Este gusano era relativamente inofensivo. Debido a un error de su diseñador, se limitaba a consumir recursos dejando la máquina inutilizable, pero igualmente podría haber destruido sus datos (los datos de todas las máquinas conectadas). Si algo puso de manifiesto el gusano de 1988 fue lo vulnerable que resultaba la nueva macroestructura de red en la que tantas esperanzas se estaban depositando, y la poca preparación de los centros que la componían para actuar de forma coordinada ante una emergencia.
Así las cosas, el Departamento de Defensa de los Estados Unidos financió la creación del CERT (Computer Emergency Response Team) para realizar esta tarea de coordinación. Con el tiempo, en parte debido a la labor preventiva y de divulgación del CERT, y en parte debido a su incapacidad para asimilar la demanda creciente, se crearon equipos de seguridad locales en diversas instituciones (llamados oficialmente IRTs, y coloquialmente `certs').
Actualmente, el número de estos equipos en todo el mundo es lo bastante grande como para que CERT (ahora CERT/CC, CERT Coordination Center) ya no actúe de enlace directo entre los centros, sino como coordinador de los otros `certs'. Además, la coalición FIRST (Forum of Incident Response and Security Teams) sirve de nexo de unión entre éstos y varias entidades que participan en otros aspectos de la seguridad informática (comerciales, de investigación, gubernamentales, etc.).
Puesto de otro modo, ¿por qué la coordinación entre (pongamos por caso) tres equipos de seguridad europeos debe ocurrir a través de CERT/CC en el otro extremo del mundo, con todo lo que ello implica de diferencia horaria, desconocimiento del contexto europeo, etc.? Más aún, ¿por qué debe pagarla el gobierno de los Estados Unidos?
Estas preguntas no son nuevas. Se ha dicho en más de una ocasión que una diferencia entre el modus operandi americano y el europeo es que ellos hacen y luego adaptan, mientras que nosotros planificamos y luego hacemos. Como consecuencia, sus desarrollos son más chapuceros pero funcionan antes, mientras que los nuestros son mejores... si alguna vez llegan a ver la luz. Internet es un desarrollo chapucero que funcionó. [1] El desarrollo de EuroCERT ha sido, desde este punto de vista, de estilo marcadamente europeo. Queriendo decir que tras cinco años de planificación aún no está del todo claro que llegue a consolidarse, y al mismo tiempo, que es un diseño bastante cuidado con vistas a realizar un proyecto práctico, útil, abierto y flexible. Sigue un breve resumen de este largo camino:
1992: | RARE (precursor de TERENA) organiza el task-force CERT-TF para especificar cómo debería ser un CERT europeo. Sus trabajos durarán hasta 1994. |
---|---|
1993: | Primera reunión de equipos de seguridad europeos (Amsterdam), para evaluar los progresos de CERT-CF y aportar sus contribuciones. |
1994: | Conclusión final CERT-TF.
|
1995: | TERENA inicia un nuevo task-force (CERTS in Europe o CERIE), en el contexto de su Grupo de Trabajo de Seguridad.
|
1996: | Informe CERIE, detallando la creación de EuroCERT
(aún sin nombre) en tres fases.
|
1997: | Presentación de EuroCERT.
|
Como se ha comentado, el informe CERIE preveía un EuroCERT en tres fases:
El piloto SIRCE de TERENA se adapta a este esquema, y es gestionado por Dante/Ukerna con el nombre EuroCERT. Actualmente lo financian las redes contribuyentes: ACONet (Austria), ARNES (Eslovenia), CNUCE (Italia), DFN (Alemania), NORDUNet (Países nórdicos), RedIRIS (España), SURFNet (Holanda), SWITCH (Suiza), UKERNA (Reino Unido) y UNINETT (Noruega, que aparece como primer paso de la separación de NORDUNet en sus distintas redes nacionales a efectos de este servicio). El objetivo es crear eventualmente un servicio financiado por sus usuarios, siendo éstos cualquier equipo de seguridad europeo, académico o no.
Mientras tanto, existen dos órganos de control para evaluar los progresos realizados y proponer vías a seguir. El comité de supervisión (SIRCE-MC) analiza la viabilidad técnica, mientras que el comité de contribuyentes (SIRCE-CC) analiza la viabilidad financiera. Cada uno de éstos cuenta con un representante por red contribuyente, más representantes de DANTE y TERENA.
El piloto EuroCERT está operativo desde mayo de 1997. Los objetivos de la primera fase se han cumplido, y estamos actualmente en una fase de transición que facilite el acceso a la segunda. El 12 de enero de 1998 tendrá lugar la primera reunión pública, en Milán (Italia). Está dirigida a todos los equipos de seguridad que quieran contribuir al proyecto, así como a los usuarios potenciales o a quienes simplemente tengan curiosidad.
La viabilidad futura del proyecto está fuertemente condicionada por la disponibilidad de las redes contribuyentes para seguir financiándolo.
Servidor WWW:
http://www.eurocert.net
http://www.rediris.es/cert/internacional.es.html
Dirección de correo para consultas:
eurocert [at] eurocert [dot] net
Listas de correo:
public [at] eurocert [dot] net(abierta)
euro-irt [at] eurocert [dot] net(para equipos de seguridad europeos en general)
client-irt [at] eurocert [dot] net(para equipos contribuyentes)