Una colla de criatures

Els investigadors de l'atac a Dyn, que va fer caure Twitter, Amazon o Spotify, entre d'altres, l'atribueixen a 'hackers' novells

cjane30128198 silueta de un hacker utiliza un comando en la interfaz gr fi161029155411

cjane30128198 silueta de un hacker utiliza un comando en la interfaz gr fi161029155411

2
Es llegeix en minuts
CARMEN JANÉ / BARCELONA

«Script kiddies» o hackers novells. Unes criatures, vaja. Així defineix l’empresa de seguretat Flashpoint als autors de l’atac informàtic que el divendres 21 d’octubre va deixar sense connexió moltes de les webs o serveis més utilitzats del món, com ara Twitter, Amazon, Spotify, 'The New York Times', la BBC, Paypal o Visa, però també Playstation Network i Xbox Live, dos dels grans objectius dels adolescents jugadors.

El responsable dels serveis secrets dels EUA, James Clapper, va descartar que es tractés d’un atac encarregat per un país (la Xina, Rússia o Corea del Nord solen entrar en aquestes apostes) i va parlar d’«un grup no fix», sense més explicacions. I a les suposades reivindicacions del grup New World Hackers o d’Anonymous, pel tall d’internet a Julian Assange, no se’ls ha donat gaire crèdit.

Segons certs investigadors –entre els quals hi ha el servei secret dels EUA–, l’atac va ser una espècie d’assaig d’alguna cosa molt més grossa, un Big One previst per al 8 de novembre, data de les eleccions presidencials nord-americanes, que impediria el recompte i el vot electrònic de militars i altres ciutadans residents a l’estranger.

Alguns apunten  a una espècie d'assaig general davant les eleccions nord-americanes 

L’atac del dia 21 es va portar a terme col·lapsant servidors amb connexions massives (l’anomenat DDOS) i es va fer utilitzant Mirai, un programa difós en un fòrum de hackers i anime que es va fer servir per primera vegada contra la web de l’expert en ciberseguretat Brian Krebs. Després s’ha utilitzat almenys dues vegades més en un mes i mig, una contra la principal empresa d’emmagatzematge web a Europa, OVH, i una altra contra Dyn, un gran proveïdor de DNS.

En els tres casos, els sabotejadors van infiltrar Mirai en dispositius domèstics connectats que no eren ordinadors, com ara descodificadors de televisió de pagament o videocàmeres, però a més van aconseguir amplificar-ne l’efecte per 55 gràcies a un errada bàsica però desconeguda fins llavors (el que se’n diu un «error de dia zero», el més greu) en el protocol de comunicacions, segons relata Chema Alonso, el Chief Data Officer de Telefónica, en el seu blog 'El lado del mal'.

Atac complex

Novells o no, l’atac va tenir el seu què, segons els experts, que encara estan sorpresos de com amb un programa amb un codi publicat a principis de setembre van aconseguir coses com escanejar errades en adreces IPV6 (el protocol més nou d’internet, encara en expansió), crear una xarxa d’ordinadors orquestrada en remot (una botnet) i dirigir-la no contra pàgines web concretes sinó contra un servei necessari, el DNS, que transforma l’adreça que escriu l’usuari (domini) en la que entén la màquina (números i punts).

Notícies relacionades

Tot això, a més a més, amb un volum de trànsit mai vist fins ara en un atac DDOS (amb «desenes de milions» de dispositius, segons l’empresa, que van generar un atac que ja contra OVH va ser més de 100 vegades superior a l’atac més important registrat fins llavors, atribuït a Anonymous, contra Spamhaus el 2013).

Unes criatures, vaja...