Ciencia y Tecnología La Crónica

Cómo Anonymous logra hacer efectivos sus ataques?

Luego de que el colectivo de hackers Anonymous desplegara el 20 de enero un ataque frontal en contra de dependencias del Gobierno de EE.UU, como venganza al embargo sobre el servidor de descargas Megaupload y la detención de su creador Kim “Dotcom” Schmitz, el mundo se pregunta como los piratas informáticos logran hacer efectivos sus ataques.

Y si nos detenemos a pensar que el objetivo de la retaliación de los pirata no son páginas de ‘principiantes’, entonces es facil que la curiosidad en torno a los sofisticados ataques se sucite.

Primero que todo, hay que comprender la simpleza de los ataques. Por ejemplo, un empleado de un extenso call center atiende un numero determinado de líneas, pero en cierto momento sus compañeros de trabajo se retiran y lo dejan con toda la responsabilidad. Lógicamente el trabajador no podrá atender todos los teléfonos al mismo tiempo, presentando una saturación de servicios.

De esta manera, Anonymous, a través de una estrategia conocida como ataque distribuido de denegación de servicio, más conocido como DDos (por sus siglas en ingles, Distributed Denial of Service), logra saturar los servidores que proveen la información requerida por usuarios de la web, así cuando un servidor esta copado lo más lógico es que deje de funcionar correctamente hasta que baje el numero de entradas.

Ahora bien, como se hace? – para esto, los ataques de denegación pueden hacerse desde un PC, desde varios o, de una manera más sofisticada a través servidores ‘zombies’ infectados que actúan monitorizados por los hackers que preparan la invasión.

Hasta hace unos meses, Anonymous operaba con el subsistema DDos LOIC (Low Orbit Ion Canon), que elaboraba esta tarea hasta que se demostró su vulnerabilidad ante las investigaciones policiales, que encontraban el rastro de los hackers gracias a que el proceso guardaba la IP (Dirección electrónica de un ordenador a la hora de conectarse a internet) del ordenador que había realizado el ataque.

No obstante, desde entonces, han conseguido mejorar su herramienta a través de RefRef, un dispositivo DDos que camufla mejor al atacante y, a su vez, permite cargarse cualquier plataforma que soporte JavaScript, incluidos smartphones o videoconsolas.

El nuevo programa tiene, al parecer, otra ventaja: la versatilidad. De esta manera, los programadores aseguran que se pueden crear multitud de puntos de control gestionados por los miembros de Anonymous desde, por ejemplo, un cibercafé o una biblioteca con WIFI público.

El proceso, por tanto, se ha vuelto más sencillo todavía. Tan solo basta un anuncio a través de las redes sociales para poner en marcha la maquinaria. El resto, de momento, es coser y cantar. La batalla no ha hecho más que empezar.

Santa Fe con información de Yahoo

Los comentarios están cerrados.