domingo, 14 de agosto de 2011

postheadericon Anonymous satura los servidores de sitios web

Agitadores cibernéticos, ‘hackers’, activistas de la Web, justicieros digitales. Para designar a Anonymous sobran los calificativos, pero quienes integran este colectivo prefieren que los identifiquen como una legión sin una imagen visible que se moviliza en la Red.


Así es Anonymous, un grupo que genera caos en portales web de empresas y gobiernos en el mundo.

Su lema es: “Somos una legión, no perdonamos, no olvidamos, espéranos. Anonymous”.

En las últimas semanas, lanzó un ataque masivo a 70 páginas web de la Policía de Estados Unidos y anunció que hará lo mismo con la red social Facebook, el próximo 5 de noviembre. Anonymous lo llamó Operación Facebook, y el propósito es desaparecer la red social.

El ruso Dmitry Bestuzhev, especialista en seguridad informática, radicado en Ecuador, dice que aún no se puede afirmar si el ataque a Facebook será visible o no para los usuarios.

“El impacto dependerá de las medidas que Facebook aplique para proteger su infraestructura tecnológica”.

El ambateño Luis Solís, ingeniero en Sistemas, dice que algunos integrantes de Anonymous declararon en Twitter que están conscientes en que atacar a esta comunidad no será fácil.

Facebook es una plataforma desarrollada para soportar cientos de miles de conexiones a su página web.

Con frecuencia, estas conexiones masivas pueden colapsar un servidor (computador de gran potencia), pero la plataforma de Facebook tiene cientos de estos equipos, distribuidos alrededor del mundo, lo que complica un ataque.

Sobre este tema, Enrique Mafla, PhD en Ciencias de la Computación, explica que la información de cada usuario no está almacenada en un solo servidor.

“Facebook tiene muchos servidores, donde se almacena la información de sus millones de miembros y eso permite que siempre esté disponible, aunque una de estas máquinas falle”.

Una de las técnicas empleadas por este colectivo se denomina ataque de denegación de servicio (DDoS) y es el arma que estos ciberactivistas tienen más a la mano. Esta técnica permite realizar operaciones que consiguen un considerable eco mediático y que afecta, al mismo tiempo, a la imagen de la empresa a la que se dirigen. El método consiste en mandar simultáneamente miles de peticiones a un servidor para que colapse.

Con frecuencia, provoca la pérdida de la conectividad de la Red por el alto consumo del ancho de banda. Pero ¿cómo logran disponer de grandes anchos de banda para colapsar un determinado sitio web?

Una de las opciones es coordinar ataques simultáneos desde varios puntos. Muchos servicios de Internet tienen un límite máximo en el número de conexiones simultáneas que puede tolerar.

Una vez que se alcanza ese límite, no se admiten conexiones nuevas. Es entonces cuando el sitio web presenta problemas en su funcionamiento.

Según Luis Solís, este tipo de ataque se genera mediante la saturación de los puertos con flujo de información.

En otras palabras, el servidor de un determinado sitio se sobrecarga y no pueda seguir ofreciendo el servicio.

Este método, según Solís, fue aplicado también para inhabilitar, el pasado 10 de agosto, las páginas web ecuatorianos de la Presidencia de la República, del Ministerio de Telecomunicaciones, del Municipio de Guayaquil y de Quito.

Los ataques, al parecer, provenientes de Anonymous, se realizaron bajo la operación denominada ‘Cóndor Libre’. Hace unos días, Anonymous anunció la nueva arma digital denominada RefRef que explota vulnerabilidades para provocar un impacto más devastador en los servidores. Por ahora, son pocas las herramientas disponibles para contrarrestar los ataques.

Aunque la empresa consiga filtrar el tráfico en sus sistemas, sus líneas estarán tan saturadas con tráfico malicioso, que no le permitirá gestionar la información que sí es legítima y útil. Algunos especialistas lo comparan con el funcionamiento del teléfono.

Por ejemplo, si alguien quiere molestarlo, lo llamará muchas veces. La solución será descolgar el teléfono, pero al hacerlo también dejarán de recibir llamadas importantes. Lo que preocupa es la dificultad para rastrear a quienes realizan estos ataques.

Enrique Mafla explica que los piratas informáticos inventan nuevas formas para no ser detectados. Más en la página...

0 comentarios:

SEGUIDORES

PUBLICACIONES POPULARES

Con la tecnología de Blogger.