Oh, me encantan las preguntas como esta …
Mientras ejecutaba ISP de red troncal durante dos eventos que “rompieron Internet“: la muerte de Diana, Princesa de Gales el 31 de agosto de 1997, y la transmisión por Internet de Victoria’s Secret Fashion Show en enero de 1999, hemos aprendido mucho desde entonces.
La evolución de las redes de entrega de borde que fuimos pioneros en Enron Broadband, ahora llamadas redes de entrega de contenido, es de rigor para todo lo que anticipa una carga masiva.
- ¿Cuál es la diferencia entre el prefijo de dominio www en lugar de ww1?
- ¿Los datos de mashup se cuentan como contenido duplicado?
- ¿Qué figura en la fórmula de WOT (Web of Trust) para asignar una calificación de seguridad a un sitio?
- ¿Es ilegal la web profunda y cómo se accede a ella?
- ¿Qué sitio web tiene la mejor y más leal comunidad en línea?
Los dispositivos de equilibrio de carga HTTP no existían entonces (la plataforma BIG-IP de F5 comenzó a enviarse más tarde en 1999), pero hoy en día son comunes. Todo el concepto de “escala horizontal” que acababa de surgir ahora es una forma de vida.
Entonces, es más o menos bloquear la red del tráfico que se dirige a una fuente puntual, porque no hay más fuentes puntuales de ninguna magnitud.
Por otro lado, puede usar la naturaleza altamente distribuida de la red contra ella y, como sugiere Jonathan Todd, lanzar un ataque distribuido de denegación de servicio contra puntos clave. Tenga en cuenta que no puede eliminar toda la red de esta manera, pero PUEDE (a) eliminar un sitio determinado, nada que ya no sea una fuente puntual, sino una entidad CDN y escala horizontal y (b) congestiona masivamente todos los caminos que conducen a todos los componentes de ese sitio.
Si pudieras comandar una fuerza de botnets lo suficientemente grande y apuntaste a suficientes sitios “populares”: Google, Facebook, Twitter, Amazon, etc., podrías ser bastante perjudicial, pero no destruirías toda la red.
Si, por otro lado, no se limitaba a los ataques digitales y estaba dispuesto a matar personas y destruir propiedades, podría hacer un gran agujero en la estructura de la realidad si lograra infiltrarse en los operadores del nombre raíz servidores, los puntos clave de intercambio de Internet y las organizaciones NANOG e IETF. Luego, en un ataque programado y coordinado, esperaría hasta una reunión NANOG, luego tomaría los centros de datos relevantes del servidor de nombres raíz, volaría el equipo, tomaría los puntos de intercambio de Internet, volaría las instalaciones, mataría a todo el personal en todos los lugares y mata a todos en NANOG. Repita según sea necesario para mantener los servidores de nombres raíz y los puntos de intercambio de Internet fuera de línea, y elimine a todos en cada reunión posterior de IETF para evitar que cualquiera pueda encontrar una solución estandarizada efectiva.
Mantenga los servidores de nombres raíz fuera de línea el tiempo suficiente, todos los cachés de DNS se ciclo y nada va a ninguna parte.
Tenga en cuenta: esto sería un gran acto de guerra, y requeriría recursos y resolución del estado-nación, y potencialmente resultaría en una visita de algunos de los pequeños amigos del Dr. Oppenheimer …