El 'secuestro' de tr¨¢fico por China, nueva alarma sobre Internet
EE UU denuncia que el pa¨ªs asi¨¢tico desvi¨® rutas de la Red
China desvi¨® el pasado 8 de abril, y durante 18 minutos, el 15% del tr¨¢fico que en aquel momento hab¨ªa en Internet hacia China Telecom. Este secuestro de tr¨¢fico figura relatado en un informe de una comisi¨®n del Congreso de Estados Unidos sobre China. Seg¨²n este documento, la operadora gubernamental China Telecom desvi¨® hacia su pa¨ªs varias de las rutas que emplean los paquetes con que se organiza la comunicaci¨®n en Internet. El informe afirma que se desconoce si esta acci¨®n fue intencionada. China Telecom envi¨® ayer un escueto comunicado a Reuters negando la informaci¨®n.
El hecho ha sido comentado tambi¨¦n por un vicepresidente de la empresa de seguridad McAfee, Dmitri Alperovitch. Entre los sitios afectados por este desv¨ªo figuran los de varias e importantes empresas estadounidenses (Dell, Microsoft, Yahoo! e IBM, entre ellas), as¨ª como varios sitios con dominios .gov (gubernamentales) y .mil (militares).
Internet no permite escoger la ruta que han de tomar los paquetes de datos
El desv¨ªo de tr¨¢fico consiente el llamado "ataque del hombre del medio"
Lo que m¨¢s sorprende del episodio es que no hubo un retraso apreciable en la velocidad del tr¨¢fico y tampoco se detectaron bloqueos o alteraciones en los sitios v¨ªctimas del secuestro.
Para Alperovitch, que este desv¨ªo no alterara apreciablemente el tr¨¢fico desmuestra el potencial tecnol¨®gico chino. Se desconoce si los datos secuestrados fueron almacenados para un posterior an¨¢lisis antes de que pudieran proseguir su camino.
"El secuestro de rutas en Internet es m¨¢s frecuente de lo que pensamos", explica el profesor Marcelo Yannuzzi de la Polit¨¦cnica de Catalu?a.
Muchas veces se debe a un error de configuraci¨®n, pero otras puede estar motivado por intereses econ¨®micos en la medida que si una operadora atrae tr¨¢fico... factura m¨¢s. Sin entrar en el episodio chino, cuyos detalles desconoce, Yannuzzi explica c¨®mo puede provocarse un secuestro de rutas.
Los datos en Internet circulan en paquetes que en general se env¨ªan a trav¨¦s de la ruta m¨¢s corta entre el remitente y su destino. Cada m¨¢quina tiene una direcci¨®n IP. "Si quiero llegar desde un sitio espa?ol a un sitio en Australia, por ejemplo, hay que pasar por una serie de nodos que albergan tablas de encaminamiento. En principio, puede haber varias rutas posibles que suponen pasar, pongamos por caso, primero por nodos en Espa?a, luego por tres o cuatro de estos nodos en Alemania, dos en pa¨ªses asi¨¢ticos y luego llegar a Australia. Pero, si un operador franc¨¦s publica que dispone de una ruta m¨¢s corta para llegar a Australia, con menos saltos, los paquetes podr¨ªan dirigirse a trav¨¦s del mismo". Y el gran problema es que, en Internet, actualmente, no hay manera fehaciente de cerciorarse de si este aviso es cierto o no. "Puede darse el caso de que un t¨¦cnico de una operadora al publicar las direcciones en una tabla de encaminamiento se equivoque en un n¨²mero. Tambi¨¦n puede suceder que intencionadamente se publiquen rutas que afirman disponer de caminos m¨¢s cortos hacia una determinada direcci¨®n y entonces el tr¨¢fico acude al citado nodo". Si alguien publica en su nodo que agiliza el tr¨¢fico hacia las direcciones de una empresa, las peticiones para acceder a las mismas se encaminar¨¢n hacia este nodo. Existen medidas preventivas y paliativas, pero la pr¨¢ctica muestra que los filtros existentes para evitar el problema no se han demostrado eficaces.
Yannuzzi, precisamente, est¨¢ trabajando en un proyecto ya muy avanzado por encargo de Cisco para, entre otros aspectos, evitar este tipo de errores o maniobras intencionadas.
Fernando Vega, director t¨¦cnico de McAfee para el sur de Europa, ha comentado que los anuncios de redireccionamiento por parte de un nodo son p¨²blicos. "Nosotros monitorizamos la Red y los detectamos. Tras advertir lo sucedido se pasaron informes a distintos Gobiernos". Uno de los problemas es que la actual arquitectura de la Red no permite escoger la ruta que los paquetes de datos han de tomar para llegar a su destino y es muy complicado evitar estas maniobras.
Uno de los peligros que tiene el desv¨ªo de tr¨¢fico es si se aprovecha, explica Vega, para el llamado "ataque del hombre del medio". Una comunicaci¨®n de extremo a extremo es interceptada y quien lo hace se convierte en el emisor de los datos hasta su destino final y ello le permite aparecer como emisor fiable de la comunicaci¨®n, siendo dif¨ªcilmente detectable por el usuario.
Seg¨²n explica Alperovitch en el blog, cuando se avis¨® de lo sucedido, las v¨ªctimas no mostraron excesiva preocupaci¨®n alegando que sus datos viajaban cifrados, pero Alperovitch advierte que hay sistemas para romper esta protecci¨®n. Su texto concluye insistiendo en que quiz¨¢s no hubo ninguna malicia, "pero est¨¢ claro que con esta demostrada capacidad, tarde o temprano alguien la usar¨¢ para nefastos prop¨®sitos".
El informe de la comisi¨®n tambi¨¦n aborda otros conflictos de seguridad en China. En particular, el espionaje que denunci¨® Google de sus servicios all¨¢.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.