2016 : El contrato de la ICANN con el Departamento de Comercio de EE. UU. finaliza y la supervisión de la IANA pasa a manos de la comunidad global de Internet el 1 de octubre (2016)
Ejemplos de servicios de Internet:
1989 : AOL , proveedor de servicios de acceso telefónico, correo electrónico, mensajería instantánea y navegador web (1989)
1990 : Base de datos de películas de Internet IMDb (1990)
El gusano Morris o gusano de Internet del 2 de noviembre de 1988 , es uno de los gusanos informáticos más antiguos distribuidos a través de Internet , y el primero en ganar una importante atención de los medios de comunicación. Resultó en la primera condena por delito grave en los EE. UU. según la Ley de Abuso y Fraude Informático de 1986. [ 1 ] Fue escrito por un estudiante de posgrado de la Universidad de Cornell , Robert Tappan Morris , y lanzado el 2 de noviembre de 1988 a las 8:30 p. m. desde la red del Instituto Tecnológico de Massachusetts .
Arquitectura
El creador del gusano, Robert Tappan Morris , es hijo del criptógrafo Robert Morris , que trabajaba en la NSA . [2] Un amigo de Morris dijo que creó el gusano simplemente para ver si se podía hacer, [3] y lo publicó desde el Instituto Tecnológico de Massachusetts (MIT) con la esperanza de sugerir que su creador estudió allí, en lugar de Cornell. [4] Clifford Stoll , autor de The Cuckoo's Egg , escribió que "los rumores dicen que [Morris] trabajó con un amigo o dos en el departamento de informática de Harvard (el estudiante de Harvard Paul Graham le envió un correo pidiendo 'Alguna noticia sobre el brillante proyecto')". [5]
El gusano explotó varias vulnerabilidades de los sistemas atacados, entre ellas:
Un agujero en el modo de depuración del programa sendmail de Unix
El gusano explotaba contraseñas débiles . [6] Las vulnerabilidades de Morris se volvieron generalmente obsoletas debido al desmantelamiento de rsh (normalmente deshabilitado en redes no confiables), correcciones a sendmail y finger, filtrado generalizado de red y mejor conocimiento de contraseñas débiles.
Aunque Morris dijo que no tenía intención de que el gusano fuera activamente destructivo, sino que simplemente buscaba resaltar las debilidades presentes en muchas redes de la época, una consecuencia de la codificación de Morris resultó en que el gusano fuera más dañino y propagable de lo planeado originalmente. Inicialmente fue programado para verificar cada computadora para determinar si la infección ya estaba presente, pero Morris creía que algunos administradores de sistemas podrían contrarrestar esto instruyendo a la computadora para que informara un falso positivo . En cambio, programó el gusano para que se copiara a sí mismo el 14% del tiempo, independientemente del estado de la infección en la computadora. Esto resultó en que una computadora potencialmente se infectara varias veces, y cada infección adicional ralentizaba la máquina hasta la inutilización. Esto tuvo el mismo efecto que una bomba de bifurcación y bloqueó la computadora varias veces.
El cuerpo principal del gusano puede infectar únicamente a máquinas DEC VAX que ejecuten 4 BSD , junto con sistemas Sun-3 . Se utilizó un componente portátil C "grappling hook" del gusano para descargar las partes del cuerpo principal, y el grappling hook se ejecuta en otros sistemas, cargándolos y convirtiéndolos en víctimas periféricas. [7]
Tasa de replicación
La codificación de Morris, que ordenaba al gusano replicarse a sí mismo independientemente del estado de infección informado por el ordenador, transformó al gusano de un ejercicio intelectual y computacional potencialmente inofensivo en un ataque viral de denegación de servicio . La inclusión de Morris de la tasa de copia dentro del gusano se inspiró en el mantra de aleatorización de Michael Rabin . [8]
El nivel de replicación resultante resultó excesivo, ya que el gusano se propagó rápidamente e infectó algunas computadoras varias veces. Rabin finalmente comentó que Morris "debería haberlo probado primero en un simulador". [9]
Efectos
Durante el proceso de apelación de Morris, el tribunal de apelaciones de Estados Unidos estimó que el coste de eliminar el virus de cada instalación oscilaba entre 200 y 53.000 dólares. Posiblemente basándose en estas cifras, Stoll estimó para la Oficina de Responsabilidad Gubernamental de Estados Unidos que el impacto económico total oscilaba entre 100.000 y 10.000.000 de dólares. Stoll, un administrador de sistemas conocido por descubrir y posteriormente rastrear al hacker Markus Hess tres años antes, ayudó a combatir el gusano, escribiendo en 1989 que "examiné la red y descubrí que dos mil computadoras estaban infectadas en quince horas. Estas máquinas estaban muertas en el agua, inútiles hasta que se desinfectaban. Y eliminar el virus a menudo llevaba dos días". Stoll comentó que el gusano mostraba el peligro del monocultivo , porque "si todos los sistemas de ARPANET ejecutaban Berkeley Unix , el virus habría deshabilitado los cincuenta mil". [5]
Se suele decir que el gusano Morris infectó a unas 6.000 máquinas UNIX importantes. Graham afirmó: "Yo estaba allí cuando se preparó esta estadística, y esta fue la receta: alguien calculó que había unas 60.000 computadoras conectadas a Internet, y que el gusano podría haber infectado al diez por ciento de ellas". [10] Stoll estimó que "sólo un par de miles" de computadoras se vieron afectadas. [5]
Internet estuvo particionada durante varios días, ya que las redes regionales se desconectaron de la red troncal NSFNet y entre sí para evitar la recontaminación mientras limpiaban sus propias redes.
El gusano Morris impulsó a DARPA a financiar la creación del CERT/CC en la Universidad Carnegie Mellon , proporcionando a los expertos un punto central para coordinar las respuestas a las emergencias de la red. [11] Gene Spafford también creó la lista de correo Phage para coordinar una respuesta a la emergencia.
Morris fue juzgado y condenado por violar el Título 18 del Código de los Estados Unidos ( 18 USC § 1030), la Ley de Abuso y Fraude Informático , [12] en Estados Unidos v. Morris . Después de las apelaciones, fue sentenciado a tres años de libertad condicional, 400 horas de servicio comunitario y una multa de US$10,050 (equivalente a $22,000 en 2023) más los costos de su supervisión. [13] La multa total ascendió a $13,326, que incluía una multa de $10,000, una evaluación especial de $50 y $3,276 en costos de supervisión de la libertad condicional.
El gusano Morris ha sido denominado en ocasiones como el "Gran Gusano", debido al efecto devastador que tuvo en Internet en ese momento, tanto en términos de tiempo de inactividad general del sistema como en términos de impacto psicológico en la percepción de seguridad y confiabilidad de Internet. El nombre deriva de los "Grandes Gusanos" de Tolkien : Scatha y Glaurung . [14]
En la cultura popular
La película Hackers, de 1995 , tiene como protagonista a un virus que se parece mucho al gusano Morris. El suceso tiene lugar en 1988, infecta a más de 1000 ordenadores, provoca una enorme perturbación económica y hace que su propagador sea multado y puesto en libertad condicional.
En el epílogo de su libro El huevo del cuco , Stoll detalla sus esfuerzos en la lucha contra el gusano Morris.
En Halt and Catch Fire , se crea un virus que funciona de manera similar al gusano Morris para medir el tamaño de la red.
En 'Date Time', un videojuego desarrollado indie, el gusano Morris es retratado como un personaje de un simulador de citas.
En 'Gori: Cuddly Carnage', un juego desarrollado por Angry Demon Studio, se puede ver un disquete que contiene el gusano Morris.
En el webcomic 'Internet Explorer' de Merryweather Media, el Gusano Morris es retratado como un antagonista trágico, cuyo objetivo era trazar un mapa del tamaño de Internet, pero accidentalmente lo llevó casi al colapso.
^ Dressler, J. (2007). "Estados Unidos contra Morris". Casos y materiales sobre derecho penal . St. Paul, MN: Thomson/West. ISBN978-0-314-17719-3.
^ "El gusano Morris cumple 30 años". Blog de conocimiento global . 1 de noviembre de 2018. Archivado desde el original el 30 de enero de 2019. Consultado el 29 de enero de 2019 .
^ Graham, Paul [@paulg] (2 de noviembre de 2020). "Para que conste, el artículo de Wikipedia sobre el gusano es erróneo" ( Tweet ) . Consultado el 2 de noviembre de 2020 – vía Twitter .
^ Kehoe, Brendan P. (1992). Zen y el arte de Internet: Guía para principiantes sobre Internet, primera edición .
^ "Estados Unidos contra Morris". Loundy.com. Archivado desde el original el 13 de febrero de 1998. Consultado el 5 de febrero de 2014 .
^ Spafford, Eugene (8 de diciembre de 1988). «An analysis of the worm» (PDF) . Universidad de Purdue . Archivado (PDF) del original el 1 de mayo de 2006. Consultado el 30 de octubre de 2019 .
^ "Apelación judicial de Morris". Archivado desde el original el 13 de mayo de 2010. Consultado el 5 de febrero de 2014 .
^ Maynor, David (2011). Metasploit Toolkit para pruebas de penetración, desarrollo de exploits e investigación de vulnerabilidades. Elsevier. pág. 218. ISBN978-0-08-054925-5.
^ "El submarino". Paulgraham.com. Archivado desde el original el 19 de abril de 2005. Consultado el 5 de febrero de 2014 .
^ "Seguridad en Internet. CERT/CC". Cert.org. 1 de septiembre de 1998. Archivado desde el original el 15 de abril de 1998. Consultado el 5 de febrero de 2014 .
^ "Intruso informático es puesto en libertad condicional y multado" Archivado el 14 de febrero de 2009 en Wayback Machine por John Markoff, The New York Times .
^ "Gran Gusano". catb.org. Archivado desde el original el 2 de julio de 2003. Consultado el 2 de noviembre de 2005 .
Enlaces externos
Conclusiones de la Comisión Cornell (del resumen: "arroja nueva luz y disipa algunos mitos")
Archivo de material sobre gusanos, incluidos artículos y códigos
RFC 1135 – “Helmintiasis de Internet”: un análisis de la infestación de gusanos
Un informe sobre el gusano de Internet, por Bob Page, Universidad de Lowell
"Un recorrido por el gusano" por Donn Seeley, Departamento de Ciencias de la Computación de la Universidad de Utah: este artículo proporciona una cronología del brote y presenta una descripción detallada de los componentes internos del gusano, basada en una versión en C producida mediante descompilación.
"Con microscopio y pinzas: un análisis del virus de Internet de noviembre de 1988" por Mark W. Eichin y Jon A. Rochlis, Instituto Tecnológico de Massachusetts Presentamos la cronología de los acontecimientos tal como los vio nuestro equipo en el MIT...
Informe de la NASA sobre el incidente de la infección del gusano Morris en la supercomputadora NAS