Una colla de criatures
Els investigadors de l'atac a Dyn, que va fer caure Twitter, Amazon o Spotify, entre d'altres, l'atribueixen a 'hackers' novells
cjane30128198 silueta de un hacker utiliza un comando en la interfaz gr fi161029155411
«Script kiddies» o hackers novells. Unes criatures, vaja. Així defineix l’empresa de seguretat Flashpoint als autors de l’atac informàtic que el divendres 21 d’octubre va deixar sense connexió moltes de les webs o serveis més utilitzats del món, com ara Twitter, Amazon, Spotify, 'The New York Times', la BBC, Paypal o Visa, però també Playstation Network i Xbox Live, dos dels grans objectius dels adolescents jugadors.
El responsable dels serveis secrets dels EUA, James Clapper, va descartar que es tractés d’un atac encarregat per un país (la Xina, Rússia o Corea del Nord solen entrar en aquestes apostes) i va parlar d’«un grup no fix», sense més explicacions. I a les suposades reivindicacions del grup New World Hackers o d’Anonymous, pel tall d’internet a Julian Assange, no se’ls ha donat gaire crèdit.
Segons certs investigadors –entre els quals hi ha el servei secret dels EUA–, l’atac va ser una espècie d’assaig d’alguna cosa molt més grossa, un Big One previst per al 8 de novembre, data de les eleccions presidencials nord-americanes, que impediria el recompte i el vot electrònic de militars i altres ciutadans residents a l’estranger.
Alguns apunten a una espècie d'assaig general davant les eleccions nord-americanes
L’atac del dia 21 es va portar a terme col·lapsant servidors amb connexions massives (l’anomenat DDOS) i es va fer utilitzant Mirai, un programa difós en un fòrum de hackers i anime que es va fer servir per primera vegada contra la web de l’expert en ciberseguretat Brian Krebs. Després s’ha utilitzat almenys dues vegades més en un mes i mig, una contra la principal empresa d’emmagatzematge web a Europa, OVH, i una altra contra Dyn, un gran proveïdor de DNS.
En els tres casos, els sabotejadors van infiltrar Mirai en dispositius domèstics connectats que no eren ordinadors, com ara descodificadors de televisió de pagament o videocàmeres, però a més van aconseguir amplificar-ne l’efecte per 55 gràcies a un errada bàsica però desconeguda fins llavors (el que se’n diu un «error de dia zero», el més greu) en el protocol de comunicacions, segons relata Chema Alonso, el Chief Data Officer de Telefónica, en el seu blog 'El lado del mal'.
Atac complex
Novells o no, l’atac va tenir el seu què, segons els experts, que encara estan sorpresos de com amb un programa amb un codi publicat a principis de setembre van aconseguir coses com escanejar errades en adreces IPV6 (el protocol més nou d’internet, encara en expansió), crear una xarxa d’ordinadors orquestrada en remot (una botnet) i dirigir-la no contra pàgines web concretes sinó contra un servei necessari, el DNS, que transforma l’adreça que escriu l’usuari (domini) en la que entén la màquina (números i punts).
Notícies relacionadesTot això, a més a més, amb un volum de trànsit mai vist fins ara en un atac DDOS (amb «desenes de milions» de dispositius, segons l’empresa, que van generar un atac que ja contra OVH va ser més de 100 vegades superior a l’atac més important registrat fins llavors, atribuït a Anonymous, contra Spamhaus el 2013).
Unes criatures, vaja...
- Dos clubs de BCN repeteixen al top 10 mundial del 2024
- Tres hores que van canviar el Barça
- El jesuïta Peris, davant el jutge per la denúncia d’un abús no prescrit
- Dos milions de catalans es beneficiaran de la llei de salut bucodental
- El Govern agilitzarà els 10 tràmits ‘online’ més utilitzats per a la sol·licitud d’ajudes
- Al minut Guerra d’Israel en directe: última hora sobre el final de la treva a Gaza, l’ajuda humanitària i reaccions
- Shopping Black Friday 2022: les millors ofertes d’Amazon
- SHOPPING Helly Hansen té les millors rebaixes d’hivern: ¡a meitat de preu!
- Com més població, més recursos
- L’Advocacia de l’Estat veu compatible la condemna del procés i l’amnistia