No, no puedes derribar todo internet.
Razono de la siguiente manera: Internet es la suma de todo lo que está conectado por IP (“protocolo de Internet”). Eso incluye todos los ISP y todas las computadoras del hogar, cámaras web, termostatos y dispositivos IOT. Esas computadoras y dispositivos domésticos son lo que se usa en una botnet para lanzar un ataque DDOS. El ancho de banda posible de dicha botnet es la suma de los anchos de banda de carga de todos los componentes. O, de hecho, bastante menos que eso: la suma de los anchos de banda de todos los ISP utilizados por los constituyentes, y dudo que las conexiones de la red troncal de ISP estén construidas en exceso. Si bien es posible saturar fácilmente cualquier conexión o sobrecargar cualquier objetivo, no puede sobrecargar todas las computadoras domésticas simultáneamente, en parte porque la mayoría del ancho de banda de carga doméstica (el ancho de banda atacante) es menor que el ancho de banda de descarga (el ancho de banda defensor), y en parte porque el ancho de banda de la red troncal del ISP es menor que la suma de todos los anchos de banda de conexión del usuario final. Entonces, si bien podría cortar un ISP de la red troncal al sobrecargar esa conexión, y así bloquear a los clientes de los servicios centrales como Twitter, probablemente no dejaría de hablar entre ellos, ejecutando servicios P2P o servidores domésticos.
Sin embargo, ciertamente podría crear la impresión de que “Internet está caído” atacando simultáneamente todos los servidores DNS de nivel superior para un TLD principal como .com.
- ¿Cuál es una alternativa potente al Programa de fidelización Punchtab para mi sitio web TechGYD?
- ¿Qué obligaciones tienen las empresas australianas para entregar los datos de usuario solicitados por las autoridades de vigilancia estadounidenses (NSA) o australianas? ¿Estas obligaciones difieren si los servidores están alojados en otro país?
- ¿Qué países democráticos censuran internet?
- ¿Cómo se puede invertir en aplicaciones actuales y futuras de Blockchain / Bitcoin?
- ¿Cómo se beneficiará Facebook al dar internet gratis a las personas?
No tengo dudas de que muchas empresas y agencias gubernamentales analizarán seriamente la infraestructura DNS actual, implementada por Dyn.com y otros. Tenga en cuenta que solo los clientes de ‘dyn.com’ se vieron afectados; Simplemente sucedió que una cantidad de sitios web grandes y populares emplearon sus servicios DNS de difusión ilimitada, paradójicamente porque esos servicios eran más resistentes y capaces de manejar grandes cargas que los servidores DNS que normalmente operan en sitios individuales.
Un servicio de DNS que aparentemente sobrevivió al ataque fue OpenDNS, usando SmartCache, una función para recordar los resultados de DNS de otros servidores (como dyn) si esos servidores de repente no están disponibles. DNS utiliza la memoria caché normalmente para minimizar la carga, pero los valores almacenados en caché están diseñados para caducar en unas pocas horas o menos. Si no lo hicieran, sería imposible mover sitios web a nuevos servidores o eliminar dominios corruptos. Quizás otros proveedores de DNS copiarán el concepto de caché inteligente, almacenando buenos valores a menos que sean cambiados activamente por un servidor autorizado, en lugar de permitir que caduquen si no se actualizan.
Tiene sentido que las empresas no dependan completamente de Internet (los médicos en un hospital aún deberían poder leer notas de casos de servidores locales, por ejemplo) y tener conexiones redundantes a Internet. Muchos lo hacen, para evitar incidentes de retroexcavadora. Muchas empresas subcontratan sus sitios web públicos y correos electrónicos, lo que significa que el objetivo obvio de los ataques, su sitio web, no afecta sus operaciones internas.