Cualquier ordenador pudo participar en el bloqueo de la Red sin saberlo, seg¨²n el FBI Exhortaciones a las empresas para que inviertan en seguridad frente a los ciberataques
El FBI admiti¨® ayer que sigue sin pistas sobre la autor¨ªa y la motivaci¨®n de los ataques electr¨®nicos que inutilizaron, entre el lunes y el mi¨¦rcoles, algunos de los principales servicios de Internet. La unidad especial dedicada a este tipo de delitos en Estados Unidos ha logrado reconstruir el sistema empleado para llevar a cabo el bloqueo, pero s¨®lo puede recomendar a las empresas que adopten medidas de seguridad. Cualquier ordenador del mundo ha podido participar -sin conocimiento de qui¨¦n lo manejaba- en el alud de datos que bloque¨® los servidores.
Seg¨²n Ron Dick, responsable de la secci¨®n de delitos cibern¨¦ticos del FBI, las herramientas inform¨¢ticas para cometer el vandalismo de los ¨²ltimos d¨ªas estaban disponibles en Internet desde hace a?os. "Hasta un muchacho de 15 a?os puede haberlas empleado para llevar a cabo los ataques", asevera Rick. La investigaci¨®n todav¨ªa se centra m¨¢s en la valoraci¨®n del da?o causado y la preparaci¨®n de los equipos frente a futuros ataques que en la persecuci¨®n de los autores, sobre los que nada se sabe. El sistema empleado convierte en potencial culpable a cualquier ordenador del mundo. Desde el ordenador inicial -el del pirata- se entra a cualquier red de una empresa de tama?o medio, a trav¨¦s de los agujeros de seguridad del sistema o mediante herramientas sofisticadas de invasi¨®n inform¨¢tica. Una vez dentro, el atacante no se dedica a robar informaci¨®n existente en esa red, sino que instala un programa en todos y cada uno de los ordenadores, dise?ado para repetir esta invasi¨®n: cada ordenador busca despu¨¦s redes "vulnerables" e instala el mismo programa -llamado demonio en la jerga inform¨¢tica- en cada una de las terminales.
De esta manera, una sola persona con conocimientos inform¨¢ticos m¨ªnimamente sofisticados puede tener a miles de ordenadores trabajando para ¨¦l en su estrategia de ataque.
El programa usado por el atacante tiene una segunda funci¨®n: activarse en un momento dado y en una direcci¨®n determinada. Su misi¨®n es conectarse a un lugar concreto de Internet para hacer una consulta o para enviar informaci¨®n. Seg¨²n los investigadores del FBI, este sistema explica que el flujo abrumador de informaci¨®n registrado en los ¨²ltimos d¨ªas procediera de redes enteras ubicadas en lugares dispares; los usuarios de los ordenadores implicados ni siquiera sab¨ªan que estaban participando en una invasi¨®n masiva. De la primera investigaci¨®n se desprende que los ataques est¨¢n planeados con mucha antelaci¨®n, posiblemente varios meses.
Algunas pistas sugieren que el ataque se program¨® para que coincidiera precisamente con una conferencia sobre este tipo de invasiones. La reuni¨®n, celebrada el martes en San Jos¨¦ (California), contaba con la asistencia de los principales proveedores de servicios de Internet. A nadie se le escapa que a los piratas inform¨¢ticos les gusta hacer coincidir sus ataques con las causas a las que entregan su talento.
Aunque los bombardeos cibern¨¦ticos fueron dirigidos s¨®lo hacia unos servicios concretos, el tr¨¢fico de informaci¨®n inutiliz¨® multitud de p¨¢ginas de Internet que depend¨ªan de los servidores en los que funcionaban los servicios invadidos. Resultaba complicado conectarse a p¨¢ginas como las de Microsoft y la navegaci¨®n hacia cualquier rinc¨®n de la Red exig¨ªa de media el doble de tiempo para cualquier usuario del mundo.
Los t¨¦cnicos en seguridad inform¨¢tica coinciden en la dificultad de localizar el origen de los ataques y la imposibilidad de evitarlos en el futuro. Este sistema se basa en buscar redes de ordenadores "abiertas", vulnerables a entradas a trav¨¦s de Internet; por muy blindadas que est¨¦n las empresas con las redes m¨¢s grandes, siempre habr¨¢ otras con un nivel m¨¢s bajo de seguridad que permitan emplear sus ordenadores para ataques similares.
Desde finales de diciembre pasado, el FBI ofrece en sus p¨¢ginas de Internet un programa que permite detectar la presencia de programas demonio en las redes inform¨¢ticas. De las 2.600 empresas que hicieron la revisi¨®n, al menos tres descubrieron que sus redes estaban infectadas.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.