El grupo de piratas informáticos Anonymous anunció su intención de apagar internet el próximo 31 de marzo. Bajo el nombre “operación apagón”, el tema ha generado calurosos debates en varios foros. El grupo ha detallado incluso cómo se llevará a cabo el ataque. Según dijeron, bloquearían internet inutilizando el Sistema de Nombres de Dominio (conocido también como DNS). El Sistema de Nombres de Dominio es lo que convierte las direcciones que introducimos en el explorador (ej: www.audienciaelectronica.net/) en direcciones IP (el número que identificar nuestro computador).
Es como una agenda de teléfonos en internet y si ésta se bloquea, la red resulta inutilizable.
La teoría detrás de estos ataques se basa en el hecho de que el Sistema de Nombres de Dominio tiene una estructura similar a la de un árbol: tiene 13 servidores en la parte superior que se comunican con los niveles inferiores y estos con los de más abajo consecutivamente.
Cuando se realizan cambios en un nivel superior, estos se replican por toda la red para que cuando nosotros consultemos nuestra versión local de esta enorme agenda de teléfonos nos lleve al sitio correcto.
Si de alguna manera alguien pudiera detener el servicio de los 13 servidores, concretamente, si pudiera hacer que dejaran de comunicarse entre ellos, esto afectaría al resto del “árbol”. Rápidamente nadie podría usar las direcciones que introduce habitualmente.
Cuando se lanzó esta amenaza causó preocupación el hecho de que estos piratas informáticos hubieran dado con la ubicación de estos servidores de alto rango.
Pero esta información es fácilmente accesible a través del mismo internet.
Algunos creen que los hackers podrían tramar hacer lo que se conoce como ataque de denegación de servicio (DDOS).
Un ataque DDOS consiste simplemente en inundar un servidor de internet con tantas peticiones que éste ya no pueda responder a las legítimas.
Graham Cluley, consultor tecnológico en el centro de seguridad computacional Sophos, lo compara con “15 hombres gordos tratando de meterse en una puerta giratoria todos a la vez, nada se mueve”.
Una forma en que los hackers podrían generar suficiente tráfico es secuestrando otras computadoras y enviando peticiones.
Esta técnica se usó para impedir el acceso a la página de la Interpol el 28 de febrero de 2012. Según Anonymous, quien se adjudicó el ataque, fue un castigo por el arresto de piratas informáticos.
Antecedentes
Al igual que Interpol, muchas otras organizaciones han sido víctimas de estos ataques durante años.
“Si el ataque tiene suficiente amplitud, cualquier cosa podría apagarse”, dice Mikko Hypponem, jefe de investigación de la oficina antimalware F-Secure.
“En 2004, el gusano informático Mydoom cerró brevemente la página del buscador Google”.
Así que la gran pregunta es si es posible utilizar sistemas similares para generar suficiente tráfico para bloquear todo internet.
La respuesta parece ser “depende”. Las autoridades saben cuáles son los elementos críticos del DNS y tienen planes para protegerlos.
Los 13 servidores de alto rango están ubicados en distintos países, protegidos por distintas organizaciones y emplean tecnologías distintas.
Podemos estar seguros -tanto como podemos estarlo con cualquier cosa relacionada con internet- de que estos servidores están a salvo.
Pero hay un problema potencial, el que los piratas logren averiguar la configuración del DNS para que éste mismo forme parte del ataque.
En el pasado, se logró bloquear temporalmente a Google mediante el bloqueo de DNS.
Esto podría hacerse a través de un proceso de “amplificación” que explota dos hechos: que un DNS necesita devolver mucha más información de la que se le pide y que es relativamente fácil falsificar las direcciones desde donde se envía una petición.
Para llevar a cabo el asalto, el hacker tendría que identificar el sistema objetivo y luego generar un ejército de robots automatizados que falsifiquen sus direcciones IP.
Este ejército de robots conocidos como botnet enviarían una gran cantidad de peticiones a los DNS, que a su vez les responderán enviando mucha más información. Esto terminaría colapsándolo.
Si se lograran generar estos botnets y seleccionar los objetivos, se podría hacer que el DNS se inundara con la misma información que suministra.
El experto en seguridad de la información de BH Consulting, Brian Honan, coincide en que existe un riesgo mundial.
“Cabe señalar que si esta disrupción funcionara, se localizarían en aquellos segmentos de internet vulnerables a estos ataques”, dijo.
“Desafortunadamente, a pesar de la vulnerabilidad conocida durante años, una gran cantidad de secciones de DNS todavía no están configurados correctamente para prevenir este tipo de ataques”.
Recientemente, un proveedor de internet sufrió un ataque contra 140.000 máquinas del Sistema de Nombres de Dominio.
La habilidad de los servidores a la hora de liberar grandes cantidades de datos se usó para colapsar gran parte de internet.
El ataque provocó tal avalancha que desbordó por completo la red.
Existen formas relativamente fáciles de reconfigurar las máquinas del DNS para que puedan realizar sus búsquedas por una vía alternativa que no permita esta “amplificación”, pero pocas máquinas lo pueden hacer.
Otra tecnología conocida como Extensiones de seguridad de Sistemas de Nombres de Dominio (DNSSEC) fue diseñada para prevenir tales ataques. Sin embargo, un estudio sugirió que el 40% de los DNS del gobierno estadounidense no lo han implementado, a pesar de ser una política de Estado.
Por lo tanto, si todos estos malos augurios se cumplen y los DNS se usaran para atacarse a sí mismos con la técnica de amplificación, es posible que todos nosotros nos veamos incapaces de acceder a internet.