0

Ciberataques, frente a las debilidades técnicas

El Telegrafo Domingo 21 de Agosto del 2011

Paola Ulloa

Pasaron del rumor a los hechos: todo empezó a las 11:30 del pasado 10 de agosto. Los anuncios a través de @anonopshispano, la cuenta del colectivo Anonymous en Twitter, eran reiterados, luego de que se iniciara la Operación Cóndor Libre en Ecuador.

En el transcurso de ese día se anunciaron por lo menos una decena de ciberataques, a sitios web gubernamentales y privados. Los sitios de Aliméntate Ecuador y de varios ministerios dejaron de estar en línea y evidenciaban que el servidor no respondía.

Los servidores de esas páginas de Internet colapsaron frente a un ataque DDOS (Ataque distribuido de denegación de servicio, por sus siglas en inglés), que consistió en crear una aplicación que disparaba un promedio de 10.000 hits por cada click que daban los visitantes al sitio web al que direccionaban los mensajes de Anonymous en Twitter.

Gustavo Buitrón, Product Manager de AccroachCode, explica que de esta manera la banda ancha donde están los servidores colapsa, ante el intenso tráfico de las miles de visitas que registra el site. “La banda de navegación de Internet en Ecuador no es igual que la de otros países, como Argentina, que tiene un terabit”, señala Buitrón.

Explica que en Ecuador la banda ancha de navegación es de apenas 30 gigabits, lo que es inferior si se toma en cuenta que un terabit tiene 1.024 gigabits. El desarrollador señala que esta situación permite que frente a un ataque la banda se sature con facilidad, por ello en Ecuador es más cómodo ejecutar un ataque DDos.

El 10 de agosto pasado, los comentarios sobre los pormenores de la Operación Cóndor estaban en IRC (Internet Relay Chat), una plataforma que permite que dos o más personas debatan, en tiempo real, sobre cualquier temática en diferentes canales, creados por los usuarios. Esa tarde, el usuario Chino_D colocó los enlaces que solicitaban a los internautas atacar el sitio web oficial de la Presidencia de Ecuador.

Desde @Anonopshispano se mostró un enlace que llevaba a los diagramas de lo que aparentemente eran las IP de la red local de los servidores de la Corporación Nacional de Telecomunicaciones (CNT). El link iba acompañado de la frase “un regalo”.

En caso de ser cierto, el anuncio era grave. Xavier García Bustamante, director de tecnología de Walker Brands, sostiene que la información que obtuvieron tiene mucha importancia, porque se trata de la estructura tecnológica de la CNT.

“Ellos quieren demostrar que lograron tener datos confidenciales con facilidad”, señala el experto en tecnología.
El uso de software libre y la falta de inversión en programas de seguridad permiten que los sitios nacionales sean vulnerables a los ataques electrónicos.

Buitrón explica que es común en Ecuador que los sites no tengan un software que les permita estar más protegidos frente a los ciberataques de piratas electrónicos. Los programas que permiten tener un escenario menos inseguro a los sitios webs cuestan hasta 150 mil dólares. Buitrón sostiene que es importante contratar programas pagados para hacer un sitio web, porque son menos vulnerables ante un ataque y existen manuales con claras advertencias para asegurar el site.

Pero no hay un software que sea 100 por ciento seguro ante los ataques de piratas electrónicos, afirma Luis Corrons, director del laboratorio de Panda Security. El 10 de agosto pasado también se registró un Deface, que consiste en un ataque que básicamente reemplaza la página principal de un site por otra. Esa tarde, los internautas vieron cómo el site de Hunter, una compañía privada especializada en equipos de seguridad de vehículos, mostraba una cara distinta.

Anonymous afirmó que atacaron el site de la compañía porque tenía agujeros en su seguridad. En esta operación se sustituyó la página principal del sitio por un mensaje con fotos y texto del colectivo de piratas electrónicos. El colectivo explicó que no tienen nada contra Hunter, pero que momentáneamente usaron su hompage para colocar su firma en los ataques del pasado 10 de agosto.

En los últimos meses ha sido evidente que se ha ejecutado una serie de ataques piratas en el mundo. En julio, la policía española detuvo a tres miembros de Anonymous y las autoridades de Turquía y Estados Unidos investigaban a sospechosos de ejecutar ataques electrónicos a sitios oficiales o de instituciones privadas. Y en Malasia se detuvo a 33 sospechosos de ejecutar ataques electrónicos a sitios web. Localizar a este tipo de agrupaciones es difícil para los equipos policiales. En España se lograron las detenciones tras una serie de correos en los que se acordó una cita con uno de los reos y posteriormente se llegó a otros dos involucrados.

Esta situación generó una serie de manifestaciones de respaldo, en varios países de Europa. En las marchas, grupos de personas salían a demandar la libertad de sus compañeros apresados, pero los manifestantes cubrían sus rostros con una máscara de un personaje de V de Vendetta, símbolo de Anonymous. V de Vendetta es el personaje de una historia ambientada en Gran Bretaña durante un futuro cercano y tras una guerra nuclear parcial, con la mayor parte del mundo destruido. En la película, un partido fascista ostenta el poder en el Reino Unido.

Pero un misterioso anarquista revolucionario apodado «V», oculto tras una máscara de Guy Fawkes, empieza una elaborada y violenta campaña con el fin de derrocar al gobierno e incitar a la población a adoptar una sociedad anarquista. Corrons sostiene que las operaciones de hackers no son más frecuentes ahora, pero admite que son más evidentes.

Ahora los ciudadanos comunes se enteran de las acciones de los grupos de piratas porque tienen una comunicación directa con ellos, a través de las redes sociales, como Twitter, sostiene Corrons. Anoymous usa por lo menos cuatro cuentas oficiales en Twitter, donde anuncia sus acciones o el resultado de ellas.

La popularidad del colectivo es tal que solo en una de sus cuentas de Twitter, @anonymouspress, utilizada para sus comunicados a la prensa, sumó hasta la tarde del viernes 23.588 seguidores. El colectivo de hackers aceptó la autoría de Operación Cóndor Libre, que contó con el apoyo de miembros radicados en Colombia, México, Perú, Argentina y otros países de hispanoamérica. Explicaron que las páginas atacadas tenían fallas básicas en su seguridad y ello facilitó la ejecución de las acciones.

Los piratas señalaron que no pueden definir un número de integrantes porque todos son Anonymous. Tampoco creen que se deba identificarlos como hackers de sombrero blanco o negro, ni como crackers. Explican que la agrupación refleja el sentir de los pobladores cansados de tanto abuso en el mundo. Admiten que están trabajando en América Latina y en otras regiones.

Corrons explica que el colectivo no tiene una estructura que permita visualizar un líder o jerarquías. “Se trata de un grupo heterogéneo a cuyas acciones se pueden sumar todos, sin que haya un filtro que detenga a ciertos elementos”. Asimismo, el experto en seguridad informática destacó que las decisiones sobre sus operaciones las toman sobre la marcha.

“Todos somos iguales y tenemos las mismas funciones (…) la toma de decisiones se basa en un foro común de libre acceso, pero se le da prioridad a los nativos del lugar donde se ejecuta la operación, ya que ellos conocen mejor que nadie la situación de su país”, confirmaron los miembros del colectivo sobre la estructura de su agrupación.

La falta de seguridad en los sitios web es el escenario ideal para que actúen los hackers. Corrons destaca que en esas circunstancias está Latinoamérica, por ello, los piratas pueden actuar y tirar abajo un site. Buitrón explica que luego de los ataques electrónicos que se han producido en las últimas semanas, las empresas privadas se han preocupado por proteger sus sitios. Pero explica que la vulnerabilidad de los sitios nacionales es el resultado de años de despreocupación en cuanto a seguridad informática.

“Me parece que la página web de Banco del Pacífico es segura”, señala Buitrón. Explica que el hecho de que tenga un servidor en el exterior, sumado a que se ha utilizado software pagado, con seguridad, lo hace menos vulnerable. “Pero vemos otras instituciones que evidentemente están mal asesoradas, una de ellas es Banco Pichincha”, destaca el desarrollador.

Buitrón señala que el site de la institución financiera advierte a los usuarios sobre la utilización de la clave biométrica, que consiste en responder una serie de preguntas. “Primero, si la clave fuera biométrica se trataría de la huella digital, pero no es así”, señala el experto en tecnología. Esa, opina, es una señal clara de la mala asesoría que recibe el banco.

Por su parte, García-Bustamante señala que el modo de operación de Anonymous no indica que se trate de un grupo que robe cuentas para ganar dinero con las ventas de ellas en el mercado negro. “Su intención es demostrar cuán vulnerables pueden ser los sitios web”, sostiene.

La semana pasada la agrupación ejecutó otra operación contra sitios gubernamentales, esta vez, en Colombia. Esta operación fue similar a la ejecutada en Ecuador. Pero el tema de debate entre los seguidores de Anonymous, en Twitter e IRC es otro: Operación Facebook, que consiste dejar offline la popular red social.

Corrons cree que el anuncio es solo una leyenda urbana, que difícilmente podrá ejecutarse. Asimismo, los blogs especializados han indicado que al parecer en la agrupación no hay un acuerdo. Anonymous admite que aún no hay un consenso al respecto, porque un grupo de sus agremiados no apoya la ejecución del plan. Argumentan que OpFacebook se realizaría porque dicha empresa vende los datos privados de sus usuarios. Pero, la posición de los miembros que se oponen es que Facebook es un medio de comunicación.

Anonymous explicó que pese a los desacuerdos internos, un grupo de integrantes ejecutará la operación, el 5 de noviembre. Señalan que así demuestran que su agrupación es una organización horizontal. La administración de la red social no se ha pronunciado aún. Por otro lado Buitrón cree que difícilmente los desarrolladores de Facebook permitirán que su site sea vulnerado.

 
0

LA PESTE DEL CELULAR

Posted by gvalverd on Ago 22, 2011 in Sociedad del Conocimiento

¡Por fin alguien lo hizo!
Acabo de leer en internet que a la entrada de algunos restaurantes europeos les decomisan a los clientes sus teléfonos celulares. Según la nota, se trata de una corriente de personas que busca recobrar el placer de comer, beber y conversar sin que los ring tones interrumpan, ni los comensales den vueltas como gatos entre las mesas mientras hablan a gritos. La noticia me produjo envidia de la buena. Personalmente, ya no recuerdo lo que es sostener una conversación de corrido, larga y profunda, bebiendo café o chocolate, sin que mi interlocutor me deje con la palabra en la boca, porque suena su celular.
En ocasiones es peor. Hace poco estaba en una reunión de trabajo que simplemente se disolvió porque tres de las cinco personas que estábamos en la mesa empezaron a atender sus llamadas urgentes por celular. Era un caos indescriptible de conversaciones al mismo tiempo.
Gracias al celular, la conversación se está convirtiendo en un esbozo telegráfico que no llega a ningún lado. El teléfono se ha convertido en un verdadero intruso. Cada vez es peor. Antes, la gente solía buscar un rincón para hablar. Ahora se ha perdido el pudor. Todo el mundo grita por su móvil, desde el lugar mismo en que se encuentra.
La batalla, por ejemplo, contra los conductores que manejan con una mano, mientras la otra, además de sus ojos y su cerebro se concentran en contestar el celular, parece perdida. Aunque la gente piensa que puede hablar o escribir al tiempo que se conduce, hay que estar en un accidente causado por un adicto al teléfono para darse cuenta de que no es así.
No niego las virtudes de la comunicación por celular. La velocidad, el don de la ubicuidad que produce y por supuesto, la integración que ha propiciado para muchos sectores antes al margen de la telefonía. Pero me preocupa que mientras más nos comunicamos en la distancia, menos nos hablamos cuando estamos cerca.

Me impresiona la dependencia que tenemos del teléfono. Preferimos perder la cédula profesional que el móvil, pues con frecuencia, la tarjeta sim funciona más que nuestra propia memoria. El celular más que un instrumento, parece una extensión del cuerpo, y casi nadie puede resistir la sensación de abandono y soledad cuando pasan las horas y este no suena. Por eso quizá algunos nunca lo apagan. ¡Ni en cine! He visto a más de uno contestar en voz baja para decir: «Estoy en cine, ahora te llamo».
Es algo que por más que intento, no puedo entender. También puedo percibir la sensación de desamparo que se produce en muchas personas cuando las azafatas dicen en el avión que está a punto de despegar que es hora de apagar los celulares. También he sido testigo de la inquietud que se desata cuando suena uno de los timbres más populares y todos en acto reflejo nos llevamos la mano al bolsillo o la cartera, buscando el propio aparato.
Pero de todos, los Blackberry merecen capítulo aparte. Enajenados y autistas. Así he visto a muchos de mis colegas, absortos en el chat de este nuevo invento. La escena suele repetirse.
El Blackberry en el escritorio. Un pitido que anuncia la llegada de un mensaje, y el personaje que tengo en frente se lanza sobre el teléfono. Casi nunca pueden abstenerse de contestar de inmediato. Lo veo teclear un rato, masajear la bolita, y sonreír; luego mirarme y decir: «¿En qué íbamos?». Pero ya la conversación se ha ido al traste. No conozco a nadie que tenga Blackberry y no sea adicto a éste.
Alguien me decía que antes, en las mañanas al levantarse, su primer instinto era tomarse un buen café. Ahora su primer acto cotidiano es tomar su aparato y responder al instante todos sus mensajes. Es la tiranía de lo instantáneo, de lo simultáneo, de lo disperso, de la sobredosis de información y de la conexión con un mundo virtual que terminará acabando con el otrora delicioso placer de conversar con el otro, frente a frente.

Copyright © 2024 Camino a la Sociedad de la Informacion y Conocimiento All rights reserved. Theme by Laptop Geek.