Aunque
lo más comentado en los medios nacionales sea el desmadre, o el drama si
ustedes lo prefieren, de la decisión de abstenerse del comité federal del PSOE,
creo que, por mucho, la noticia más relevante de estos últimos tres días es el
ataque que logró derrumbar gran parte de Internet el pasado viernes, ataque muy
novedoso no tanto por la táctica utilizada, sino por los medios con los que se
llevó a cabo, y por la voraces consecuencias que provocó. A eso de la tarde
noche del viernes gran parte de los servicios tan importantes como Twitter,
Spotify y otros similares estaban completamente caídos, y el mapa de servidores
afectados parecía el de una epidemia planetaria.
El
ataque tuvo lugar mediante una técnica muy clásica denominada en la jerga DoS,
denegación de servicio. Consiste en que uno, dos, miles de ordenadores
infectados se lanzan como posesos a solicitar a un servidor de internet la
descarga de una página. El servidor está configurado para atender muchísimas
descargas simultáneas, lo que permite que usted, yo y muchos más podamos ver la
misma web a la vez. Sin embargo, lógico, tiene un límite. Esas infinitas
peticiones que llegan desde los ordenadores atacantes logran alcanzar ese
límite y, entonces, el servidor no puede dar abasto y se bloquea, y esa web deja
de estar disponible. Se cae. Viene a ser la versión cibernética de un pacto en
el que usted y un grupo de amigos se ponen de acuerdo para acudir a la cola de
una sucursal bancaria y no dejan de pedir extractos, consultas, etc, y lo
empleados, saturados con sus peticiones, no pueden hacer caso a nadie y la cola
de los clientes verdaderos, que ya sale por la calle, no deja de aumentar.
Ataques de este tipo los ha habido en abundancia en años anteriores, son un
clásico. ¿Cuál es la novedad esta vez? Que no se han utilizado ordenadores
personales al uso, ni ordenadores en general, sino cosas, cosas que están
conectadas a internet, como alarmas, gps, cámaras web, y miles y miles de
cachivaches, que pertenecen a eso que llamamos Internet de las Cosas, que siempre
están conectadas a la red, tienen muy poco software, y prácticamente ninguna
protección. Que se sepa es la primera vez que se utilizan este tipo de
elementos para un ataque, de este estilo o de cualquier otro, por lo que se ha
descubierto, de manera brusca y costosa, una vulnerabilidad donde prácticamente
nadie pensaba que la hubiera. El uso de estos dispositivos no va a dejar de
crecer en el futuro, en forma de electrodomésticos conectados, coches autónomos
o no y cualquier otro tipo de máquina que usted pueda imaginar que interactúe con
la red. Resulta que este ataque nos revela que esa otra red, que hasta ahora
permanecía algo oculta, completamente a nuestro servicio, formada por multitud
de cacharros “tontos”, tiene sus riesgos y ofrece la posibilidad de ser una
nueva puerta de ataque. El otro factor que ha llamado mucho la atención de este
ataque ha sido su eficacia, en el sentido de daños, webs caídas. El propio
diseño de Internet como una estructura descentralizada garantiza que sea
imposible tumbarla en la práctica al no existir un núcleo del que todo dependa.
Los expertos, al ver las consecuencias del ataque, se han quedado muy
preocupados porque ha sido mucho más devastador de lo que hubiera cabido
esperar. Casi en algunos aspectos equivalía a un corte de luz en determinadas
zonas, y ya se sabe que sin luz nada funciona. La intensidad y eficacia del
ataque tiene a mucha gente asombrada y, con motivo, preocupada.
Dos
preguntas obvias surgen tras esto. Quién y para qué ha llevado a cabo esto. Es
difícil saberlo, pero a la primera pregunta, la respuesta más obvia es que no
parece el trabajo de un grupo improvisado de hackers. Últimamente se han
repetido ataques que, como mínimo, constaban con el respaldo de estados,
principalmente Rusia, China y Corea del Norte. Lo más probable, aunque es
difícil precisarlo, es que estemos ante un caso similar, por todos los motivos
de complejidad comentados anteriormente. Habrá que investigarlo con cuidado. A
la pregunta del “para qué” las respuestas pueden ser infinitas, desde la
prueba, la demostración y el presumir de lo que se es capaz hasta el logro de
cualquier objetivo estratégico. A saber
No hay comentarios:
Publicar un comentario