Abusos en la Malla
Como todas las cosas, la malla tiene su lado oscuro. A nivel básico, hay montañas de trolls iniciadores de furiosas guerras de comentarios, acosadores o incluso griefers cuya intención es simplemente meterse con los demás para echarse unas risas. A un nivel más organizado, empresas ilícitas o criminales utilizan la malla para actividades tales como la venta de RX porno/snuff/negras, software ilegal, multimedia pirateado o incluso egos. Las amenazas más infames (gracias tanto a La Caída como al continuo sensacionalismo aplicado por los medios y las autoridades más adustas) son, por supuesto, el malware y los hackers. Dadas las capacidades de los hackers modernos y las vulnerabilidades de muchos hábitats (donde el daño a los soportes de vida podría matar a miles), la amenaza puede no estar muy exagerada.
HACKERS
Ya sean individuos genuinamente interesados en explorar nuevas tecnologías y buscar maneras de romperlas para hacerlas mejores, hacktivistas que utilizan la malla para menoscabar el poder de las autoridades o “sombreros negros” que buscan circunvalar la seguridad de red con intenciones maliciosas o criminales, los hackers son una característica permanente de la malla. Irrupciones de red no autorizadas, infiltración en VPN’s, subversión de musas, secuestro de cibercerebros, robo de datos, ciber-extorsión, fraude de identidad, ataques de denegación de servicio, guerra electrónica, secuestro de spimes, vandalismo entóptico… son ocurrencias comunes en la malla. Gracias a programas inteligentes y adaptativos de exploit y musas de asistencia, hasta un hacker moderadamente habilidoso puede resultar una amenaza.
Con el fin de contrarrestar los intentos de pirateo, la mayoría de la gente, dispositivos y redes están protegidos por una mezcla de rutinas de control, sistemas software de prevención de intrusión y firewalls en capas, típicamente supervisados por la musa del usuario, que juega el papel de defensor activo. Los sistemas extremadamente sensibles (tales como el control de tráfico espacial, el soporte vital, los sistemas de energía y las instalaciones de investigación hipercorporativas) están usualmente limitados a redes cableadas aisladas, estrechamente controladas y altamente monitorizadas para minimizar el riesgo de intrusión de curiosos y saboteadores. Pueden aplicarse varias contramedidas contra tales intrusos, yendo desde bloquearles fuera del sistema o rastrearles hasta el origen y contrapiratear.
MALWARE
El número de gusanos, virus y otros programas malware que destrozaron los sistemas de computadores durante La Caída fue espeluznante. Muchos de ellos eran parte de los sistemas netwar preparados por los antiguos estados, naciones y corporaciones de la Tierra, desatados contra sus enemigos. Otros fueron producto de los TITANes, programas subversivos que hasta las mejores defensas tenían problemas en detener. Incluso 10 años después, muchos de ellos todavía reaparecen, devueltos a la vida por el acceso a alguna vieja caché de datos o la infección accidental de un basurero rebuscando entre viejas ruinas. Muchos nuevos aparecen cada día, por supuesto, muchos de ellos programados por hackers criminales, mientras otros de los que entran en circulación son modificaciones y variaciones de diseños de origen sospechoso de ser TITAN, quizás implicando que ciertos intereses juguetean intencionadamente con este código y lo liberan en la malla. Circulan rumores y susurros que insinúan que estos gusanos TITAN son incluso más potentes y aterradores de lo que se había indicado, con asombrosas capacidades adaptativas e inteligencia. Estos rumores son sistemáticamente negados por figuras de autoridad en la materia y expertos en seguridad… que de inmediato se vuelven en silencio para hacer todo lo que pueden para asegurarse de que sus propias redes permanecen seguras.
HACKERS
Ya sean individuos genuinamente interesados en explorar nuevas tecnologías y buscar maneras de romperlas para hacerlas mejores, hacktivistas que utilizan la malla para menoscabar el poder de las autoridades o “sombreros negros” que buscan circunvalar la seguridad de red con intenciones maliciosas o criminales, los hackers son una característica permanente de la malla. Irrupciones de red no autorizadas, infiltración en VPN’s, subversión de musas, secuestro de cibercerebros, robo de datos, ciber-extorsión, fraude de identidad, ataques de denegación de servicio, guerra electrónica, secuestro de spimes, vandalismo entóptico… son ocurrencias comunes en la malla. Gracias a programas inteligentes y adaptativos de exploit y musas de asistencia, hasta un hacker moderadamente habilidoso puede resultar una amenaza.
Con el fin de contrarrestar los intentos de pirateo, la mayoría de la gente, dispositivos y redes están protegidos por una mezcla de rutinas de control, sistemas software de prevención de intrusión y firewalls en capas, típicamente supervisados por la musa del usuario, que juega el papel de defensor activo. Los sistemas extremadamente sensibles (tales como el control de tráfico espacial, el soporte vital, los sistemas de energía y las instalaciones de investigación hipercorporativas) están usualmente limitados a redes cableadas aisladas, estrechamente controladas y altamente monitorizadas para minimizar el riesgo de intrusión de curiosos y saboteadores. Pueden aplicarse varias contramedidas contra tales intrusos, yendo desde bloquearles fuera del sistema o rastrearles hasta el origen y contrapiratear.
MALWARE
El número de gusanos, virus y otros programas malware que destrozaron los sistemas de computadores durante La Caída fue espeluznante. Muchos de ellos eran parte de los sistemas netwar preparados por los antiguos estados, naciones y corporaciones de la Tierra, desatados contra sus enemigos. Otros fueron producto de los TITANes, programas subversivos que hasta las mejores defensas tenían problemas en detener. Incluso 10 años después, muchos de ellos todavía reaparecen, devueltos a la vida por el acceso a alguna vieja caché de datos o la infección accidental de un basurero rebuscando entre viejas ruinas. Muchos nuevos aparecen cada día, por supuesto, muchos de ellos programados por hackers criminales, mientras otros de los que entran en circulación son modificaciones y variaciones de diseños de origen sospechoso de ser TITAN, quizás implicando que ciertos intereses juguetean intencionadamente con este código y lo liberan en la malla. Circulan rumores y susurros que insinúan que estos gusanos TITAN son incluso más potentes y aterradores de lo que se había indicado, con asombrosas capacidades adaptativas e inteligencia. Estos rumores son sistemáticamente negados por figuras de autoridad en la materia y expertos en seguridad… que de inmediato se vuelven en silencio para hacer todo lo que pueden para asegurarse de que sus propias redes permanecen seguras.