Los talones de Aquiles de internet: ?es posible un apocalipsis digital?
Un colapso total de la red, incluso intencionado, resulta casi imposible, pero existen puntos d¨¦biles que requieren m¨¢s atenci¨®n
El comic The Private Eye, escrito en 2013 por Brian K. Vaughan y dibujado por los espa?oles Marcos Mart¨ªn y Muntsa Vicente, describe un mundo dist¨®pico en 2076 tras el colapso de la nube, que ha dejado al descubierto todos los datos que almacenaba. En esa nueva realidad, internet ha colapsado y la gente se ve obligada a ir por la calle no ya con mascarillas, sino completamente enmascarados.
El mundo ideado por Vaughan est¨¢ muy lejos. Pero la pasada semana saltaron algunas alarmas despu¨¦s de que fallasen durante una hora los servicios de Fastly, una empresa hasta entonces desconocida por el gran p¨²blico. La compa?¨ªa, de apenas 1.000 empleados, es un proveedor secundario conocido como red de distribuci¨®n de contenido (CDN, por sus siglas en ingl¨¦s), dedicada a acercar la nube a los usuarios que van a requerir los servicios de una p¨¢gina o una aplicaci¨®n. Como resultado de la ca¨ªda, miles de p¨¢ginas, servicios y aplicaciones dejaron de funcionar en todo el mundo y alertaron sobre las debilidades de una red de la que dependemos cada vez m¨¢s. Un toque de atenci¨®n.
Tirar abajo todo internet y crear un mundo como el de The Private Eye es, obviamente, casi imposible. ¡°Internet es un sistema bastante redundante¡±, explica Miguel ?ngel Juan Bello, socio director de S2 Grupo. ¡°En la red no hay un equivalente al canal de Suez, en el que un solo barco puede bloquear casi todo el comercio internacional¡±. Tirar abajo toda la red es ¡°improbable y muy complicado¡±, sostiene por su parte Antonio Soto, director de Verne TECH. ¡°Internet nace como una red descentralizada, en la que no existen puntos centrales que puedan provocar, de un modo sencillo, una ca¨ªda total de la red en caso de fallo¡±.
Sin embargo, como toda estructura, tiene pilares sobre los que se sostiene el sistema. El primero de ellos son las infraestructuras f¨ªsicas, su columna vertebral. Aqu¨ª entran las grandes redes de comunicaci¨®n, los cableados transoce¨¢nicos, servidores y dem¨¢s infraestructuras fundamentales.
En un segundo nivel se sit¨²a la estructura de nombres de dominio, lo que nos permite poder poner direcciones para ir a p¨¢ginas. En tercer lugar est¨¢n las llamadas redes de contenido (el punto que, precisamente, fall¨® en el caso de Fastly). ¡°De estas tres capas, solo la de infraestructura podr¨ªa provocar un colapso total¡±, explica Soto. ¡°Si falla la resoluci¨®n de nombres de dominio podr¨ªamos seguir accediendo a los recursos redireccion¨¢ndolos; si fallan las redes de contenido, las p¨¢ginas ir¨¢n m¨¢s lentas, pero no habr¨ªa un colapso¡±.
Primer nivel
Cortar toda infraestructura sobre la que se asienta internet requerir¨ªa de algo m¨¢s que de un plan meticulosamente preparado por un villano de Spectre. El mundo est¨¢ rodeado de un entramado mundial de m¨¢s de 1,1 millones de kil¨®metros (27 veces el ecuador de la Tierra) de cables submarinos, la mayor¨ªa de fibra ¨®ptica, que recorren mares y oc¨¦anos transportando datos por debajo del agua. Un 99% del tr¨¢fico global navega a trav¨¦s de esta gran red. Al igual que en nuestras casas nos valemos de estas conexiones, la mayor¨ªa de compa?¨ªas las necesita para gestionar la demanda de sus servicios. Gigantes digitales como Google, Facebook y Netflix, aparte de contar con sus propias redes submarinas, son clientes habituales de este tipo de conectividad. Y eso, sin contar con las comunicaciones v¨ªa sat¨¦lite. La conclusi¨®n es que resultar¨ªa casi imposible que, fuera por accidente o por acci¨®n intencionada, ese tendido quedara inutilizado de una vez.
Segundo nivel
El segundo nivel resulta mucho m¨¢s vulnerable y constituye, de hecho es uno de los objetivos predilectos de los villanos de internet, sostiene Miguel L¨®pez, country manager de Barracuda Networks Espa?a. Aqu¨ª nos encontramos con los DNS, las p¨¢ginas amarillas de internet. ¡°El llamado sistema DNS es una enorme agenda de tel¨¦fonos¡±, explica por su parte Igor Unanue, responsable t¨¦cnico de S21Sec. Para entender su funcionamiento son necesarios algunos conceptos b¨¢sicos. Existe lo que se llama direcci¨®n IP (protocolo de internet en ingl¨¦s) de cada p¨¢gina web, que es el equivalente al n¨²mero de tel¨¦fono. Se presenta como una cadena de cuatro o seis n¨²meros separados por puntos, como por ejemplo 192.158.1.38.
Las direcciones IP se han de traducir en nombres de p¨¢ginas que podamos recordar, como elpais.com. De esto se ocupa el sistema Domain Name System (sistema de nombres de dominio), conocido por sus siglas DNS.
Pr¨¢cticamente cualquier servicio que usamos lleva a cabo esta conversi¨®n de IP a nombre de dominio. Por eso, atacarlo constituye una opci¨®n factible. Y la forma en la que est¨¢n construidas le confiere alguna que otra debilidad: ¡°Est¨¢ construida de forma que si un punto de la cadena se ve afectado, todos los que dependen del mismo tambi¨¦n resultaran afectados¡±, aclara Unanue. ¡°El DNS es uno de los grandes olvidados en el dise?o de infraestructuras y soluciones de seguridad, al menos con comparaci¨®n con otros elementos de internet¡±.
La manera m¨¢s frecuente de asaltar este punto es lo que se llaman ataques por denegaci¨®n de servicio distribuidos (DDoS). Con ellos se busca inhabilitar un servidor, un servicio o una infraestructura. Para llevarlo a cabo, una m¨¢quina o una red de m¨¢quinas env¨ªa simult¨¢neamente m¨²ltiples solicitudes a un servicio, lo que provoca su colapso, incapaz de distinguir las solicitudes reales de las falsas.
El 21 de octubre de 2016 se produjo uno de los principales ciberataques de la historia en forma de DDoS. Este asalto logr¨® tumbar a Twitter, Spotify, Netflix, Basecamp, Amazon, Playstation, Reddit, Etsy, Yelp, Tumblr, PayPal, y a medios como The New York Times, Financial Times o la CNN. La v¨ªctima sobre la que se centr¨® el ataque fue la estadounidense DynDNS, compa?¨ªa que un mes despu¨¦s ser¨ªa adquirida por Oracle. Las herramientas de ataque que usaron los atacantes fueron miles de ordenadores infectados con uno de los grandes nombres un software malicioso (malware).
Tercer nivel
El tercer nivel es el de los proveedores de contenido. En este caso, un fallo o ataque tendr¨ªan resultados menos perceptibles: el efecto, por lo general, es el de que las p¨¢ginas vayan m¨¢s lentas, que se produzcan ca¨ªdas puntuales o que fallen algunos servicios, si bien un colapso generalizado es muy improbable. Durante la ca¨ªda de Fastly la web de EL PA?S, entre otras, qued¨® inaccesible para la mayor¨ªa de usuarios. Pero no sucedi¨® lo mismo con algunas otras de las miles de webs que son clientes de la compa?¨ªa. En el caso de Amazon solo desaparecieron las fotos est¨¢ticas, y en Twitter se perdieron temporalmente los emojis y algunas im¨¢genes.
El fallo que sufri¨® Fastly no ha sido el ¨²nico similar que se ha registrado en los ¨²ltimos a?os. Recientemente se han producido dos grandes ca¨ªdas similares de servicios en la nube: el de Cloudflare (empresa rival) en 2019 y 2020, y el de Amazon Web Services (AWS) en 2017. Esta divisi¨®n de Amazon es el primer proveedor mundial de servicios en la nube.
Existe una cuarta posibilidad de ataque, seg¨²n explica Miguel ?ngel Juan Bello, socio director de S2 Grupo: atacar directamente a las grandes empresas como Google o la propia Amazon, gestoras de buena parte de los servicios en la red. La primera de estas compa?¨ªas, junto con otras 33, sufri¨® en 2010 un ataque de un virus troyano bautizado como Hydraq y que entr¨® en la organizaci¨®n a trav¨¦s de un correo electr¨®nico. En este caso, los esp¨ªas no buscaban tumbar el servicio, sino conseguir datos sensibles.
Internet se cre¨® en un momento en que no hab¨ªa estas amenazas y todos cre¨ªan en la cooperaci¨®n y en la confianza. Esos tiempos son historia desde hace tiempo. La descentralizaci¨®n de la Red ha servido de garant¨ªa para salvaguardar algunas libertades. Y es, junto con la redundancia, la que puede mantener alejado el apocalipsis que imaginan los c¨®mics.
Puedes seguir a EL PA?S TECNOLOG?A en Facebook y Twitter o apuntarte aqu¨ª para recibir nuestra newsletter semanal.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.