El 8 de abril de 2010 un 15% del tráfico de la red fue desviado por una empresa estatal china hacia su territorio en un evento que ha puesto bajo la lupa la seguridad de internet.
El gobierno chino niega haber secuestrado un porcentaje del tráfico de internet, hecho que fue denunciado por un informe presentado ante el Congreso de Estados Unidos.
Pero más allá de las declaraciones públicas, el hecho ocurrido hace más de seis meses lleva a cuestionarse sobre sí es posible secuestrar la información que viaja por la red o hacer "desaparecer" del mapa a sitios web.
La respuesta es sí y vamos a explicarle por qué.
Una red de redes de computadoras
El tráfico de internet se basa en un protocolo llamado IP (Internet Protocol en inglés) que es un "idioma" que le permite a las computadoras conectadas a la red hablar entre sí, identificarse y transmitir información.
Internet no es otra cosa que la agrupación de todas esas computadoras conectadas en red en una gigantesca red global.
Cuando una computadora -la suya por ejemplo- le pide información a otra -un sitio de internet, siguiendo con el ejemplo- la solicitud atraviesa una gran cantidad de computadoras (usualmente en varios países), hasta llegar a su destino final.
Cada uno de ellos tiene una lista llamada sistema autónomo (AS, en inglés) que contiene las rutas que pasan por su jurisdicción, como una caseta de peaje. Entonces cuando una computadora quiere llegar a otra que está en la lista del proveedor o cerca de él, éste se lo indica y el tráfico se dirige hacia su rumbo.
El problema es que teóricamente este sistema es bastante vulnerable a un ataque conocido como "secuestro de IP" en el que hackers maliciosos asaltan dicha lista.
Puede ser que lo hagan para mentir sobre el tráfico que controlan o para asegurar que pasar por ellos es la ruta más corta hacia un destino en internet.
Ya ha ocurrido en el pasado que por mala intención o por accidente las listas de direcciones de los proveedores hayan otorgado información incorrecta.
Secuestro posible
Así que basta con alterar uno de esos sistemas autónomos para "engañar" el tráfico en internet y dirigirlo a otro lado secuestrando así el trafico y la información que éste conlleva.
El riesgo es mayor si el propósito del desvío es capturar información protegida o dirigirlo hacia sitios de internet falsos que engañan al usuario haciéndole creer que está en un sitio cuando en realidad se encuentra en otro.
"Incidentes de esta naturaleza pueden tener un buen número de implicaciones graves" se lee en el informe presentado ante el Congreso estadounidense.
"Este nivel de acceso puede permitir el vigilar a usuarios o sitios específicos. Puede interrumpir el intercambio de datos y prevenir que un usuario establezca una conexión con un sitio", asegura el documento.
Además, cuando un proveedor de servicios de internet miente sobre sus rutas, el efecto es multiplicador.
En el caso de China comenzó con un pequeño ISP, pero sus rutas fueron recogidas por la estatal China Telecom y pronto otros proveedores como Telefónica, AT&T, y Deutsche Telekom fueron engañados, según se desprende de un documento la empresa de investigación tecnológica IDG.
Entre los sitios cuyo tráfico se vio afectado se encontraban varias páginas del gobierno de Estados Unidos y de empresas como Yahoo!, Microsoft, Apple y Starbucks. Entre otras.
El pequeño proveedor que usualmente cobija unas pocas decenas de direcciones, súbitamente informó a las otras máquinas que era la ruta más rápida para decenas de miles de sitios. Y las máquinas le creyeron.
Si el ataque fue intencional o un accidente es algo que aún hay que definir.
Algunos expertos creen que este tipo de fallas serán más comunes en los próximos meses cuando internet se mude de un protocolo de direcciones (IPv4) a otro (IPv6)
"La causa más común de interrupciones en internet viene de los fallos en el software asociado con la transición hacia IPv6" dijo a la BBC el Dr. Ross Anderson, de la Universidad de Cambridge, quien agregó que la amenaza de los ataques externos contra la red se agravará con el paso del tiempo.
No hay comentarios:
Publicar un comentario