Los nuevos guerreros. ¿Una guerra perdida?





En un apasionante informe de varias páginas, Steve Gibson, un conocido experto
de seguridad, mencionado varias veces en nuestros artículos, relata con
pormenorizado detalle, la odisea y las consecuencias vividas por su sitio (grc.com),
en las últimas semanas del mes de mayo, cuando fue la víctima de un poderoso
ataque de negación de servicio (D.o.S), que ocasionó la salida de la red del
mismo.



De esta serie de comentarios, hemos elaborado un resumen, que iremos ofreciendo
en sucesivos artículos.



Las primeras conclusiones de todo ello, nos sorprenden por su pesimismo, y por
cierto nos preocupan. Basta solo con ver la carta pública a los hackers, en la
que Gibson, un aguerrido experto de seguridad de 46 años, que se las sabe todas
porque desde los 14 años ha estado profundamente comprometido con el tema, prácticamente
declara su derrota y apela a la buena voluntad de sus atacantes.



Es evidente en sus comentarios, que el hecho que la persona que lo tuvo en jaque
por más de dos semanas, tuviera tan solo 13 años, lo hizo tomar conciencia de
otra realidad, esa que algunos se niegan tan siquiera a vislumbrar. Una realidad
que sin dudas, será aún más preocupante en los próximos años.



Existe una generación que nace y vive en un mundo muy diferente al que todos
los que tengan más de 20 puedan imaginarse. Como ejemplo, la escala de valores
y la ética, tan celosamente llevada como bandera por quienes se consideran
verdaderos hackers, carece para estas nuevas generaciones, del verdadero sentido
que se le suele dar.



Una entrevista del propio Gibson con el chico que lo hackeó (y cuyo nombre de
guerra es "Wicked"), le hace comprender que éste, en ningún momento
toma conciencia del verdadero alcance de sus acciones, y lo asume como algo
natural. Casi como si fuera parte de un instinto básico, no lo ve como un
ataque, sino como una defensa. "Tú me molestas, yo te espanto como quien
espanta una mosca". Es que la acción, la llevó a cabo porque creyó que
Steve se había referido a otros hackers de su generación como "script
kiddies", un término peyorativo que se refiere a aquellos que se
aprovechan de las herramientas y los conocimientos de otros (usando troyanos por
ejemplo), sin ningún conocimiento de su parte. Pero lo más preocupante de todo
esto, es que en ningún momento de las comunicaciones de Steve con el
adolescente, se nota que este último haya asumido el verdadero alcance de todo
el poder de destrucción que puede llegar a liberar.



La lectura total de los comentarios de Steve, sin dudas nos causó un gran
impacto, porque llevan detrás una alta carga de pesimismo y un claro
sentimiento de derrota. Y por cierto, mucho de impotencia.



Según Gibson, no hay defensa posible ante este tipo de ataque. "Solo queda
salir a caminar a la luz de la luna, y fumarse un cigarrillo, mientras ello
sucede".



Sin embargo, a pesar de todo este pesimismo, podemos hacer algo. Si bien la
batalla parece hasta absurda, aún nos queda la esperanza de que al menos, no
participemos involuntariamente de un acto delictivo.



Porque este tipo de acción, la inicia alguien como el joven hacker, pero lo
llevan a cabo cientos y hasta miles de computadoras, como la suya o como la mía,
que podrían estar infectadas con un "zombie" (ver VSantivirus No. 177
- Año 5 - Lunes 1 de enero de 2001, ¿Está
seguro que su computadora no es un ZOMBIE?
).



Cómo decimos en dicho artículo, una computadora "zombie", no es otra
cosa que una PC capaz de recibir ordenes externas, al estar infectadas con algún
tipo de troyano, y de actuar, generalmente en actividades maliciosas, sin el
conocimiento de sus dueños.



Esto hoy es una realidad. Y el caso que Gibson nos relata es solo un ejemplo. Un
solo atacante pudo usar en forma simultánea decenas o hasta cientos de
computadoras, para ocasionar una serie de ataques que resultó en la caída de
su sitio. Y no es el único caso. Sitios tan populares como el CERT,
el Coordination Center Software Engineering Institute de la Universidad Carnegie
Mellon, de Pittsburgh, Estados Unidos, ha sido una de las últimas víctimas
hace tan solo unas semanas. Y aunque no sean noticia de portada, todos los días,
existen muchos sitios que caen por este motivo.



En el mismo artículo, mencionábamos que algunos expertos piensan con razón,
que el aumento de suscriptores a opciones de acceso digital inalámbrico, cable
módem y otras nuevas tecnologías de mayor velocidad y que permiten estar
conectados continuamente a Internet, también han aumentado los riesgos para la
concreción de estos ataques.



Un ataque de D.o.S (Denial of Service, o negación de servicio), hace que los
servidores o cualquier computadora conectada a Internet, reciban una sucesión
de solicitudes de servicio, con tal frecuencia y cantidad, que al no poder ser
respondidas van disminuyendo paulatinamente su rendimiento, ocasionando casi
siempre la caída del sistema, además de la saturación del ancho de banda
asignado.



Utilizando computadoras "zombies", estos ataques se vuelven muy
poderosos, porque pueden lograrse cientos o miles de ataques simultáneos y
coordinados.



En nuestros próximos artículos, y de acuerdo a los comentarios de Gibson,
relataremos cómo pueden ser estos "zombies", y que posibilidades
tenemos de no ser parte de estos ataques.



Por lo pronto, reiteramos las mismas sugerencias que en ese momento dábamos,
para minimizar este problema. En principio, los consejos son los clásicos, los
mismos que nos protegen de virus y troyanos (que de eso se trata):



1. No abrir mensajes de correo electrónico de remitentes desconocidos.



2. No abrir archivos adjuntos de ninguna especie, que usted no solicitó
expresamente. Cualquier adjunto puede contener virus o cualquier otro software
malévolo, como troyanos con las herramientas necesarias para convertir en un
"zombie" a su PC.



3. Instalar y mantener activo un cortafuego (firewall) que controle todo
lo que sale y entra a su computadora. Nuestra recomendación para usuarios
hogareños sigue siendo el Zone Alarm, el cuál, además de ser una excelente
opción, es totalmente gratuito para uso personal. En los próximos artículos,
veremos como el ZA en especial, tiene algunas ventajas ante otros tipos de
cortafuegos, que fallan ante este tipo de ataque, como lo demuestra Gibson.



4. Mantener al día sus antivirus. Como siempre, solo uno monitoreando, y
dos o tres para revisar cualquier archivo nuevo antes de ejecutarlo.



Más allá de ello, como dice Steve, esto no protege a los sitios de este tipo
de ataque, aunque puede hacer que nosotros, como simples usuarios, podamos
evitar ser usados sin nuestro consentimiento en la realización de los mismos.



0 comentarios: