La red distribuida ya no es invulnerable
Los ataques de ayer sobre sitios norteamericanos clave en la infraestructura de internet dejan claras varias cosas: la primera, que desde el supuesto origen de internet en los años ’60 como proyecto militar de red distribuida que conformase un conjunto difícil de atacar, hemos tardado más de cinco décadas en crear una manera viable y relativamente sencilla de tumbarla.
Desde el punto de vista de un europeo, los ataques de ayer pueden haber parecido relativamente poca cosa: esta página estuvo caída o con acceso irregular durante aproximadamente dos horas, que simplemente me tomé con filosofía sabiendo que las causas no estaban en ninguna cuestión atribuible a mi servidor y no había, por tanto, nada que pudiese hacer al respecto. Pero el mapa de los ataques, que provocaron problemas de acceso en sitios como Twitter, Netflix, Spotify, Airbnb, Reddit, Etsy, SoundCloud o The New York Times entre otros, y su modus operandi, atacando servidores de DNS, deja claro que se trataba de una fase más en los ensayos que alguien está llevando a cabo para conseguir un auténtico “kill switch“ para internet, una forma de que toda la red deje de funcionar completamente de manera coordinada.
La constatación del ataque eleva a Bruce Schneier a la categoría de auténtico profeta: el investigador norteamericano fue la única persona que lanzó en su página, ahora hace algo más de un mes, la alerta de que alguien estaba tratando de aprender cómo tumbar internet. De hecho, vinculó ese proceso de aprendizaje paulatino con los ataques a la página de otro investigador norteamericano especializado en seguridad, Brian Krebs, en los que se empleó la misma metodología, un tema sobre el que Schneier lleva alertando desde nada menos que el año 2014: una explotación de vulnerabilidades no en ordenadores, sino en dispositivos conectados a la llamada internet de las cosas, tales como grabadores digitales, cámaras, monitores de bebés o routers domésticos. Concretamente, el ataque parece provenir de la combinación de dos factores: por un lado la compañía china XiongMai Technologies, cuya línea completa de dispositivos, vendidos en todo el mundo y completamente vulnerables, fueron con bastante probabilidad los utilizados para llevar a cabo el DDoS, y por otro, Mirai, el malware utilizado para coordinar esos dispositivos.
Trazar el origen de los ataques puede resultar enormemente complejo. Podría tratarse de una escalada más en la ciberguerra entre los Estados Unidos y Rusia que el vicepresidente Biden evidenció con sus declaraciones tras considerar probado el papel del gobierno de Vladimir Putin en el origen de los ataques a la convención nacional demócrata y en la revelación de los correos electrónicos de Hillary Clinton, podría ser algo completamente diferente, una represalia de seguidores de Wikileaks por el corte del acceso a internet de Julian Assange en la embajada ecuatoriana, o incluso tener algún otro origen desconocido, pero la sensación de que la base sobre la que llevamos años edificando cada vez más partes de nuestra vida puede ser objeto de un ataque global que inhabilite completa y globalmente su uso resulta profundamente intranquilizador. Y ante esto, además, no hay Plan B. No, no hablamos de un poco de ansiedad por no poder ver Twitter… hablamos de no poder pagar en sitios, de no tener acceso a contenidos, de problemas en la coordinación de los servicios básicos, de interrupción de comunicaciones fundamentales… de problemas verdaderamente graves. El mundo, hoy, funciona gracias a internet.
La estabilidad de internet, en peligro por algo que podría haberse evitado tomando las medidas oportunas en su momento. Vendemos dispositivos fabricados por compañías completamente irresponsables, y los ponemos en manos de millones de personas suficientemente ignorantes como para asumir la responsabilidad de protegerlos. ¿Qué podría salir mal?
Enrique Dans
Enlace: La red distribuida ya no es invulnerable