No es así como funcionan realmente los ciberataques 🙂 Cuando tienes tráfico entrando, en general, viene de todas partes. No hay un camino para rastrear que muestre que todo proviene de una ubicación física específica, de lo contrario sería una locura fácil culpar a ciertas naciones por los ataques.
Lo que sucede con mayor frecuencia es que los sistemas y dispositivos se ven comprometidos, lo que permite que los exploits tomen el control (o control parcial) sobre con quién habla esa máquina y cuánto. Desde la perspectiva de los que están siendo atacados, por ejemplo en un ataque dDOS, parecerá que los sistemas de todo el lugar, incluso dentro del país de la víctima, les están hablando al mismo tiempo y sobrecargando su tubería. Se necesita mucho trabajo forense para localizar la fuente real, y muchas veces eso no se puede determinar con suficiente precisión como para arriesgar un incidente internacional por aislamiento. También puede haber tratados vigentes que cubran el acceso, así como las repercusiones económicas asociadas con el acceso a países enteros.
En pocas palabras, no puede simplemente desconectarse de Internet. Eso llevaría a algunos eventos MUY catastróficos y molestaría a muchas personas poderosas 🙂
- Cómo saber si has descifrado algo con éxito
- ¿Se puede hackear SSL en una red wifi pública?
- ¿Desde dónde puedo aprender ciberseguridad?
- ¿Puede un archivo cifrado AES-256 de un programa de cifrado ser descifrado por cualquier otro programa de descifrado compatible con AES-256?
- ¿Hay alguna otra forma de compartir una clave secreta entre dos entidades sin utilizar la criptografía de clave pública?