Cualquier ordenador pudo participar en el bloqueo de la Red sin saberlo, según el FBI Exhortaciones a las empresas para que inviertan en seguridad frente a los ciberataques

El FBI admitió ayer que sigue sin pistas sobre la autoría y la motivación de los ataques electrónicos que inutilizaron, entre el lunes y el miércoles, algunos de los principales servicios de Internet. La unidad especial dedicada a este tipo de delitos en Estados Unidos ha logrado reconstruir el sistema empleado para llevar a cabo el bloqueo, pero sólo puede recomendar a las empresas que adopten medidas de seguridad. Cualquier ordenador del mundo ha podido participar -sin conocimiento de quién lo manejaba- en el alud de datos que bloqueó los servidores.

Según Ron Dick, responsable de la ...

Suscríbete para seguir leyendo

Lee sin límites

El FBI admitió ayer que sigue sin pistas sobre la autoría y la motivación de los ataques electrónicos que inutilizaron, entre el lunes y el miércoles, algunos de los principales servicios de Internet. La unidad especial dedicada a este tipo de delitos en Estados Unidos ha logrado reconstruir el sistema empleado para llevar a cabo el bloqueo, pero sólo puede recomendar a las empresas que adopten medidas de seguridad. Cualquier ordenador del mundo ha podido participar -sin conocimiento de quién lo manejaba- en el alud de datos que bloqueó los servidores.

Más información

Según Ron Dick, responsable de la sección de delitos cibernéticos del FBI, las herramientas informáticas para cometer el vandalismo de los últimos días estaban disponibles en Internet desde hace años. "Hasta un muchacho de 15 años puede haberlas empleado para llevar a cabo los ataques", asevera Rick. La investigación todavía se centra más en la valoración del daño causado y la preparación de los equipos frente a futuros ataques que en la persecución de los autores, sobre los que nada se sabe. El sistema empleado convierte en potencial culpable a cualquier ordenador del mundo. Desde el ordenador inicial -el del pirata- se entra a cualquier red de una empresa de tamaño medio, a través de los agujeros de seguridad del sistema o mediante herramientas sofisticadas de invasión informática. Una vez dentro, el atacante no se dedica a robar información existente en esa red, sino que instala un programa en todos y cada uno de los ordenadores, diseñado para repetir esta invasión: cada ordenador busca después redes "vulnerables" e instala el mismo programa -llamado demonio en la jerga informática- en cada una de las terminales.

De esta manera, una sola persona con conocimientos informáticos mínimamente sofisticados puede tener a miles de ordenadores trabajando para él en su estrategia de ataque.

El programa usado por el atacante tiene una segunda función: activarse en un momento dado y en una dirección determinada. Su misión es conectarse a un lugar concreto de Internet para hacer una consulta o para enviar información. Según los investigadores del FBI, este sistema explica que el flujo abrumador de información registrado en los últimos días procediera de redes enteras ubicadas en lugares dispares; los usuarios de los ordenadores implicados ni siquiera sabían que estaban participando en una invasión masiva. De la primera investigación se desprende que los ataques están planeados con mucha antelación, posiblemente varios meses.

Algunas pistas sugieren que el ataque se programó para que coincidiera precisamente con una conferencia sobre este tipo de invasiones. La reunión, celebrada el martes en San José (California), contaba con la asistencia de los principales proveedores de servicios de Internet. A nadie se le escapa que a los piratas informáticos les gusta hacer coincidir sus ataques con las causas a las que entregan su talento.

Aunque los bombardeos cibernéticos fueron dirigidos sólo hacia unos servicios concretos, el tráfico de información inutilizó multitud de páginas de Internet que dependían de los servidores en los que funcionaban los servicios invadidos. Resultaba complicado conectarse a páginas como las de Microsoft y la navegación hacia cualquier rincón de la Red exigía de media el doble de tiempo para cualquier usuario del mundo.

Los técnicos en seguridad informática coinciden en la dificultad de localizar el origen de los ataques y la imposibilidad de evitarlos en el futuro. Este sistema se basa en buscar redes de ordenadores "abiertas", vulnerables a entradas a través de Internet; por muy blindadas que estén las empresas con las redes más grandes, siempre habrá otras con un nivel más bajo de seguridad que permitan emplear sus ordenadores para ataques similares.

Desde finales de diciembre pasado, el FBI ofrece en sus páginas de Internet un programa que permite detectar la presencia de programas demonio en las redes informáticas. De las 2.600 empresas que hicieron la revisión, al menos tres descubrieron que sus redes estaban infectadas.

Archivado En