Dos expertos en seguridad informática explican qué son y cómo se llevan a cabo las estrategias colectivas para impedir el normal acceso a cualquier sitio web.

Hace unos días, la Policía aseguró haber detenido a la cúpula de Anonymous en España. Pocas horas después, la web del cuerpo era inaccesible. Estaba sufriendo un ataque DDos (Denegación de Servicio Distribuido) como represalia a las detenciones. Éste es sólo el último episodio de una lista cada vez más larga de sitios inutilizados temporalmente a causa de una estrategia que los expertos en seguridad informática Lorenzo Martínez (Security by default) y José María Alonso (Informática 64) nos ayudan a explicar.

Un ataque de este tipo se basa en “hacer peticiones simultáneas y lícitas contra un recurso de una organización desde múltiples localizaciones, a fin de intentar agotar los recursos existentes de lado servidor”, nos cuenta Martínez. Por eso, las consecuencias de esta operación son tan importantes como lo sea el número de personas o máquinas implicadas en ella. Sólo puede detenerse parando uno a uno los ataques de los participantes, según Alonso, y “son las operadoras las que tienen las herramientas para hacerlo”.

> Anonymous: a favor de Wikileaks y contra la Ley Sinde

Ambos expertos coinciden en que es muy difícil sostener cualquier web ante un ataque lo suficientemente fuerte. Hace algunos meses Twitter ya sufrió un episodio de este tipo que dejó a la plataforma varias horas sin servicio. Pero ha sido el surgimiento del movimiento Anonymous, y su papel activo a favor de Wikileaks o contra partidos e instituciones que defienden la llamada Ley Sinde, el que ha puesto de relieve lo que un conjunto amplio de usuarios puede conseguir de forma coordinada.

De hecho, una de las claves del “éxito” de ese colectivo ha sido la utilización de una herramienta ya dispuesta para cuyo uso no hacía falta mayores conocimientos técnicos. Es la versión más sencilla de esta estrategia y también la voluntaria. En otros casos, el sistema es más complejo e implica a ordenadores cuyo usuario no sabe que está formando parte de un ataque de este tipo, a través de lo que se denomina “botnets” (programas que “infectan” una máquina y que permiten su control remoto por parte de otra).

> Ataques anunciados

En este contexto, el uso de las redes sociales ha sido esencial para coordinar esta clase de estrategias. Sin ir más lejos, Anonymous informó a través de ellas que iba a realizar un ataque a cada una de las webs de los partidos políticos que apoyan la Ley Sinde, en un día y una hora concreta. Cuando se produjo, otras personas que no formaban parte del ataque intentaron entrar para ver si realmente las páginas estaban caídas, e involuntariamente aportaron su granito de arena en él.

En una circunstancia así, sólo el uso de servicios como Akamai (que tienen copias estáticas de la web distribuidas por muchas máquinas) puede dejar la web accesible, tal y como cuenta Martínez. Así lo hizo el PSOE, que en el ataque referido anteriormente consiguió mantener visible su página, aunque ésta estuviera inactiva. Lo que los internautas podían ver en ese momento era una mera copia.

Lo que queda por ver es si estas estrategias acabarán convirtiéndose en un nuevo activismo contra las medidas que intentan establecer alguna clase de control sobre internet. Lorenzo Martínez cree que “se encontrarán otros mecanismos de ataque” en caso de que se invente una solución técnica y fiable frente a estas acciones. Por su parte, José María Alonso piensa que “la persecución mundial a Wikileaks y la aplicación de la Ley Sinde les va a ir en su contra”.

Fuente