Expertos en seguridad informática de EU confirmaron que habían estado monitoreando actividad «anómala» en internet
AFP
Washington DC, Estados Unidos (7 febrero 2007).- El peor ataque en años contra la infraestructura de internet, que enlenteció el tráfico pero no logró hacer caer la red, usó computadoras infectadas en todo el mundo como «zombies», indicaron hoy expertos en seguridad.
El Departamento de Seguridad Interior de Estados Unidos confirmó que sus funcionarios dedicados a la seguridad cibernética habían estado monitoreando actividad «anómala» en internet.
«La naturaleza del tráfico no ha sido confirmada aún, y los servidores en el extranjero siguen operativos», dijo el portavoz del Departamento, Russ Knocke.
«No hay hasta ahora indicaciones de ningún nexo con Estados Unidos. Nada sugiere además que haya actualmente una inminente amenaza a la patria o a nuestros sistemas informáticos», añadió.
Graham Cluley, consultor tecnológico de la firma Sophos, con sede en Londres, estimó que el incidente «parece ser uno de los ataques más graves contra los servidores desde diciembre de 2002».
Cluley indicó que tres de los trece servidores centrales que integran el DNS (domain name system), que administra el tráfico de la red mundial, fueron bombardeados por demandas de información buscando paralizarlos, en lo que se conoce como un ataque «denial of service».
Cluley indicó que el ataque se originaba en PCs dominadas por piratas informáticos para crear redes «zombie» o «botnets» para bombardear los servidores con tráfico.
«Estas computadoras ‘zombie’ podrían haber llevado la Red al borde del desastre, y aunque debe elogiarse la resistencia de los servidores centrales, hay que hacer más para atacar la raíz del problema: la descuidada actitud de algunos usuarios respecto a la seguridad en la integración de tecnología», indicó.
Añadió que desde los ataques de 2002, «el sistema se ha convertido en más resistente y está bien parado para recuperarse de estos ataques».
El instituto en seguridad informática SANS Internet Storm Center indicó que sus expertos eran conscientes de los ataques e intentaban obtener más información sobre los mismos.
«Todavía estamos buscando algunos detalles técnicos», dijo el director del centro Marcus Sachs.
Cluley señaló que algunas informaciones recabadas indican que los ataques provenían de Corea del Sur, lo cual «no significa que los piratas tenga su base allí (…). Podrían encontrarse en cualquier parte del mundo».
«La computadora de tu abuela en el dormitorio, sin su conocimiento, podría haber intentado hacer caer internet», explicó.
Añadió que el motivo del ataque no estaba claro. Una táctica utilizada por hackers en el pasado era el chantaje, o amenazar con cerrar un sitio web con un ataque informático si no se pagaba una suma de dinero.
«Otra posibilidad es solo simple daño, y mi sensación es que esto puede haber sido una especie de broma», indicó Cluley. «Felizmente fue rechazado».
El ataque afectó a tres servidores centrales de internet, que administran los dominios de varios sitios en todo el mundo y convierten nombres de sitios web como Amazon.com a su dirección IP (Internet Protocol).
En octubre de 2002, otro ataque masivo afectó los 13 servidores centrales y enlenteció el tráfico. Pero los expertos dijeron entonces que internet podía continuar operando con al menos uno de los servidores funcionando.
Chanate dice
Una excusa mas para bombardear a Corea ¿no?
PITUFO dice
a de ser obra de los de la APPO de Oaxaca
Nena dice
Somebody call Arnold Muchasletras!!! This is «Rise of the machines»!!! jejejeje (el llamado fue en inglés pa’que entienda el gober-nator) 😉 CP.
PAYAXO dice
es el ataque de los clones!!!!!!!!!!!
Chrono dice
La culpa la tiene Dan Brown con su novela de La Fortaleza Digital, sabrá Dios a que grupo de chamacos hackers les ha metido ideas con su novela.
juan_loko13 dice
Pues eso de la seguridad de internet ni aun a pesar de microsoft saque su windows en el año 2100 va a estar seguro…siempre habran falla para todo….sobre todo si el hacker es bueno para hacer su trabajo.
Aquiles dice
Se escribe «ralentizó» y no «enlentenció», con todo respeto……….
vivalacheve dice
A ver Chrono platica algo mas sobre la novela de «La Fortaleza Digital» …
Los que dependemos del servicio de internet vemos esto como una forma de que la gente sigue en guerra y que el nuevo órden no es satisfactorio, a pesar de la caida del muro de Berlín … y no creo que un campesino o un obrero modesto con tendencias socialistas sea el artífice de este ataque.
Algo parecido me gustaría ver, pero haciendo que la raza deje de tomar coca-cola hasta el punto de hacerla quebrar.
Chrono dice
Pues veras mi estimado vivalacheve (jejeje, me gusta tu nick)
La Fortaleza Digital fue la primera novela de Dan Brown, aunque yo la leí después de todas sus demás novelas, fue esa la que mas me gusto por su temática de la Internet y la caída de la seguridad nacional en manos de un programa de encriptación creado por un ex empleado de la NSA (organismo supuestamente real). Según la novela la NSA tiene la â??Transltrâ? una supercomputadora capaz de romper cualquier código de encriptación por lo que son virtualmente capaces de entrar a cualquier cuenta de correo, cuentas personales, bancarias y sin fin de datos sobre las personas que vivan en su país. Aquí el ex empleado llamado Ensei Tankado crea un programa llamado La Fortaleza Digital, éste programa poseía un algoritmo de encriptación que la súper computadora no podía descifrar. La Transltr se quedo más de 15 horas tratando de descifrar el código del programa (cuando a lo más la computadora se había tardado 3 horas en descifrar un código creado por la protagonista)
Chrono dice
â?? ¿Cuánto ha tardado como máximo Transltr en descifrar un código?
La pregunta pilló desprevenida a Susan. Parecía absurda. ¿Para eso me ha llamado?
â??Bien… â??Vacilóâ??. Hace unos meses interceptamos algo por COMINT que le llevó una hora, pero tenía una clave de acceso impresionantemente larga, diez mil bits o algo por el estilo.
Strathmore gruñó.
â??Una hora, ¿eh? ¿Qué me dices de los simulacros de máxima dificultad que hemos llevado a cabo?
Susan se encogió de hombros.
â??Bien, si contamos el diagnóstico, tarda mucho más.
â?? ¿Cuánto más?
Susan no entendía adonde quería ir a parar Strathmore.
â??Bien, señor, probé un algoritmo el pasado marzo con una clave de acceso segmentada de un millón de bits. Funciones reversibles, automatismo celular, lo habitual. No obstante, Transltr lo descifró.
â?? ¿Cuánto tardó?
â??Tres horas.
Chrono dice
En fin que la novela trata exactamente sobre un programa con un código de encriptación tan difícil de descifra, que si de verdad existiera sería imposible que el gobierno pudiera descifrar cuando envíes mensajes encriptados a tus contactos terroristas (hablando hipotéticamente). Espero te haya servido de ayuda la pequeña reseña que di.
vivalacheve dice
Orale, gracias por el resumen, aunque la NSA si existe y es como el servicio secreto gabo y de hecho casi todos los paises tienen algo similar.
Y hablando del window$ JuanLoko mira esta liga para que veas las similitudes entre el MAC OS X de apple y el supuestamente nuevo M$ Vi$ta.
http://youtube.com/watch?v=N-2C2gb6ws8
Cuando saquen los drivers para el Vi$ta el camino será muy corto para hacerlos en Linux
tu_padre dice
mmta ahora hasta del windows te vas a kejar caon?