Dienstag, 21. Dezember 2010

Operation Payback


Del Tages Anzeiger, del 17 de diciembre del 2010
Traducción: Rafael M. Arteaga 


"TARGET: WWW.VISA.COM :: FIRE FIRE FIRE!!! WEAPONS http://bit.ly/e6iR3X ::: SET YOUR LOIC TO irc.anonops.net ::: #DDOS #PAYBACK #WIKILEAKS," Anonymous tweeted. Shortly after it posted a tweet that read, " IT'S DOWN! KEEP FIRING!!! #DDOS #PAYBACK #WIKILEAKS."

Todo empezó con un hacker de nombre “Jester”. Ingresó al sistema de muchos equipos y los utilizó para bombardear con mensajes al servidor de Wikileaks, hasta ponerlo de rodillas en pocos minutos. Dos días más tarde llegó otra ofensiva. Un atacante desconocido ingresó a muchos ordenadores y desde allí, como un batallón -desde varios sitios alrededor del mundo- los enfiló contra el mismo portal, hasta volver a colapsar en cuestión de segundos. Poco después la organización estaba de nuevo en la red, pero los ataques continuaron.

"Operación
Payback”

Otros ataques cibernéticos en cambio son atribuidos a los seguidores de Wikileaks. Luego que el servicio de pago en línea PayPal y el banco Postfinance congelaron las cuentas financieras de Julian Assange, apareció el grupo AnonOps en escena. Se denominó "Operación Payback  a la serie de ataques de miles de miembros anónimos contra ambas organizaciones financieras, y más tarde contra los sitios web de Mastercard y Visa, de la Interpol, la fiscalía sueca, Fox News y Sarah Palin. 

El miércoles a las 22:09 horas ordenó un líder en la red: objetivo: www.visa. com: ¡¡¡fuego, fuego, fuego!!! Tres minutos más tarde el sitio de la tarjeta Visa se colgó. Los atacantes dispararon durante horas. En el éxtasis del combate, "Sunny Singh," un miembro del grupo escribió: "¡Maldita sea! @anon_operation pondrá de rodillas a MasterCard, Visa, el Banco Suizo, la fiscalía sueca y el sitio de Lieberman. ¿En 24 horas? ¡Guau! "

En el registro interno de los atacantes del 7 de diciembre, consta: 12:33: qvhhqln (...) Postfinance.ch fuera. 12:33: Sluggo en Alemania fuera. 12:33: RapedByJulian también fuera en los estados (unidos) (...) 12:33: fuogo cayó en Italia 12:34: Zachary% seguid bombardeando 12:34: Post Finance cayó en el AZ 12:34: bluzytrix cayó en Japón…

Pero ¿qué sucedió en realidad? ¿Es esta la "guerra cibernética" de la que hace mucho nos advirtieron los expertos en seguridad mundial? He aquí un intento de acercamiento en cinco capítulos.

La guerra
Tal vez a la pregunta más difícil se puede responder sin pensar mucho: las escaramuzas alrededor de Wikileaks no son una guerra. Aquí no son ni los atacantes ni los atacados individuos estatales (¡aparentemente!). No se aplican convenios para conflictos internacionales. El desarrollo técnico está años por delante de los abogados. Los ciber-ataques no pueden ser considerados de hecho "una forma civilizada de expresar una opinión".

Sin embargo, a los ojos de muchos activistas del internet, hackers y expertos en tecnología, los sabotajes y protestas en la red equivaldrían tanto a una sublevación como a un nuevo tipo de conflicto armado. "La red se ha convertido en un campo de batalla", escribió la revista  Onlinemagazin "OWNI". En cuanto a la pregunta si la destrucción de Wikileaks podría ser un acto legítimo de guerra, el ex jefe de la CIA Michael Hayden dijo: "¿Quiere una respuesta honesta? -No sabemos”.

Los ataques 

"Se trata de ataques DoSound DDoS", dice José Nazario, un especialista de la compañía Arbor Networks, que sigue este tipo de ataques mediante un sistema de monitoreo en todo el mundo, con el objetivo de identificar  los miles de ingresos que cada año reciben los medios de información, empresas y gobiernos –la mayoría con fines de sabotaje. 

Ningún ataque puede ser implementado de modo tan fácil, ni muestra sus efectos tan rápido como las arremetidas del Denial-of-Service (DoS) - y del Distributed-Denial-of-Service (DDoS). Los hackers las utilizaron en sus mayores ataques; como en Estonia, cuando en el 2007 pusieron al borde del caos al sistema informático del gobierno y las finanzas, y un año más tarde aislaron a Georgia del Internet - poco antes de que las tropas rusas invadieran Osetia del Sur. 


Acerca de software malicioso, un hacker ingresa a otros ordenadores privados y los convierte en "zombis", sin que sus propietarios se den cuenta, para iniciar un ataque DoS. El hacker –como un hábil titiritero- maniobra los equipos –tal si fuesen muñecos- en la batalla cibernética - sin ser descubierto. Puede enviar millones de peticiones por segundo y provocar así el bloqueo y parálisis del servidor. 

Tanto en un ataque DDoS, como en un DoS descentralizado, el titiritero puede llevar a cabo grandes bombardeos desde los ordenadores zombis, aunque son tantos que la labor exige una adecuada coordinación; por ello, desde los miles de puertos de computadores zombis, el hacker organiza las conocidas redes de búsqueda y, como un gran ejército, ataca sus objetivos desde distintos flancos. 

De acuerdo al Instituto de Informática de la Universidad de Bonn, la semana pasada se realizaron un total de 17 ataques de este tipo, relacionados con el asunto de Wikileaks. Al inicio  tomaron parte 200 activistas y en la cima de los ataques (medianoche del 9 de diciembre), ya fueron 7.200 participantes. Todos habían puesto a disposición del hacker sus propias computadoras, por lo que el  jefe de los piratas, en este caso, no necesitó el empleo de ordenadores zombi. Un experto en inteligencia cibernética, con sede en Bonn, que accedió –a través de un doble programa- en la comunicación interna de los atacantes, enfatizó: "Basta pocos ordenadores para hacer colapsar grandes sistemas"

Las armas

Los ataques en Internet requieren tecnología de programación. Según Cathy Ziolkowski, asesora legal de la OTAN, se entiende como ataques virtuales "todos los tipos de modificación, contracción, paralización o destrucción de datos de equipos enemigos o contrarios, como también la localización e interrupción del proceso de transmisión de datos." Los medios para este fin se han ampliado considerablemente en las últimas décadas.

Los expertos aún se niegan a señalar como "armas" a las herramientas de los ataques en la red. Son una forma relativamente nueva de ataques y los esfuerzos para clasificarlos, según el experto Jeffrey Carr, aún es muy temprano; pues entre bombardear el ciberespacio con preguntas y apretar el gatillo de un fusil Kalashnikov existe un mundo de distancias.

Pero a los ojos de un hacker, y también desde una perspectiva de metas, las ofensivas virtuales se parecen a los ataques armados: causan daños. ¡Y hay muchos métodos para conseguir aquello! Una "logic bomb" de la CIA que hace 28 años destruyó un gasoducto en Siberia, utilizó un software modificado, que fue sustraído a espías soviéticos en Canadá. "Doors atac" logró el ingreso de un agente extranjero -sin ser detectado- a un sistema informático con fines de espionaje y sabotaje. Todos conocemos los virus, como también los programas maliciosos que ingresan en secreto y se anidan en nuestros equipos al abrir un correo electrónico infectado.

El mundo conoció su poder cuando en septiembre del 2010 se anunció que un gusano de nombre Stuxnet había ingresado a una planta nuclear en Irán.

La defensa 

Es posible una defensa, pero resulta muy caro. En la era virtual muchos gobiernos tienen sus organismos especializados en la defensa contra los ciber-ataques; sin embargo, no todas las empresas, ni todos los gobiernos disponen de tal protección.

Visa y Master Card no pudieron detener los ataques de los seguidores de Wikileaks. Arbor Networks es reconocida a nivel internacional como la única empresa capaz de medir los ataques y de bloquearlos (a veces). En apenas uno de cada cinco casos se puede identificar el origen de un puerto de red. En el 2009 ocurrió el peor ataque: ¡48 gigabytes por segundo! "Spiegel Online", el portal de noticias más popular de Alemania, recibió preguntas a razón de menos de 1 gigabyte por segundo.

Inclusive Wikileaks dispone de métodos defensa propios. La organización utiliza un servidor con ancho de banda considerable para evitar el colapso de su sistema al ser bombardeada con preguntas y demandas. Ellos crearon filtros para protegerse de determinados atacantes desde el principio. Y debido a que, a veces, tales esfuerzos no sirven de mucho, cuando el objetivo es permanecer en la red, tienen -a manera de precaución- cientos de copias en los back-ups de sus archivos.

El atacante 


Se ignora quién movió los hilos en los recientes ataques. Desde hace mucho que los expertos en seguridad sostienen que el problema más grande del futuro será definir dentro del lenguaje jurídico qué es ciber-ataque y cómo actuar ante ello. Un instigador se esconde tras un seudónimo y tras un batallón de redes de conexión. Su identificación es casi imposible. En los principales ataques a Estonia y Georgia sólo se pudo detectar el origen de botnets - que estaban en Rusia y China, pero también en África y Oriente Medio. ¿Quién los unió para manipularlos? Sigue siendo un misterio. Los ordenadores zombi pertenecían a gente que no sabían nada al respecto.

Tampoco se sabe algo de "Jester", un autoproclamado patriota norteamericano, famoso por el primer ataque contra Wikileaks. Una cosa está clara, y es que iniciar un ataque DoS es relativamente simple. Los ataques masivos DDoS en cambio son obra -no de un hacker de garaje, sino de ofensivas relámpago, organizadas por especialistas. "Los ataques fueron muy hábiles, que no pudieron ser llevados a cabo por simples usuarios de internet", dice José Nazario. Pero ¿por qué los responsables de ello parecen ser hackers corrientes? "Así asoma", admite Nazario.

Los –aparentemente- “expertos” son dos jóvenes holandeses -detenidos hace poco. De acuerdo a informes de la fiscalía, un muchacho de 16 años puede ser el culpable de una ola de ataques DDoS. Incluso otro de 19 habría conseguido lanzar una ofensiva por separado. (Tages-Anzeiger)

Keine Kommentare:

Kommentar veröffentlichen