Portada | Directorio | Buscador | Álbum | Redacción | Correo |
24 de octubre del 2002 |
Ataque en los dominios de la Red
Pedro de Alzaga
Cada vez que alguien introduce en su navegador la dirección de este periódico (www.elpais.es), un proceso informático convierte esas letras en números, porque es el lenguaje de los números el que entiende Internet. El lunes pasado, los ordenadores que se encargan de esta tarea sufrieron un ataque informático que redujo gravemente su actividad y, aunque apenas afectó a la navegación de los internautas, ha sido considerado como “el mayor ataque” sufrido en la Red.
A las 21.45 (hora española) del pasado lunes, los 13 servidores que ocupan la jerarquía más alta del sistema de Nombres de Dominio de Internet, recibieron una avalancha de datos que, según publicó The Washington Post ayer, consiguió inutilizar temporalmente a ocho de ellos, reduciendo la actividad total de este sistema a poco más del 38% de su capacidad. El rotativo estadounidense cita a fuentes que califican este suceso como “el mayor ataque” sufrido en la Red. El Sistema de Nombres de Dominio de Internet (DNS, en sus siglas inglesas) se encarga de traducir las direcciones de los sitios cibernéticos (fáciles de recordar, como www.elpais.es) a sus direcciones IP (212.80.177.133, en este caso), que son los números que entiende la Red y con los que identifica a los ordenadores conectados con ella. Las máquinas de este sistema están distribuidas de acuerdo con una jerarquía cuyo puesto más alto lo ocupan 13 servidores raíz. Estos equipos, situados en EEUU (10), Europa (2, Londres y Estocolmo) y Japón (Tokio), almacenan la lista completa de nombres de dominio y direcciones IP de toda la red Internet y se encargan de transmitir esta información a los niveles inferiores, para que los internautas puedan navegar sin tener que recordar las crípticas direcciones IP. Los servidores raíz sufrieron el lunes en sus circuitos lo que se conoce como un ataque distribuido de denegación de servicio, que consiste en que varios ordenadores bombardean simultáneamente un objetivo con peticiones falsas de información, hasta que consiguen saturarlo. David Wray, portavoz del Centro Nacional para la Protección de la Infraestructura del FBI, declaró ayer a ELPAÍS.es que la Oficina ha abierto una investigación para aclarar la autoría y el alcance de este ataque, sobre el que todavía dicen no haber averiguado gran cosa. “Por el momento,” dijo Wray, “no podemos asegurar que haya tenido una motivación política, o que haya sido una gamberrada de adolescentes”. El portavoz del FBI reconoció que, según los datos que maneja la Oficina, el funcionamiento de los servidores “se redujo considerablemente”, pero no pudo confirmar que algún ordenador dejara de funcionar. Esta misma opinión comparte Johan Ihren, responsable del servidor raíz ubicado en Estocolmo. “Este sistema ha funcionado al 100% durante 10 años”, afirmó Ihren ayer, “y siguió funcionando durante el ataque”. Según los expertos, el asalto no fue demasiado complejo técnicamente ni duró el tiempo suficiente como para apagar por completo el sistema de nombres de dominio. Sin embargo, y según publica el Post, logró derribar 8 de los 13 servidores raíz, lo cual ha levantado las dudas sobre el modelo actual de un sistema que muchos consideran crítico en la Red. “Nunca ha funcionado demasiado bien [el DNS]”, asegura Jesús Cea, ingeniero de telecomunicaciones y director técnico del proveedor de Internet Argo, “pero no es fácil encontrar una solución mejor”. En el Sistema de Nombres de Dominio, los ordenadores de los niveles inferiores preguntan frecuentemente a sus superiores por el número IP de una dirección. Estas consultas se almacenan durante un tiempo en los niveles intermedios, para que no sea necesario preguntar otra vez a los servidores raíz, y así descargarlos de trabajo. El ataque, según Cea, no habría sido fatal por este motivo. Muchas de las direcciones se mantienen en los niveles intermedios, y aunque se caiga el nivel superior, el sistema puede seguir funcionando durante cierto tiempo. “Es difícil saber cuánto tiempo”, comenta el ingeniero, “pero creo que un margen razonable sería de unas 24 horas antes de que la mayor parte de la Red no fuera accesible. Eso, si los técnicos no consiguen parar antes el ataque”. Todas las fuentes consultadas niegan conocer el origen del asalto. “Nuestros ordenadores sufrieron el ataque durante una hora u hora y media” apuntó Mary Hewitt, portavoz de la Coporación de Internet para la Asignación de Nombres y Números, institución responsable de uno de los diez servidores raíz situados en EEUU, “pero es muy difícil saber de dónde provenían los datos del ataque, porque la Red permite disfrazar su procedencia”. |
|