29 de enero de 2011 / 13:14 / en 7 años

Ataques globales online, ¿catalizadores de disturbios?

Por Marius Bosch y Georgina Prodhan

JOHANNESBURGO/LONDRES (Reuters) - Si alguien necesitara pruebas de que los activistas en internet pueden causar estragos en el mundo real, las últimas semanas han proporcionado megabytes de evidencias.

Encolumnándose detrás de WikiLeaks, los miles de activistas virtuales que han llegado a los titulares de los diarios en diciembre tras hackear los sitios de MasterCard y Visa han estado diversificándose.

Operando bajo la insignia “Anonymous”, sus otras formas de acción incluyeron la alteración de sitios web, distribución de panfletos y un rol en la Revolución de los Jazmines de Túnez.

Activistas de Anonymous atacaron y hackearon varios sitios del Gobierno antes de la salida del ex presidente Zine al Abedine Ben Ali. También han tomado como blanco a Gobiernos que consideran enemigos de la libre expresión.

El mes pasado, el sitio web del Ministerio de Finanzas de Zimbabue fue hackeado y la página principal reemplazada por un mensaje de Anonymous.

La Organización para la Cooperación y el Desarrollo Económico (OECD) dijo la semana pasada que es poco probable que los ataques a sistemas informáticos generen conmoción global por sí mismos, aunque podrían causarla si fuesen lanzados en medio de desastres naturales, como una gran erupción solar que arrase con satélites y otros soportes para la comunicación.

Pero esto no refleja lo esencial. El caos global no es la meta de Anonymous. Tal como demuestran los casos de WikiLeaks y Túnez, el grupo apunta a entidades específicas y sus ataques buscan causar retrasos temporarios más que destruir.

No hay que pensar en ellos como hechos de una guerra virtual, sino como ataques rebeldes de alto perfil.

CATALIZADORES

Un vistazo a los mayores foros sugiere que los que están detrás de los ataques inspirados por WikiLeaks son pacientes, están coordinados y no se fían de los de afuera. Todo eso indica que sus próximas movidas siguen siendo impredecibles.

En canales de IRC (Internet Relay Chat) -salas donde pueden hablar hasta 3.000 participantes sobre estrategia y tramar ataques- los periodistas son tratados con sospecha. En las últimas semanas, no obstante, unos pocos Anons -como se hacen llamar los activistas online- acordaron hablar con Reuters.

Hay evidencia de que Anonymous se está fortaleciendo. Varios miembros dijeron a Reuters que el arresto de Assange y los ataques de negación de servicio contra Visa y Mastercard - en los que las web de la compañía son bombardeados con tantas solicitudes que colapsan - los incitaron a sumarse al grupo.

“Lo vi en una nota periodística, ingresé al (canal de) IRC, y las cosas avanzaron a partir de allí. Hace 4 meses”, dijo a Reuters un Anon apodado “tFlow”, en un mensaje por IRC.

“Me enfadé por el arresto de Assange y por cómo las compañías de tarjetas de crédito cerraron las cuentas de WikiLeaks. Estoy aquí desde entonces”, dijo otro, que se hacía llamar Noms9001, refiriéndose al arresto del fundador de WikiLeaks, Julian Assange, en Gran Bretaña.

“No soy un rebelde, puedo decirlo. Para mí, se ha tratado de Gobiernos y corporaciones intentando controlar lo que decimos y escuchamos online”, agregó Noms9001.

Uno dijo haber estado involucrado con Anonymous desde las protestas del grupo llamadas Project Chanology contra la Iglesia de la Cienciología en el 2008.

Otro responsabilizó a un grupo escindido de Anonymous por un frustrado ataque a fines de diciembre contra Bank of America, y dijo que la esperada baja de documentos relacionados al banco en WikiLeaks podría ofrecer una oportunidad para un renovado esfuerzo por sacar el sitio de funcionamiento.

MONITOREO

Los blancos son elegidos por consenso y pueden ser atacados por hasta 10.000 computadoras a la vez. La comunicación principalmente se realiza por medio de IRC pero sus partidarios también usan el sitio Twitter y la web para compartir videos YouTube para divulgar información.

Los activistas afirman provenir de todos lados - Europa, Estados Unidos, China y otros lugares en Asia - y comparten una inquietud casi paranoide respecto de cubrir las huellas que dejan los programas que usan.

Durante los ataques contra los sitios web del Gobierno tunecino de las últimas semanas, los activistas aconsejaron a los ciudadanos tunecinos en el canal de IRC OpTunusia que no se sumaran al ataque contra la organización local de alojamiento de páginas de internet, ATI.

“Si eres tunecino, no participes en el ataque DDoS. Es probable que sigan tus huellas y seas arrestado. A menos que dispongas de los medios para ocultar tu IP y sepas lo que haces, NO participes en el ataque”, advirtió un activista.

“NO revelen información personal alguna en este canal de IRC. Esta es una sala pública y puedes estar seguro de que es monitoreada”, agregó.

Hay una buena razón para esta precaución. Dos adolescentes holandeses fueron arrestados en diciembre en conexión con ciberataques por parte de seguidores de WikiLeaks. Ambos han sido liberados y aguardan ser llevados a juicio.

Y la Oficina Federal de Investigaciones de Estados Unidos (FBI) allanó el mes pasado una compañía que alojaba servidores en busca de evidencia de que Anonymous había usado sus servidores para lanzar ataques contra PayPal, según una declaración jurada obtenida por el sitio The Smoking Gun.

Algunos activistas esperan que su mera cantidad les impida a las autoridades intentar rastrearlos.

“Imaginen rastrear más de 9.000 computadoras por todo el planeta para realizar un arresto”, dijo Calgarc en IRC, en respuesta a una pregunta sobre cómo un atacante puede ocultar sus huellas.

DISPAREN SUS CAÑONES

Todo lo que se necesita para librar una guerra virtual es un vertiginoso foro de internet con cientos de activistas decididos y un simple programa llamado LOIC

Los activistas descargan el LOIC, inicialmente desarrollado para ayudar a expertos en seguridad informática a poner a prueba la vulnerabilidad de los sitios web a ataques DDoS, y lanzan paquetes de datos contra el sitio elegido como blanco.

Si participan suficientes personas, un ataque DDoS le impide al sobrecargado servidor responder a solicitudes legítimas, disminuye drásticamente la velocidad del sitio o lo saca por completo de funcionamiento.

Los atacantes pueden incluso escuchar una estación de radio especializada, Radiopayback, durante la operación.

Hasta ahora se han descargado 250.000 copias del programa LOIC de sourceforge.net., más de la mitad de ellas desde noviembre, cuando entidades de web hosting y organizaciones bancarias comenzaron a quitarle apoyo a WikiLeaks.

Una de cada cinco descargas desde principios de noviembre tuvo lugar en Estados Unidos, unas pocas en Túnez y un puñado en la Zimbabue carente de banda ancha.

Los usuarios del software LOIC pueden ser rastreados. Un estudio realizado por investigadores holandeses encontró el año pasado que la herramienta no enmascaraba la dirección de protocolo de internet (IP) de la computadora que la aloja.

Barrett Lyon, un experto en seguridad que se especializa en proteger compañías contra ataques de negación de servicio, dijo que el programa LOIC es bastante rudimentario pero efectivo si es usado por miles de personas.

“No cuenta con muchos accesorios. No es tan específico como podría ser. Si hicieran que el programa fuese más sofisticado, este tipo de cosas podrían haberse vuelto más violento fácilmente”, agregó Lyon.

Lyon dijo que dependiendo de la hora del día hubo entre 500 y 10.000 computadoras involucradas en los ataques.

“Unas 10.000 personas tienen un considerable poder de fuego”, explicó.

Reporte adicional de Jim Finkle en Boston y Aaron Gray-Block en Amsterdam; Editado por Marion Giraldo

0 : 0
  • narrow-browser-and-phone
  • medium-browser-and-portrait-tablet
  • landscape-tablet
  • medium-wide-browser
  • wide-browser-and-larger
  • medium-browser-and-landscape-tablet
  • medium-wide-browser-and-larger
  • above-phone
  • portrait-tablet-and-above
  • above-portrait-tablet
  • landscape-tablet-and-above
  • landscape-tablet-and-medium-wide-browser
  • portrait-tablet-and-below
  • landscape-tablet-and-below