10/02/00
 

¿QUIÉN Y POR QUÉ?
 

Mercè Molist
Los ataques de Denegación de Servicio (Denial of Service, DoS, en inglés) son uno de los estratos más básicos de la seguridad informática y de los que más difícil es estar a salvo. Consisten en enviar mucha información a una máquina, en forma de cartas electrónicas (el llamado 'mailbombing') o paquetes de datos, hasta que ésta no lo soporta y deja de funcionar. Pura fuerza bruta donde gana quien tiene más ancho de banda para lanzar contra el otro.

La racha de ataques de estos días se inscribe en una nueva forma de DoS, los DDoS (Distributed Denial of Service), experimentados desde mediados del año pasado por alguna universidad y centros militares de los Estados Unidos: el atacante tiene previamente el control de decenas, cientos de ordenadores, en los que ha instalado un programa que los convierte en sus esclavos. A una orden suya, se lanzan todos contra el objetivo, multiplicando la potencia del ataque hasta conseguir los aterradores niveles de 1 GibaByte por segundo que ni Yahoo! pudo soportar. Al proceder los disparos de tantos sitios, se dificulta la tarea de cerrarles el paso y, posteriormente, deshacer el camino para dar con los atacantes.

"Es muy difícil estar protegido contra esto. No tiene nada que ver con la seguridad del lugar atacado sinó de las máquinas atacantes", explica Jordi Linares, del Computer Emergency Response Team (CERT) español. Hay programas en Internet, como Trinoo o Flood Net (usado por los "hacktivistas" en sus manifestaciones virtuales), que permiten llevar a cabo una de estas guerras de las galaxias en solitario. Pero, dice Linares, "por cómo lo han montado, tiene la pinta de ser un grupo de gente que ha unido sus máquinas comprometidas".

Podía pasar cualquier día, pero esta nueva demostración de la levedad de la red ha sorprendido e indignado. ¿Quién y por qué? son las preguntas. Algunos recuerdan ahora el apagón informático que sufrió la National Security Agency a finales de enero, otros lo ven como una protesta por la detención, la semana pasada, de uno de los creadores del programa DeCSS, desencriptador de DVDs, y hay quien habla de demostración de fuerza ante el Gran Hermano y la comercialización de la red. En todo caso la acción, recuerdan los viejos del lugar, no tiene nada que ver con la ética "hacker".
 

---------------------------------------------------------------------------------------------
 

17/02/00
 
 

EL DDoS HA VENIDO Y NADIE SABE COMO HA SIDO
 

Mercè Molist
¿Por qué tanta publicidad a los ataques-avalancha contra Yahoo! o Amazon mientras hordas de ladrones se hacen con listas de tarjetas de crédito en la red y nadie dice ni pío? ¿Qué internauta que se precie iría contra quienes le ofrecen información buena y 'hardware' barato? ¿De veras cree el FBI que la gente va a instalar su programa detector de troyanos para ataques de Denegación Distribuida de Servicio (DDoS), sin poder ver el código fuente? Todo son preguntas y pocas respuestas el día después del llamado Gran Hack del 2000, aunque los hackers van a colgar en cualquier momento a alguien por mezclarles en tal desaguisado.

Durante toda la semana pasada, servicios tan emblemáticos como Yahoo!, ZDNet, CNN, E-Bay, E*Trade, Amazon, quizás también Excite e incluso Proflowers.com (?) denunciaron haber caído durante una o más horas bajo un ataque de DDoS, consistente en lanzar toneladas de datos o instrucciones amañadas desde decenas de ordenadores contra un mismo objetivo y hacerlo caer. La acción dio rápidamente la vuelta al mundo a lomos de los medios de comunicación, que pronto achacaron el misterioso ataque a una protesta contra la comercialización de la red, mientras la comunidad hacker se desmarcaba desde el primer momento. Nada que ver con la comunidad, por muy harta que esté de empresas y lo demás. Brian Martin, reputado hacker norteamericano, decía por todos: "No hay ninguna gracia, ninguna habilidad, ningún intelecto tras estos ataques. No eres un hacker y no te respetamos por tus chiquilladas".

Al otro lado del espejo, el Federal Bureau of Investigation (FBI) investigó tres días para llegar a vía muerta: los ataques, en los que participaron ordenadores poco seguros de universidades norteamericanas, usaron la técnica del "spoofing", que enmascara la auténtica dirección IP de origen. Otras voces empezaron a glosar la técnica de los atacantes, que parecían conocer bien la topología de las redes invadidas, y creció la teoría conspirativa en los foros de Internet. ¿Quién y por qué? siguen siendo, una semana después, las preguntas sin respuesta, aunque crecen a su alrededor los posibles candidatos. En todo caso, quien más ha ganado de momento ha sido la educación en seguridad informática, en forma de coloreados diagramas en los medios de comunicación de todo el mundo.

"¿A quién le puede servir la denigración de la imagen del hacker y más restricciones en las libertades individuales? Quien sea el responsable, o es totalmente tonto o sabe exactamente qué está haciendo". La revista "2600" iniciaba la paranoia, aún en medio de la tormenta, con un comunicado que apuntaba a la responsabilidad del FBI en los ataques, para conseguir más fondos y credibilidad en sus demandas de espiar la red. Pronto, alguien implicaba a la NSA, otro al Mossad, a Microsoft, a la coincidencia de fechas con la firma, en 1996, de la Telecommunications Act, o en 1933, la quema del Parlamento alemán, a consultores de seguridad y compañías aseguradoras en busca de clientes atemorizados, a empleados descontentos, a la conjura judeomasónica, a los interesados en que haya más leyes para Internet, a una fiesta por la liberación de Kevin Mitnick, a los mismos de Seattle y, como alguien decía en "Slashdot", "a cualquier ciudadano insatisfecho de cualquier lugar del planeta".

Agotadas las vías del quién, la atención se centra ahora en el cómo y la prevención. En una acción sin precedentes, el FBI regala detectores de Tribal Flood Network 2, uno de los programas utilizados en los ataques de DDoS, a quien no le importe instalarse un programa del FBI, sin código fuente público. Los principales sitios de seguridad informática ofrecen información detallada sobre lo que para muchos podría haberse evitado si los administradores de sistemas hubiesen hecho caso de los avisos del Computer Emergency Response Team que, desde mediados del año pasado, había avisado sobre este nuevo tipo de ataque. Otros cargan contra los "hackers psicópatas que escriben programas destructores", aludiendo a Mixter, autor del Tribal Flood Network, un alemán de 20 años quien, en una entrevista en ZDNet, carga a su vez contra los ordenadores inseguros y aboga por la autentificación y el nuevo protocolo IPv6 para acabar con los DDoS.

Aunque bullen los rumores y opiniones en los foros, alimentados por los medios de comunicación, el escándalo parece estar más fuera que dentro y pocas organizaciones de ciberderechos han opinado sobre el "catacrac". Al cierre de esta edición, sólo People For Internet Responsability (PFIR) y el Center for the Democracy and Technology (CDT) habían abogado porque las firmas comerciales tomen nota, asegurando sus máquinas, y avisado contra los peligros para la privacidad que pueden suponer las demandas de un endurecimiento legal y técnico en Internet, atendidas ya por el presidente Bill Clinton, quien el viernes pasado prometía hacer la red tan segura como un banco.
 

Lecciones en DDoS. http://www.hackernews.com/bufferoverflow/00/dosattack/dosattack.html
CERT
http://www.cert.org/advisories/CA-99-17-denial-of-service-tools.html
http://www.cert.org/advisories/CA-2000-01.html