos, entre otros detalles. Si bien era una herramienta útil para verificar la presencia de usuarios en la red, también representaba un riesgo de seguridad, ya que proporcionaba información potencialmente sensible que podría ser utilizada por atacantes para ingeniería social o para planificar otros tipos de ataques.

Sendmail, por su parte, es uno de los programas de transferencia de correo electrónico más antiguos y ampliamente utilizado en sistemas basados en UNIX. Su función principal es la de enrutamiento y entrega de correos electrónicos entre servidores. Sendmail opera en la capa de aplicación y se encarga de procesar las reglas de enrutamiento para determinar cómo y hacia dónde enviar los mensajes. Debido a su complejidad y a las amplias capacidades de configuración, Sendmail ha sido históricamente susceptible a numerosas vulnerabilidades de seguridad. Los atacantes a menudo lo han explotado para ejecutar código arbitrario con los privilegios del servidor de correo, permitiéndoles tomar control de sistemas enteros.

Su modus operandi

Técnicamente, el funcionamiento del gusano Morris era bastante original. Estaba programado para infectar servidores UNIX, usando técnicas para averiguar contraseñas y explotar fallos en los programas. Una vez que el gusano accedía a una nueva máquina, se replicaba y buscaba otros servidores para continuar su propagación. Lo que hizo particularmente perjudicial a Morris fue su algoritmo de replicación. El gusano verificaba si ya existía una copia de sí mismo en el sistema antes de replicarse. Sin embargo, lo hacía de manera ineficiente, lo que daba lugar a la existencia de múltiples copias en el mismo equipo, consumiendo así grandes cantidades de recursos del sistema y llevando a este a un funcionamiento anómalo y ralentizado.

En informática, un recurso del sistema alude a cualquier componente físico o lógico presente en un dispositivo computacional y que puede ser utilizado para el funcionamiento de software y procesos. Estos recursos son esenciales para la ejecución de programas y para el desempeño general del sistema operativo y las aplicaciones. Ejemplos de estos recursos serían la RAM, el procesador, los dispositivos de almacenamiento (discos duros), etc.

Consecuencias del ataque

Las consecuencias del gusano fueron más graves de lo previsto. Se estima que infectó aproximadamente 6.000 computadoras, lo que representaba cerca del 10% del total de máquinas conectadas a Internet en ese tiempo. Esto causó un perjuicio significativo en los equipos afectados o, en muchos casos, un colapso total de los sistemas. El daño no se limitó solo a la interrupción técnica; también puso de manifiesto la vulnerabilidad de Internet, y de todos los sistemas interconectados, y la necesidad de mejorar las medidas de seguridad informática e implementar protocolos y técnicas de prevención y reacción acordes con la magnitud de las amenazas que podían sobrevenir.

Insistimos en que Morris no fue diseñado con la intención de ocasionar daños, pero debido a un error en su código -bug-, provocó efectos catastróficos de forma involuntaria. Generó fallas en cientos de computadoras en universidades, corporaciones y laboratorios gubernamentales en todo el mundo antes de ser detectado y eliminado. Este incidente fue conocido como el Gusano de Internet, y los medios lo describieron como el mayor ataque perpetrado contra los sistemas nacionales. La erradicación del gusano implicó un costo cercano al millón de dólares, además de cuantiosas pérdidas derivadas de la interrupción casi total de la red, calculadas en 96 millones de dólares (una cifra muy considerable en ese momento).

Después de Morris

La creación del gusano Morris tuvo como consecuencia directa la formación del Computer Emergency Response Team (CERT), la primera organización dedicada a la seguridad informática. Además, el incidente dio pie a una reevaluación global de la seguridad en las redes y fue un catalizador para el desarrollo de nuevas políticas y tecnologías de seguridad.

Desde un punto de vista legal, el incidente también marcó un precedente significativo. Robert Morris fue la primera persona en ser condenada bajo la Ley de Fraude y Abuso Informático de 1986 en los Estados Unidos. Su juicio subrayó la necesidad de legislación específica para abordar los delitos informáticos y estableció un marco para futuras acciones legales en casos similares.

El gusano Morris no solo demostró lo interconectado que había llegado a estar el mundo a través de Internet, sino también lo vulnerable que era esa interconexión. Casi cuarenta años después, este incidente aún resuena en las personas que trabajan en el ámbito de la ciberseguridad, recordándonos a todos la importancia de mantener una vigilancia constante y de adaptarnos continuamente a las nuevas amenazas que surgen en el voluble universo de la seguridad digital y el ciberespacio.

Síguenos en...