Inicio » Así se “hackea” el ‘New York Times’, el periódico más prestigioso del mundo
31.08.2013

Así se “hackea” el ‘New York Times’, el periódico más prestigioso del mundo

Los millones de lectores de The New York Times que querían leer alguna noticia de la edición digital , sea escribiendo la dirección en sus navegadores o bien haciendo clic en algún enlace de redes sociales , se encontraron viendo una página web de apoyo al presidente de Siria . Al mismo tiempo , los usuarios de Twitter veían una imagen muy similar en twitts que debían incluirse cualquier otra fotografía.

Al cabo de pocas horas , las dos empresas reconocieron que el acceso a sus páginas había sido hackeado por el llamado Ejército Electrónico Sirio , una entidad que presume de su apoyo a Bashar al Asad . La situación se ha acabado normalizando , pero los dos incidentes forman parte de una cadena de intrusiones en medios de comunicación digital de gran audiencia que pone de relieve la fragilidad del sistema con el que se informa y se comunica una proporción cada vez más grande de la humanidad . Lo que llama la atención es que las dos intrusiones citadas se hicieron con el mismo procedimiento , de una sencillez sorprendente.

En algunos casos, los atacantes que quieren neutralizar una web lo hacen aplicando la fuerza bruta : los ataques de tipo DDoS ( siglas de denegación de servicio distribuida ) consisten en saturar los servidores web , haciéndolos desde redes de ordenadores zombis una cantidad de peticiones simultáneas tan enorme que se derrumban sin poder atenderlas. En otros incidentes recientes , servicios de mucho tráfico dejan de funcionar por una avería técnica en los servidores propios o de su proveedor de alojamiento web : así pasó hace unos días con Instagram cuando falló una operación de copia de seguridad en uno de los centros de datos de Amazon .

En cambio, el New York Times y una parte de Twitter no desaparecieron temporalmente esta semana por ninguno de los dos motivos citados , sino por un engaño relativamente simple: los atacantes desviaron hacia su propia web todas las peticiones legítimas de los usuarios mediante un cambio en el DNS , el servicio de nombres de dominio que gestiona el acceso a cualquier dirección de internet .

Todos los servicios de la red- sean de correo electrónico , de web , de transferencia de archivos o de cualquier otra aplicación- están vinculados a las llamadas direcciones IP , unas cadenas de cifras que identifican de forma exclusiva cada dispositivo mientras está conectado . Por ejemplo , el ordenador que contiene las páginas web del ARA es la dirección 212.73.198.167 . Como sería muy difícil recordar estas cadenas numéricas , los diseñadores de internet crearon el DNS , una tabla que asigna nombres más comprensibles a las direcciones IP que los necesitan , de la misma manera que en la lista de teléfonos de nuestro móvil encontramos los números por el nombre de la persona que queremos llamar. Así , cuando usted teclea ” ara.cat ” en su navegador , el DNS traduce su petición a la dirección numérica anterior antes de cursarla en el servidor del periódico . Puede comprobarlo escribiendo ” 212.73.198.167 ” en el navegador web : verá exactamente la misma página que si hubiera escrito la dirección de siempre .

El DNS tiene la gracia que las empresas pueden mover su contenido de un servidor a otro – y , por tanto , cambiar la dirección IP – conservando el nombre de dominio . Pero si alguien accede a la tabla de conversión de nombres en direcciones numéricas , puede desviar todas las peticiones hacia donde quiera. Esto es lo que sucedió el martes : los hackers secuestrar los nombres de dominio del diario y del servidor de imágenes de Twitter . Ambos tienen encomendada la gestión a la empresa australiana Melbourne, que compró hace unos años la división correspondiente de la estadounidense VeriSign . Melbourne, como la mayoría de los registradores de dominios , comercializa sus servicios mediante distribuidores , y los atacantes obtuvieron las credenciales de acceso de uno de estos intermediarios mediante técnicas de phishing o ingeniería social , es decir , enviando mensajes de correo que hacían creer al receptor que estaba introduciendo sus claves en un sitio legítimo cuando en realidad lo hacía en la página de los intrusos , que de esta forma pudieron suplantar y hacer los cambios que querían . De hecho , les resultó posible hacerlos porque ninguno de los dos nombres de dominio tenía activado el bloqueo opcional de protección suplementaria que ofrecen muchos registradores , y que obliga al propietario del nombre a confirmar las modificaciones . Una imprudencia que les ha costado cara a los afectados .

Cuando las víctimas descubrieron el problema , pidieron a los registradores que restauraran la configuración original , pero como el DNS es un sistema distribuido , tanto la fechoría como el remedio tardaron horas- hasta dos días , en algunos casos – a propagarse por toda la red , de modo que no todos los internautas experimentaron al mismo tiempo la intrusión ni su solución .

Como es de suponer , no se sabe quién está detrás del Ejército Electrónico Sirio , pero el experto en seguridad Brian Krebs ha deducido la identidad de uno de sus posibles responsables , un tal Mohamad ABDL Alka , precisamente gracias a las credenciales de los nombres de dominio de la EES que otro registrador , Network Solutions , anuló hace unos meses en el marco del bloqueo económico internacional en Siria .

El incidente de esta semana vuelve a confirmar que la Tercera Guerra Mundial ya ha comenzado y que no se parece nada a las anteriores , porque tiene lugar en la red aprovechando puntos débiles que pueden afectar no sólo la circulación de la información , sino también la economía , como cuando el índice Dow Jones de la bolsa de EE.UU. cayó 140 puntos en reacción a un tuit de la agencia Associated Press diciendo que una bomba había estallado en la Casa Blanca . Aquel tuit falso se le atribuyó … el Ejército Electrónico Sirio !

No hay comentarios

Deja tu comentario