Cortar los cables físicos para destruir Internet es una idea bastante común y, además, con toda esta seguridad … bastante poco realista. Así que déjame concentrarme en otro enfoque.
Descargo de responsabilidad:
Primero, me gustaría dejar perfectamente claro que estoy escribiendo mi método retorcido y malvado para destruir Internet sin ninguna intención de alentar a nadie a hacerlo. Si, de hecho, alguien hace esto, mi Escuadrón de la Muerte Ninja será enviado para cazarte y hacerte ver Chicas Superpoderosas hasta que mueras de hemmorage cerebral.
Parte del arte de ser un Señor Supremo Loco es que es suficiente saber cómo causar caos y devastación. En realidad no tienes que ir y hacerlo (es complicado, hay cosas más divertidas que hacer).
Por lo tanto, este método está escrito por tres razones; primero, y lo más importante, impresionarlo con mi mente malvada y tortuosa; con la esperanza de que una determinada compañía cuyo software seguramente se utilizará para llevar a cabo este ataque (si alguien es tan despistado como para intentarlo) actúe en conjunto y haga un esfuerzo adicional para hacerlo más difícil; y finalmente, en un esfuerzo por difundir ampliamente el conocimiento de la técnica para que pueda ser discutida y desarrollada contramedidas.
Ataques distribuidos de denegación de servicio :
A principios de 2000, varios sitios importantes (como Yahoo!) fueron atacados por ataques distribuidos de denegación de servicio. Estos involucraron a un pirata informático o piratas informáticos que obtuvieron el control de alrededor de 100 computadoras alrededor de la red y las usaron para inundar los servidores objetivo con solicitudes, con la esperanza de sobrecargarlas. Las computadoras utilizadas eran “esclavos” utilizados para lanzar un ataque coordinado contra el objetivo.
Los detalles exactos de estos ataques de denegación de servicio son irrelevantes para esta discusión. Lo relevante es que estos ataques son altamente asimétricos; una pequeña cantidad de cómputo y ancho de banda (para generar una solicitud falsa y enviarla al objetivo) obliga al objetivo a consumir una mayor cantidad de cómputo y ancho de banda para responder. Por lo tanto, cada uno de los esclavos puede crear una carga en el objetivo equivalente a miles de usuarios normales, y un número relativamente pequeño de esclavos puede abrumar incluso al sitio más poderoso.
Virus de correo electrónico :
En el último año más o menos, también hemos visto bastantes “virus de correo electrónico”; correos electrónicos maliciosos con scripts o códigos incrustados que no solo podrían hacer cosas desagradables en la máquina de un usuario (un “caballo de Troya”) sino que también podrían explotar fallas de seguridad en las aplicaciones de correo electrónico, especialmente las creadas por Microsoft, y enviarse a todos en el libreta de direcciones de la víctima.
Es importante tener en cuenta que la razón por la cual estos virus se dirigieron a las aplicaciones de Microsoft no es necesariamente que las aplicaciones de Microsoft sean más vulnerables que las de otros proveedores, sino que son mucho más comunes. Sin embargo, también es importante tener en cuenta que después de cada incidente de liberación de virus, se realizaron parches en las aplicaciones involucradas, se emitieron suspiros de alivio y se repitió todo el ciclo cuando se descubrió una nueva vulnerabilidad. Por lo tanto, no podemos garantizar que no existan problemas de seguridad aún no descubiertos con estos programas.
Póngalos juntos y es adios Internet :
Ahora considere el siguiente virus de correo electrónico hipotético. La parte portadora del virus explota un nuevo agujero de seguridad en una aplicación de correo electrónico popular para enviarse un correo electrónico a todos en la libreta de direcciones de la víctima. Pero también instala un caballo de Troya en la computadora de la víctima, que en su forma más simple e insidiosa es lo que yo llamo un robot autónomo de denegación de servicio aleatorio.
Este pequeño fragmento de código simplemente selecciona las URL de los principales sitios web al azar de una lista (o las crea mirando las direcciones de correo electrónico de la aplicación de correo electrónico) y realiza solicitudes HTTP. No necesita ejecutar ninguna de las sofisticadas técnicas de denegación de servicio (aunque podría hacerlo si quisiera). Solo espera hasta que la computadora esté conectada a Internet y luego, de la manera más discreta posible, usa todo el ancho de banda adicional que el usuario no está utilizando para molestar a los sitios web de destino.
Si 100 computadoras esclavas pudieran abrumar a algunos de los principales sitios en Internet, piense en lo que podrían hacer 100,000 máquinas, incluso si su técnica de ataque no fuera muy sofisticada. De hecho, si solo actuaran como navegadores regulares y solicitaran páginas de inicio, los objetivos tendrían poca idea de que están siendo atacados, aparte de la marejada abrumadora del tráfico generado. Tal ataque sería muy difícil de detectar y mucho menos defenderse.
Miedo, ¿no es así?