El 1 de enero de 1990 marcó el inicio de una nueva era en el mundo de las amenazas digitales. Lo que parecía un simple disquete de 5,25 pulgadas, etiquetado como «AIDS Information – Introductory Diskette 2.0», desató el primer ataque de ransomware conocido, afectando a unas 20.000 personas en todo el mundo.
Este ataque, orquestado por el biólogo estadounidense Dr. Joseph Lewis Andrew Popp Jr., utilizó un «caballo de Troya» digital para secuestrar archivos de los usuarios. Entre las víctimas se encontraban suscriptores de la revista PC Business World, destinatarios de listas de correo y asistentes a una conferencia de la Organización Mundial de la Salud sobre el SIDA. Aprovechando el temor global en torno a la epidemia del VIH/SIDA, Popp distribuyó su ransomware bajo la apariencia de un recurso informativo.
Un ataque rudimentario pero innovador
Aunque primitivo en comparación con los sofisticados ataques actuales, este ransomware marcó un hito. En lugar de cifrar los contenidos de los archivos, el malware ocultaba y cambiaba sus nombres, haciendo que parecieran inaccesibles. Este método presentaba una debilidad: permitió que se desarrollaran contramedidas rápidamente. Herramientas como AIDSOUT y AIDSCLEAR, creadas por John Sutcliffe y Jim Bates, ayudaron a las víctimas a recuperar el control de sus datos.
A pesar de estas soluciones, las pérdidas fueron significativas. Organizaciones de todo el mundo sufrieron daños financieros y la pérdida de información vital. Una de las más afectadas fue una institución de salud italiana, que perdió una década de investigación debido al ataque.
El arresto de Popp y su extraño comportamiento
Tras una intensa investigación, Popp fue arrestado y extraditado al Reino Unido. Durante el proceso judicial, exhibió comportamientos erráticos, como usar preservativos en la nariz o cargar una caja de cartón constantemente, lo que llevó a los psiquiatras a declararlo mentalmente incapaz de enfrentar un juicio. Fue internado en el hospital Maudsley de Londres.
Sin embargo, las circunstancias del ataque plantearon dudas sobre su estado mental. Popp invirtió aproximadamente 10.000 libras esterlinas en la distribución de los disquetes, equivalente a cerca de 31.800 libras actuales (38.600 dólares). Además, registró una empresa llamada «PC Cyborg» en Panamá y alquiló alojamiento en Londres, sugiriendo una planificación meticulosa y una motivación económica detrás del ataque.
El impacto y el legado del ataque
El modelo de negocio del ransomware de Popp buscaba beneficios mediante pagos de rescate. Aunque no se sabe cuántos cayeron en el engaño, incluso un pequeño porcentaje de víctimas habría generado ingresos significativos. Este ataque sentó las bases para una amenaza que hoy afecta a individuos, empresas y gobiernos en todo el mundo.
El caso del ransomware del disquete de SIDA no solo mostró la vulnerabilidad tecnológica de la época, sino que también marcó el inicio de una carrera entre los cibercriminales y los expertos en ciberseguridad, una lucha que continúa 35 años después.
vía: Techspot y Tom’s hardware