¿Quién, cómo y por qué?

Los ataques de Denegación de Servicio (DoS) son uno de los estratos más básicos de la seguridad informática y de los que resulta más difícil ponerse a salvo. Consisten en enviar mucha información a una máquina, en forma de cartas electrónicas (el llamado mailbombing) o paquetes de datos, hasta que ésta no lo soporta y deja de funcionar. Pura fuerza bruta donde gana quien tiene más ancho de banda para lanzar contra el otro.La racha de ataques de estos días se inscribe en una nueva forma de DoS, los DDoS (Distributed Denial of Service), experimentados desde mediados del año pasado por alguna u...

Suscríbete para seguir leyendo

Lee sin límites

Los ataques de Denegación de Servicio (DoS) son uno de los estratos más básicos de la seguridad informática y de los que resulta más difícil ponerse a salvo. Consisten en enviar mucha información a una máquina, en forma de cartas electrónicas (el llamado mailbombing) o paquetes de datos, hasta que ésta no lo soporta y deja de funcionar. Pura fuerza bruta donde gana quien tiene más ancho de banda para lanzar contra el otro.La racha de ataques de estos días se inscribe en una nueva forma de DoS, los DDoS (Distributed Denial of Service), experimentados desde mediados del año pasado por alguna universidad y centros militares de EEUU: el atacante tiene previamente el control de decenas, cientos de ordenadores, en los que ha instalado un programa que los convierte en sus esclavos. A una orden suya, se lanzan todos contra el objetivo, multiplicando la potencia del ataque hasta conseguir los aterradores niveles de un gibabyte por segundo que ni Yahoo! pudo soportar. Al proceder los disparos de tantos sitios, se dificulta la tarea de cerrarles el paso y, luego, deshacer el camino para dar con los atacantes.

Más información

"Es muy difícil estar protegido contra este tipo de tácticas. No tiene nada que ver con la seguridad del lugar atacado, sino que depende de las máquinas atacantes", explica Jordi Linares, de la división española del Computer Emergency Response Team (CERT).

Hay programas en Internet, como Trinoo o Flood Net, que permiten llevar a cabo una de estas guerras de las galaxias en solitario. Flood Net es un programa que se baja de la Red. Cualquiera se lo puede instalar en el ordenador. Entonces le da la dirección que más rabia le dé al usuario (a menudo el Pentágono) y el programa comienza a enviar paquetes de datos que colapsan el sitio del Pentágono. Se usó contra esta institución en protesta por la represión de Chiapas (México). El Pentágono reaccionó creando un programa Java, que colgaba el ordenador del atacante. En opinión de Linares, "el ataque parece de un grupo de gente que ha unido sus máquinas comprometidas".

Podía haber pasado cualquier día, pero esta demostración de la levedad de la Red ha sorprendido e indignado. ¿Quién y por qué? Algunos recuerdan el apagón informático de la National Security Agency a finales de enero. Otros lo ven como una protesta por la detención de uno de los creadores del programa DeCSS, descifrador de DVDs. Y hay quien habla de demostración de fuerza ante el Gran Hermano y la feroz comercialización de la Red. En todo caso, la acción, recuerdan los viejos del lugar, nada tiene que ver con la ética hacker.

Archivado En