lunes, 20 de diciembre de 2010

Operation Payback


Del Tages Anzeiger, del 17 de diciembre del 2010
Traducción: Rafael M. Arteaga 


"TARGET: WWW.VISA.COM :: FIRE FIRE FIRE!!! WEAPONS http://bit.ly/e6iR3X ::: SET YOUR LOIC TO irc.anonops.net ::: #DDOS #PAYBACK #WIKILEAKS," Anonymous tweeted. Shortly after it posted a tweet that read, " IT'S DOWN! KEEP FIRING!!! #DDOS #PAYBACK #WIKILEAKS."

Todo empezó con un hacker de nombre “Jester”. Ingresóal sistema de muchos equipos y los utilizó para bombardear con mensajes alservidor de Wikileaks, hasta ponerlo de rodillas en pocos minutos. Dos días mástarde llegó otra ofensiva. Un atacante desconocido ingresó a muchos ordenadoresy desde allí, como un batallón -desde varios sitios alrededor del mundo- losenfiló contra el mismo portal, hasta volver a colapsar en cuestión de segundos.Poco después la organización estaba de nuevo en la red, pero los ataques continuaron.

"Operación
Payback”

Otros ataques cibernéticos en cambio son atribuidos a los seguidores deWikileaks. Luego que el servicio de pago en línea PayPal y el banco Postfinancecongelaron las cuentas financieras de Julian Assange, apareció el grupo AnonOpsen escena. Se denominó "Operación Payback  a la serie de ataques de miles de miembrosanónimos contra ambas organizaciones financieras, y más tarde contra los sitiosweb de Mastercard y Visa, de la Interpol, la fiscalía sueca, Fox News y SarahPalin. 

El miércoles alas 22:09 horas ordenó un líder en la red: objetivo: www.visa. com: ¡¡¡fuego,fuego, fuego!!! Tres minutos más tarde el sitio de la tarjeta Visa se colgó.Los atacantes dispararon durante horas. En el éxtasis del combate, "SunnySingh," un miembro del grupo escribió: "¡Maldita sea! @anon_operation pondrá de rodillas a MasterCard, Visa, el Banco Suizo, la fiscalíasueca y el sitio de Lieberman. ¿En 24 horas? ¡Guau! "

En el registrointerno de los atacantes del 7 de diciembre, consta: 12:33: qvhhqln (...) Postfinance.ch fuera. 12:33: Sluggo en Alemania fuera. 12:33:RapedByJulian también fueraen los estados (unidos) (...) 12:33: fuogo cayó enItalia 12:34: Zachary% seguid bombardeando 12:34: Post Finance cayó en el AZ 12:34:bluzytrix cayó en Japón…

Pero ¿qué sucedió en realidad? ¿Es esta la "guerra cibernética" de laque hace mucho nos advirtieron los expertos en seguridad mundial? He aquí unintento de acercamiento en cinco capítulos.

La guerra
Tal vez a la pregunta más difícil se puede responder sin pensar mucho: lasescaramuzas alrededor de Wikileaks no son una guerra. Aquí no son ni losatacantes ni los atacados individuos estatales (¡aparentemente!). No se aplicanconvenios para conflictos internacionales. El desarrollo técnico está años pordelante de los abogados. Los ciber-ataques no pueden ser considerados de hecho "unaforma civilizada de expresar una opinión".

Sin embargo, a los ojos de muchos activistas del internet, hackers y expertosen tecnología, los sabotajes y protestas en la red equivaldrían tanto a unasublevación como a un nuevo tipo de conflicto armado. "La red se haconvertido en un campo de batalla", escribió la revista  Onlinemagazin"OWNI". En cuanto a la pregunta si la destrucción de Wikileaks podríaser un acto legítimo de guerra, el ex jefe de la CIA Michael Hayden dijo:"¿Quiere una respuesta honesta? -No sabemos”.

Los ataques 

"Se trata deataques DoSound DDoS", dice José Nazario, un especialista de la compañíaArbor Networks, que sigue este tipo de ataques mediante un sistema de monitoreoen todo el mundo, con el objetivo de identificar  los miles de ingresos que cada año reciben losmedios de información, empresas y gobiernos –la mayoría con fines de sabotaje. 

Ningún ataque puedeser implementado de modo tan fácil, ni muestra sus efectos tan rápido como lasarremetidas del Denial-of-Service (DoS) - y del Distributed-Denial-of-Service (DDoS). Los hackers las utilizaron en sus mayores ataques;como en Estonia, cuando en el 2007 pusieron al borde del caos al sistemainformático del gobierno y las finanzas, y un año más tarde aislaron a Georgia delInternet - poco antes de que las tropas rusas invadieran Osetia del Sur. 


Acerca desoftware malicioso, un hacker ingresa a otros ordenadores privados y los convierteen "zombis", sin que sus propietarios se den cuenta, para iniciar unataque DoS. El hacker –como un hábil titiritero- maniobra los equipos –tal sifuesen muñecos- en la batalla cibernética - sin ser descubierto. Puede enviarmillones de peticiones por segundo y provocar así el bloqueo y parálisis del servidor. 

Tanto en unataque DDoS, como en un DoS descentralizado, el titiritero puede llevar a cabograndes bombardeos desde los ordenadores zombis, aunque son tantos que la laborexige una adecuada coordinación; por ello, desde los miles de puertos decomputadores zombis, el hacker organiza las conocidas redes de búsqueda y, comoun gran ejército, ataca sus objetivos desde distintos flancos. 

De acuerdo alInstituto de Informática de la Universidad de Bonn, la semana pasada se realizaronun total de 17 ataques de este tipo, relacionados con el asunto de Wikileaks. Alinicio  tomaron parte 200 activistas y enla cima de los ataques (medianoche del 9 de diciembre), ya fueron 7.200participantes. Todos habían puesto a disposición del hacker sus propiascomputadoras, por lo que el  jefe de lospiratas, en este caso, no necesitó el empleo de ordenadores zombi. Un expertoen inteligencia cibernética, con sede en Bonn, que accedió –a través de undoble programa- en la comunicación interna de los atacantes, enfatizó: "Bastapocos ordenadores para hacer colapsar grandes sistemas"

Las armas

Los ataques en Internet requieren tecnología de programación. Según CathyZiolkowski, asesora legal de la OTAN, se entiende como ataquesvirtuales "todos los tipos de modificación, contracción, paralización o destrucciónde datos de equipos enemigos o contrarios, como también la localización einterrupción del proceso de transmisión de datos." Los medios para estefin se han ampliado considerablemente en las últimas décadas.

Los expertos aún se niegan a señalar como "armas" a las herramientasde los ataques en la red. Son una forma relativamente nueva de ataques y losesfuerzos para clasificarlos, según el experto Jeffrey Carr, aún es muytemprano; pues entre bombardear el ciberespacio con preguntas y apretar elgatillo de un fusil Kalashnikov existe un mundo de distancias.

Pero a los ojosde un hacker, y también desde una perspectiva de metas, las ofensivas virtuales se parecen a los ataques armados: causan daños. ¡Y hay muchosmétodos para conseguir aquello! Una "logic bomb" de la CIA que hace28 años destruyó un gasoducto en Siberia, utilizó un software modificado, que fuesustraído a espías soviéticos en Canadá. "Doors atac" logró elingreso de un agente extranjero -sin ser detectado- a un sistema informático confines de espionaje y sabotaje. Todos conocemos los virus, como también losprogramas maliciosos que ingresan en secreto y se anidan en nuestros equipos alabrir un correo electrónico infectado.

El mundo conoció su poder cuando en septiembre del 2010 se anunció que ungusano de nombre Stuxnet había ingresado a una planta nuclear en Irán.

La defensa 

Es posible unadefensa, pero resulta muy caro. En la era virtual muchos gobiernos tienensus organismos especializados en la defensa contra los ciber-ataques; sinembargo, no todas las empresas, ni todos los gobiernos disponen de talprotección.

Visa y Master Card no pudieron detener los ataques de los seguidores de Wikileaks.Arbor Networks es reconocida a nivel internacional como la única empresa capazde medir los ataques y de bloquearlos (a veces). En apenas uno de cada cincocasos se puede identificar el origen de un puerto de red. En el 2009 ocurrió elpeor ataque: ¡48 gigabytes por segundo! "Spiegel Online", el portalde noticias más popular de Alemania, recibió preguntas a razón de menos de 1gigabyte por segundo.

Inclusive Wikileaks dispone de métodos defensa propios. La organización utilizaun servidor con ancho de banda considerable para evitar el colapso de susistema al ser bombardeada con preguntas y demandas. Ellos crearon filtros paraprotegerse de determinados atacantes desde el principio. Y debido a que, aveces, tales esfuerzos no sirven de mucho, cuando el objetivo es permanecer enla red, tienen -a manera de precaución- cientos de copias en los back-ups desus archivos.

El atacante 


Se ignora quiénmovió los hilos en los recientes ataques. Desde hace mucho que los expertos enseguridad sostienen que el problema más grande del futuro será definir dentrodel lenguaje jurídico qué es ciber-ataque y cómo actuar ante ello. Un instigadorse esconde tras un seudónimo y tras un batallón de redes de conexión. Suidentificación es casi imposible. En los principales ataques a Estonia yGeorgia sólo se pudo detectar el origen de botnets - que estaban en Rusia yChina, pero también en África y Oriente Medio. ¿Quién los unió paramanipularlos? Sigue siendo un misterio. Los ordenadores zombi pertenecían agente que no sabían nada al respecto.

Tampocose sabe algo de "Jester", un autoproclamado patriota norteamericano,famoso por el primer ataque contra Wikileaks. Una cosa está clara, y es queiniciar un ataque DoS es relativamente simple. Los ataquesmasivos DDoS en cambio son obra -no de un hacker de garaje, sino de ofensivas relámpago,organizadas por especialistas. "Los ataques fueron muy hábiles, que no pudieronser llevados a cabo por simples usuarios de internet", dice José Nazario.Pero ¿por qué los responsables de ello parecen ser hackers corrientes? "Así asoma", admite Nazario.

Los –aparentemente- “expertos” son dos jóvenes holandeses -detenidos hace poco.De acuerdo a informes de la fiscalía, un muchacho de 16 años puede ser el culpable de unaola de ataques DDoS. Incluso otro de 19 habría conseguido lanzar una ofensiva por separado.(Tages-Anzeiger)

No hay comentarios: