Del Tages Anzeiger, del 17 de diciembre del 2010
Traducción: Rafael M. Arteaga
"TARGET: WWW.VISA.COM :: FIRE FIRE FIRE!!! WEAPONS http://bit.ly/e6iR3X
::: SET YOUR LOIC TO irc.anonops.net ::: #DDOS #PAYBACK #WIKILEAKS,"
Anonymous tweeted. Shortly after it posted a tweet that read, " IT'S
DOWN! KEEP FIRING!!! #DDOS #PAYBACK #WIKILEAKS."
Todo empezó con un hacker de nombre “Jester”. Ingresó
al sistema de muchos equipos y los utilizó para bombardear con mensajes al
servidor de Wikileaks, hasta ponerlo de rodillas en pocos minutos. Dos días más
tarde llegó otra ofensiva. Un atacante desconocido ingresó a muchos ordenadores
y desde allí, como un batallón -desde varios sitios alrededor del mundo- los
enfiló contra el mismo portal, hasta volver a colapsar en cuestión de segundos.
Poco después la organización estaba de nuevo en la red, pero los ataques continuaron.
"Operación Payback”
"Operación Payback”
Otros ataques cibernéticos en cambio son atribuidos a los seguidores de Wikileaks. Luego que el servicio de pago en línea PayPal y el banco Postfinance congelaron las cuentas financieras de Julian Assange, apareció el grupo AnonOps en escena. Se denominó "Operación Payback a la serie de ataques de miles de miembros anónimos contra ambas organizaciones financieras, y más tarde contra los sitios web de Mastercard y Visa, de la Interpol, la fiscalía sueca, Fox News y Sarah Palin.
El miércoles a
las 22:09 horas ordenó un líder en la red: objetivo: www.visa. com: ¡¡¡fuego,
fuego, fuego!!! Tres minutos más tarde el sitio de la tarjeta Visa se colgó.
Los atacantes dispararon durante horas. En el éxtasis del combate, "Sunny
Singh," un miembro del grupo escribió: "¡Maldita sea! @anon_operation pondrá de rodillas a MasterCard, Visa, el Banco Suizo, la fiscalía
sueca y el sitio de Lieberman. ¿En 24 horas? ¡Guau! "
En el registro
interno de los atacantes del 7 de diciembre, consta: 12:33: qvhhqln (...) Postfinance.ch fuera. 12:33: Sluggo en Alemania fuera. 12:33:
RapedByJulian también fuera
en los estados (unidos) (...) 12:33: fuogo cayó en
Italia 12:34: Zachary% seguid bombardeando 12:34: Post Finance cayó en el AZ 12:34:
bluzytrix cayó en Japón…
Pero ¿qué sucedió en realidad? ¿Es esta la "guerra cibernética" de la que hace mucho nos advirtieron los expertos en seguridad mundial? He aquí un intento de acercamiento en cinco capítulos.
La guerra
Pero ¿qué sucedió en realidad? ¿Es esta la "guerra cibernética" de la que hace mucho nos advirtieron los expertos en seguridad mundial? He aquí un intento de acercamiento en cinco capítulos.
La guerra
Tal vez a la pregunta más difícil se puede responder sin pensar mucho: las
escaramuzas alrededor de Wikileaks no son una guerra. Aquí no son ni los
atacantes ni los atacados individuos estatales (¡aparentemente!). No se aplican
convenios para conflictos internacionales. El desarrollo técnico está años por
delante de los abogados. Los ciber-ataques no pueden ser considerados de hecho "una
forma civilizada de expresar una opinión".
Sin embargo, a los ojos de muchos activistas del internet, hackers y expertos en tecnología, los sabotajes y protestas en la red equivaldrían tanto a una sublevación como a un nuevo tipo de conflicto armado. "La red se ha convertido en un campo de batalla", escribió la revista Onlinemagazin "OWNI". En cuanto a la pregunta si la destrucción de Wikileaks podría ser un acto legítimo de guerra, el ex jefe de la CIA Michael Hayden dijo: "¿Quiere una respuesta honesta? -No sabemos”.
Sin embargo, a los ojos de muchos activistas del internet, hackers y expertos en tecnología, los sabotajes y protestas en la red equivaldrían tanto a una sublevación como a un nuevo tipo de conflicto armado. "La red se ha convertido en un campo de batalla", escribió la revista Onlinemagazin "OWNI". En cuanto a la pregunta si la destrucción de Wikileaks podría ser un acto legítimo de guerra, el ex jefe de la CIA Michael Hayden dijo: "¿Quiere una respuesta honesta? -No sabemos”.
Los ataques
"Se trata de
ataques DoSound DDoS", dice José Nazario, un especialista de la compañía
Arbor Networks, que sigue este tipo de ataques mediante un sistema de monitoreo
en todo el mundo, con el objetivo de identificar los miles de ingresos que cada año reciben los
medios de información, empresas y gobiernos –la mayoría con fines de sabotaje.
Ningún ataque puede
ser implementado de modo tan fácil, ni muestra sus efectos tan rápido como las
arremetidas del Denial-of-Service (DoS) - y del Distributed-Denial-of-Service (DDoS). Los hackers las utilizaron en sus mayores ataques;
como en Estonia, cuando en el 2007 pusieron al borde del caos al sistema
informático del gobierno y las finanzas, y un año más tarde aislaron a Georgia del
Internet - poco antes de que las tropas rusas invadieran Osetia del Sur.
Acerca de
software malicioso, un hacker ingresa a otros ordenadores privados y los convierte
en "zombis", sin que sus propietarios se den cuenta, para iniciar un
ataque DoS. El hacker –como un hábil titiritero- maniobra los equipos –tal si
fuesen muñecos- en la batalla cibernética - sin ser descubierto. Puede enviar
millones de peticiones por segundo y provocar así el bloqueo y parálisis del servidor.
Tanto en un
ataque DDoS, como en un DoS descentralizado, el titiritero puede llevar a cabo
grandes bombardeos desde los ordenadores zombis, aunque son tantos que la labor
exige una adecuada coordinación; por ello, desde los miles de puertos de
computadores zombis, el hacker organiza las conocidas redes de búsqueda y, como
un gran ejército, ataca sus objetivos desde distintos flancos.
De acuerdo al
Instituto de Informática de la Universidad de Bonn, la semana pasada se realizaron
un total de 17 ataques de este tipo, relacionados con el asunto de Wikileaks. Al
inicio tomaron parte 200 activistas y en
la cima de los ataques (medianoche del 9 de diciembre), ya fueron 7.200
participantes. Todos habían puesto a disposición del hacker sus propias
computadoras, por lo que el jefe de los
piratas, en este caso, no necesitó el empleo de ordenadores zombi. Un experto
en inteligencia cibernética, con sede en Bonn, que accedió –a través de un
doble programa- en la comunicación interna de los atacantes, enfatizó: "Basta
pocos ordenadores para hacer colapsar grandes sistemas"
Las armas
Las armas
Los ataques en Internet requieren tecnología de programación. Según Cathy Ziolkowski, asesora legal de la OTAN, se entiende como ataques virtuales "todos los tipos de modificación, contracción, paralización o destrucción de datos de equipos enemigos o contrarios, como también la localización e interrupción del proceso de transmisión de datos." Los medios para este fin se han ampliado considerablemente en las últimas décadas.
Los expertos aún se niegan a señalar como "armas" a las herramientas de los ataques en la red. Son una forma relativamente nueva de ataques y los esfuerzos para clasificarlos, según el experto Jeffrey Carr, aún es muy temprano; pues entre bombardear el ciberespacio con preguntas y apretar el gatillo de un fusil Kalashnikov existe un mundo de distancias.
Pero a los ojos
de un hacker, y también desde una perspectiva de metas, las ofensivas virtuales se parecen a los ataques armados: causan daños. ¡Y hay muchos
métodos para conseguir aquello! Una "logic bomb" de la CIA que hace
28 años destruyó un gasoducto en Siberia, utilizó un software modificado, que fue
sustraído a espías soviéticos en Canadá. "Doors atac" logró el
ingreso de un agente extranjero -sin ser detectado- a un sistema informático con
fines de espionaje y sabotaje. Todos conocemos los virus, como también los
programas maliciosos que ingresan en secreto y se anidan en nuestros equipos al
abrir un correo electrónico infectado.
El mundo conoció su poder cuando en septiembre del 2010 se anunció que un gusano de nombre Stuxnet había ingresado a una planta nuclear en Irán.
La defensa
El mundo conoció su poder cuando en septiembre del 2010 se anunció que un gusano de nombre Stuxnet había ingresado a una planta nuclear en Irán.
La defensa
Es posible una
defensa, pero resulta muy caro. En la era virtual muchos gobiernos tienen
sus organismos especializados en la defensa contra los ciber-ataques; sin
embargo, no todas las empresas, ni todos los gobiernos disponen de tal
protección.
Visa y Master Card no pudieron detener los ataques de los seguidores de Wikileaks. Arbor Networks es reconocida a nivel internacional como la única empresa capaz de medir los ataques y de bloquearlos (a veces). En apenas uno de cada cinco casos se puede identificar el origen de un puerto de red. En el 2009 ocurrió el peor ataque: ¡48 gigabytes por segundo! "Spiegel Online", el portal de noticias más popular de Alemania, recibió preguntas a razón de menos de 1 gigabyte por segundo.
Visa y Master Card no pudieron detener los ataques de los seguidores de Wikileaks. Arbor Networks es reconocida a nivel internacional como la única empresa capaz de medir los ataques y de bloquearlos (a veces). En apenas uno de cada cinco casos se puede identificar el origen de un puerto de red. En el 2009 ocurrió el peor ataque: ¡48 gigabytes por segundo! "Spiegel Online", el portal de noticias más popular de Alemania, recibió preguntas a razón de menos de 1 gigabyte por segundo.
Inclusive Wikileaks dispone de métodos defensa propios. La organización utiliza un servidor con ancho de banda considerable para evitar el colapso de su sistema al ser bombardeada con preguntas y demandas. Ellos crearon filtros para protegerse de determinados atacantes desde el principio. Y debido a que, a veces, tales esfuerzos no sirven de mucho, cuando el objetivo es permanecer en la red, tienen -a manera de precaución- cientos de copias en los back-ups de sus archivos.
El atacante
Se ignora quién
movió los hilos en los recientes ataques. Desde hace mucho que los expertos en
seguridad sostienen que el problema más grande del futuro será definir dentro
del lenguaje jurídico qué es ciber-ataque y cómo actuar ante ello. Un instigador
se esconde tras un seudónimo y tras un batallón de redes de conexión. Su
identificación es casi imposible. En los principales ataques a Estonia y
Georgia sólo se pudo detectar el origen de botnets - que estaban en Rusia y
China, pero también en África y Oriente Medio. ¿Quién los unió para
manipularlos? Sigue siendo un misterio. Los ordenadores zombi pertenecían a
gente que no sabían nada al respecto.
Tampoco
se sabe algo de "Jester", un autoproclamado patriota norteamericano,
famoso por el primer ataque contra Wikileaks. Una cosa está clara, y es que
iniciar un ataque DoS es relativamente simple. Los ataques
masivos DDoS en cambio son obra -no de un hacker de garaje, sino de ofensivas relámpago,
organizadas por especialistas. "Los ataques fueron muy hábiles, que no pudieron
ser llevados a cabo por simples usuarios de internet", dice José Nazario.
Pero ¿por qué los responsables de ello parecen ser hackers corrientes? "Así asoma", admite Nazario.
Los –aparentemente- “expertos” son dos jóvenes holandeses -detenidos hace poco. De acuerdo a informes de la fiscalía, un muchacho de 16 años puede ser el culpable de una ola de ataques DDoS. Incluso otro de 19 habría conseguido lanzar una ofensiva por separado. (Tages-Anzeiger)
Los –aparentemente- “expertos” son dos jóvenes holandeses -detenidos hace poco. De acuerdo a informes de la fiscalía, un muchacho de 16 años puede ser el culpable de una ola de ataques DDoS. Incluso otro de 19 habría conseguido lanzar una ofensiva por separado. (Tages-Anzeiger)
Keine Kommentare:
Kommentar veröffentlichen