Se acabó la paz. El FBI ha abierto la veda este jueves cerrando Megaupload, una de las páginas de descargas más populares de internet. Millones de usuarios (muchos de ellos de pago) se han visto repentinamente afectados, mientras que su fundador ya está en la cárcel de forma preventiva acusado de piratería informática.
La respuesta no se ha hecho esperar. Además del grito en el cielo de toda la red, Anonymous ha dado su aviso pirateando y echando abajo en poco tiempo páginas web importantes como la del Departamento de Justicia de EE.UU y la de la productora Universal Music. Es solo una señal de lo que se puede avecinar.
Ante esta facilidad para tumbar el servicio online de la empresa, muchos se preguntan: ¿cómo lo hacen? ¿Qué preparan para "cargarse" con tanta rapidez una web?
La respuesta tiene estas siglas: DDos (Distributed Denial of Service, o ataque distribuido de denegación de servicio). Se trata del procedimiento estrella elegido por Anonymous. El objetivo es sencillo: sobrecargar de tráfico una determinada página para que los servidores se acaben colapsando y el servicio quede inutilizado temporalmente. Esto, que parece sencillo, requiere, no obstante, una planificación minuciosa, puesto que webs como la del Departamento de Justicia estadounidense no son, precisamente, de una asociación amateur.
Los ataques de denegación pueden hacerse desde un PC, desde varios o, de una manera más sofisticada a través servidores 'zombies' infectados que actúan monitorizados por los hackers que preparan la invasión.
Por poner un ejemplo comparativo, imagínate un efecto parecido al de una pequeña tienda de ropa con un dependiente que, de repente, se ve sobrepasado de golpe por un centenar de clientes enviados por un ‘gamberro’.
Hasta hace unos meses, Anonymous operaba con el subsistema DDos LOIC (Low Orbit Ion Canon), que elaboraba esta tarea hasta que se demostró su vulnerabilidad ante las investigaciones policiales, que encontraban el rastro de los hackers gracias a que el proceso guardaba la IP del ordenador que había realizado el ataque. No obstante, desde entonces, han conseguido mejorar su herramienta a través de RefRef, un dispositivo DDos que camufla mejor al atacante y, a su vez, permite cargarse cualquier plataforma que soporte JavaScript, incluidos smartphones o videoconsolas.
El nuevo programa tiene, al parecer, otra ventaja: la versatilidad. De esta manera, los programadores aseguran que se pueden crear multitud de puntos de control gestionados por los miembros de Anonymous desde, por ejemplo, un cibercafé o una biblioteca con WIFI público.
El proceso, por tanto, se ha vuelto más sencillo todavía. Tan solo basta un anuncio a través de las redes sociales para poner en marcha la maquinaria. El resto, de momento, es coser y cantar. La batalla no ha hecho más que empezar.
Fuente