{"id":24032,"date":"2020-10-08T10:07:15","date_gmt":"2020-10-08T08:07:15","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24032"},"modified":"2020-10-08T10:07:15","modified_gmt":"2020-10-08T08:07:15","slug":"pied-piper-hamelin","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/pied-piper-hamelin\/24032\/","title":{"rendered":"El flautista de Hamel\u00edn y las ciberarmas"},"content":{"rendered":"<p>En contra de la opini\u00f3n popular, los cuentos y las leyendas populares no se inventaron para entretener, sino para ense\u00f1ar a los ni\u00f1os (y a los adultos) lecciones importantes de una forma f\u00e1cil de entender. Desde tiempos inmemoriales, los cuentacuentos han a\u00f1adido consejos de ciberseguridad en sus narraciones, con la esperanza de que Internet (que predijeron) fuera un lugar m\u00e1s seguro. Por ejemplo, el cuento de <em><a href=\"https:\/\/www.kaspersky.es\/blog\/fairy-tales-red-hood\/19330\/\" target=\"_blank\" rel=\"noopener\">Caperucita Roja<\/a><\/em> es una advertencia sobre los ataques de intermediario y <em><a href=\"https:\/\/www.kaspersky.es\/blog\/snow-white-cryptominers\/20838\/\" target=\"_blank\" rel=\"noopener\">Blancanieves<\/a> <\/em>presagia las campa\u00f1as de APT patrocinadas por el gobierno. Y la <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/cuentos-populares\/\" target=\"_blank\" rel=\"noopener\">lista<\/a> contin\u00faa.<\/p>\n<p>Desafortunadamente, la humanidad sigue cayendo en los mismos errores, ignorando las m\u00e1s que evidentes lecciones de los cuentos populares. Otro ejemplo de esto es la leyenda de <em>El flautista de Hamel\u00edn<\/em>.<\/p>\n<h2><em>El flautista de Hamel\u00edn<\/em><\/h2>\n<p>Como sucede a menudo con los cuentos muy antiguos, nos han llegado diferentes versiones, todas con variaciones, pero manteniendo el tema principal. En este caso, la trama es m\u00e1s o menos as\u00ed: el pueblo alem\u00e1n de Hamel\u00edn est\u00e1 plagado de ratas que se comen las provisiones, atacan a la gente y a los animales dom\u00e9sticos y, en general, causan muchas molestias.<\/p>\n<p>Impotentes, las autoridades locales contratan los servicios de un especialista muy elegante que se presenta como un cazador de ratas. Este usa una flauta m\u00e1gica para atraer a estos animales fuera de la ciudad y llevarlos a un r\u00edo, donde se ahogan.<\/p>\n<p>Despu\u00e9s, el mezquino alcalde se niega a cumplir su parte del trato y le ofrece al cazador de ratas, conocido como el flautista, una remuneraci\u00f3n inferior a lo estipulado en el contrato. El flautista no responde en el momento, pero se venga usando su flauta m\u00e1gica de nuevo: esta vez para atraer a los ni\u00f1os de Hamel\u00edn de la misma forma que con las ratas.<\/p>\n<p>El final depende de la \u00e9poca del narrador y de su nivel de optimismo (normalmente muy bajo). Los ni\u00f1os se ahogan en el r\u00edo Weser y, como con las ratas, se los llevan a interior de las colinas de Koppenberg o (en una versi\u00f3n m\u00e1s reciente y menos sombr\u00eda), van m\u00e1s all\u00e1 de las colinas, donde fundan una ciudad.<\/p>\n<h2>El significado detr\u00e1s de la alegor\u00eda<\/h2>\n<p>Resulta interesante que el suceso tenga una fecha precisa: el 26 de junio de 1284. Le leyenda se escribi\u00f3 por primera vez en las cr\u00f3nicas del pueblo en 1375, tras lo cual se reescribi\u00f3 y volvi\u00f3 a contar varias veces, en cuyo proceso fue adquiriendo detalles adicionales y florituras. La mayor\u00eda de estos a\u00f1adidos tienen una motivaci\u00f3n claramente pol\u00edtica o religiosa. Algunas versiones se centran en la avaricia de los ciudadanos de Hamel\u00edn; otras demonizan la figura del flautista. Nos saltaremos los prejuicios medievales de la \u00e9poca y nos centraremos en los hechos b\u00e1sicos.<\/p>\n<h3>Los ataques contra Hamel\u00edn<\/h3>\n<p>De la forma en la que lo vemos, la infraestructura de Hamel\u00edn sufre un ataque por parte de actores maliciosos an\u00f3nimos que, literalmente, devoran bienes materiales (cereales) e informaci\u00f3n (documentos legales) y amenazan la salud de los habitantes.<\/p>\n<p>No ha sobrevivido ning\u00fan tipo de descripci\u00f3n detallada del ataque, pero es probable que los atacantes reciban el nombre de \u201cratas\u201d porque utilizaron una herramienta de acceso remoto (o un troyano de acceso remoto), cuya abreviatura en ingl\u00e9s es RAT. Dichas herramientas\/troyanos, en general, se pueden usar para acciones deshonestas, porque proporcionan a los atacantes el acceso total al sistema de la v\u00edctima.<\/p>\n<h3>El especialista contratado<\/h3>\n<p>Al principio, los habitantes del pueblo intentan solucionarlo con gatos que protegen sus endpoints; pero cuando este m\u00e9todo resulta ineficaz, contratan a un experto externo que conoce la vulnerabilidad de los atacantes de RAT. Con el objetivo puesto en la vulnerabilidad, construye una ciberarma para apoderarse en remoto de los ordenadores de los operadores de RAT y los convierte en una especie de botnet. Despu\u00e9s de penetrar en todos, el flautista neutraliza con \u00e9xito la amenaza.<\/p>\n<h3>Los civiles como objetivo<\/h3>\n<p>Tras la derrota de los atacantes de RAT, las autoridades deciden no respetar su parte del trato con el especialista. La mayor\u00eda de las versiones de la leyenda hacen referencia a una serie de desacuerdos financieros, pero, evidentemente, es imposible comprobarlo. Sea como sea, resulta que esta misma vulnerabilidad est\u00e1 presente en los dispositivos que usan los ni\u00f1os del pueblo.<\/p>\n<p>Lamentablemente, el cuento no ofrece detalles t\u00e9cnicos que expliquen por qu\u00e9 la misma amenaza funcion\u00f3 contra los operadores de RAT y los habitantes. Demos por hecho que se trata de una vulnerabilidad que est\u00e1 en todas partes (por ejemplo, el m\u00e1s o menos conocido <a href=\"https:\/\/en.wikipedia.org\/wiki\/Server_Message_Block\" target=\"_blank\" rel=\"noopener nofollow\">protocolo de red a nivel de aplicaci\u00f3n<\/a> que se emplea para el acceso remoto a los recursos de red).<\/p>\n<p>No queda claro por qu\u00e9 los llamados adultos del cuento no se ven afectados por esta misma vulnerabilidad. Quiz\u00e1s la palabra \u201cni\u00f1os\u201d dentro la historia no hace referencia a los usuarios menores de edad, sino a una nueva generaci\u00f3n de dispositivos con un sistema operativo m\u00e1s reciente que present\u00f3 una vulnerabilidad despu\u00e9s de una actualizaci\u00f3n fallida del protocolo antes mencionado.<\/p>\n<p>Desgraciadamente, el final es igual de tr\u00e1gico: el flautista lleva a cabo el mismo truco del botnet; pero esta vez no contra los operadores de RAT, sino contra los m\u00e1s j\u00f3venes del pueblo.<\/p>\n<h2><em>El flautista de Hamel\u00edn<\/em> de la actualidad<\/h2>\n<p>La historia anterior recuerda mucho a la del grupo de ciberdelincuentes Shadow Brokers y la filtraci\u00f3n del exploit EternalBlue, que condujeron al estallido de <a href=\"https:\/\/www.kaspersky.es\/blog\/five-most-notorious-cyberattacks\/17277\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>, as\u00ed como otras epidemias de ransomware. Si hubiera le\u00eddo el cuento de <em>El flautista de Hamel\u00edn<\/em> justo despu\u00e9s de la filtraci\u00f3n de EternalBlue, sin duda, lo habr\u00eda tomado como un informe de ese incidente, aunque en forma de met\u00e1fora. De hecho, la trama es id\u00e9ntica: una organizaci\u00f3n gubernamental encarga el desarrollo de una poderosa ciberarma que, despu\u00e9s y de forma inesperada, se usa contra los habitantes de ese pa\u00eds.<\/p>\n<p>Podemos atribuir esta notable coincidencia al car\u00e1cter c\u00edclico de la historia. Es evidente que los expertos en seguridad de la informaci\u00f3n alemanes estaban al tanto del problema y trataron de advertir a sus descendientes (nosotros) de los peligros de los programas de ciberarmas subvencionados por el gobierno, que un d\u00eda podr\u00edan volverse contra los usuarios civiles\u00a0y desatar nefastas consecuencias.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>La leyenda de El flautista de Hamel\u00edn como alegor\u00eda de otros sucesos tr\u00e1gicos que ocurrieron de verdad. He aqu\u00ed nuestra interpretaci\u00f3n.<\/p>\n","protected":false},"author":700,"featured_media":24034,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[1327,2783,2981,862,3001],"class_list":{"0":"post-24032","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-botnets","11":"tag-ciberarmas","12":"tag-cuentos-populares","13":"tag-rat","14":"tag-verdad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pied-piper-hamelin\/24032\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pied-piper-hamelin\/21970\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pied-piper-hamelin\/17448\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pied-piper-hamelin\/23414\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pied-piper-hamelin\/21602\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pied-piper-hamelin\/20244\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pied-piper-hamelin\/23023\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pied-piper-hamelin\/29208\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pied-piper-hamelin\/8896\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pied-piper-hamelin\/37240\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pied-piper-hamelin\/15775\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pied-piper-hamelin\/16229\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pied-piper-hamelin\/25368\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/pied-piper-hamelin\/12081\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pied-piper-hamelin\/29337\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/pied-piper-hamelin\/26190\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pied-piper-hamelin\/22966\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pied-piper-hamelin\/28255\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pied-piper-hamelin\/28090\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cuentos-populares\/","name":"cuentos populares"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24032","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24032"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24032\/revisions"}],"predecessor-version":[{"id":24038,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24032\/revisions\/24038"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24034"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24032"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24032"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24032"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}