Entrevistas

Conociendo más sobre Anonymous, la red de hackers que amenaza con hacer desaparecer Facebook

Conociendo más sobre Anonymous, la red de hackers que amenaza con hacer desaparecer Facebook

Hace unos días, un grupo de hackers organizado bajo el nombre de Anonymous anunció que el próximo 5 de noviembre realizaría un ciberataque a la red social más popular del mundo, Facebook, y la haría desaparecer. El motivo planteado por esta organización es que la red social vende información privada a empresas y grupos de Gobiernos. Para conocer más sobre esta situación, En Perspectiva consultó al especialista en seguridad informática Jorge Carbón, radicado desde hace cuatro años en España. Carbón definió a Anonymous como un grupo que "parece ser anarquista" y que "actúa defendiendo la libertad de expresión". El experto agregó que "actúa cuando alguien hace uso de los derechos de autor, y contra firmas de piratería o de abogados". Ante la pregunta de si Facebook podría caer, Carbón respondió que "no hay nada que no pueda caer. Cayó el Pentágono y cayeron las firmas de seguridad más importantes".


(emitido a las 10.13 Hs.)

EMILIANO COTELO:
¿Qué puede pasar si la red social Facebook recibe un ciberataque y desaparece?

Esa amenaza es la que anunció Anonymous para el 5 de noviembre, en defensa de la privacidad de los usuarios de esa red, ya que, según se denuncia, Facebook vende información privada a empresas y grupos de Gobiernos.

Faltan tres meses y tendremos que ver si se concreta. Pero este grupo de hackers ya cuenta con varios ataques contundentes en su haber desde el año 2008, cuando empezó a ser visible en escena. Quizás, el más conocido ocurrió a fines del año pasado, cuando afectó a los sitios de Visa, MasterCard y PayPal, porque estas empresas dejaron de aceptar donaciones destinadas a WikiLeaks, la ONG encabezada por Julian Assange. En estos días puso la mira en varios organismos del Estado en Ecuador, en protesta por los ataques a la libertad de expresión promovidos por el Gobierno de Rafael Correa.

¿Qué es Anonymous? ¿Qué significa esta forma de protesta social que aprovecha las debilidades de internet? ¿Quiénes la integran? ¿Cómo actúan?

Para charlar a propósito de este tema estamos en comunicación con Jorge Carbón, uruguayo, especialista en seguridad informática, radicado en España desde hace cuatro años.

¿Cómo podemos explicar qué es Anonymous? ¿Qué características tiene este grupo de hackers o ciberactivistas?

JORGE CARBÓN:
En principio parece ser un grupo anarquista. Mantiene una organización vertical pero tiene algunas líneas o guías filosóficas que lo van identificando. A modo de ejemplo, ellos actúan defendiendo la libertad de expresión. Actúan cuando alguien hace uso de los derechos de autor y actúan contra firmas de piratería o de abogados. Ese sería el escenario más común: Gobiernos o empresas que estén haciendo algunas de esas actuaciones.

EC - ¿Cuál es su forma de golpear: solo "atacan" o también roban información?

JC - Aparentemente han robado información, aunque no es algo que podamos asegurar. Lo que sí hacen, y muy bien, es atacar. El ataque que realizan comúnmente se llama ataque por negación de servicio. Es un ataque sencillo. Comienzan a enviar paquetes y paquetes y paquetes a un servidor o a una dirección IP hasta que la cantidad de envíos no puede ser recibida. Por eso se llama ataque de negación, porque el caudal sobrepasa la capacidad de contención y los sistemas caen. En la caída de los sistemas, en principio se producen dos hechos: el primero es que no se puede acceder a la información. Supongamos que una página web no va a estar dando servicio en ese momento, y durante la caída se generan vulnerabilidades, porque suele pasar que los equipos comiencen a reiniciarse, y que en esos procesos de reinicio no tengan la fortaleza que tienen.

La característica de los ciberataques de este tipo, de negación de servicios, en el pasado o hace una década era que mediante un virus infestaban miles o millones de máquinas. Hay un viejo recuerdo de un ataque que se llamó Código Rojo. Esas máquinas infestadas eran las que actuaban como zombis atacando a otras. No es esta la característica que tiene esta organización. A diferencia de lo que sucedía antes, mucha gente utiliza Facebook para hacer sus llamados.

EC - ¿Cómo se organiza? ¿Cómo se arma el ataque? ¿Quiénes los llevan adelante?

JC - Se pone en Facebook la lista de los sitios o de los objetivos, y en forma aparentemente democrática se vota y se elige a quién se va a atacar.

EC - ¿Y cómo se hace después el ataque?

JC - Ellos distribuyen programas para hacer el ataque. En general, el programa se automatiza utilizando máquinas de personas que están de acuerdo con ellos. No estamos en el otro caso, en el cual las atacantes eran máquinas anónimas. Por ejemplo, hace unos días una chilena decía en un blog: "No sé nada de computación, pero quiero que mi computadora participe en los ataques. ¿Cómo hago?".

EC - Asombra lo explícita que es la cosa. Hay personas que quedan totalmente identificadas por su participación en el ataque, ¿o no?

JC - Sí, lo que pasa es que son miles de personas o podrían llegar a ser millones, lo cual genera un descontrol. No es posible arrestar o procesar a toda esa gente. Es como en las manifestaciones que vimos estos días o que veíamos en los sesenta. Habrá, dos, tres, 10, 50 detenidos, pero no se detiene a 100.000 o a 1.000.000 de personas.

EC - Te pregunto como técnico: ¿cada máquina que participa en el ataque queda identificada?

JC - El propio ataque de negación de servicio va a impedir que se registren las cosas. Voy a hacer un ejemplo de algo distinto. Ni siquiera sé si lo que voy a decir es verdad, pero el ejemplo es muy válido. Había un sistema de misiles desde barcos para hacer un ataque a objetivos en tierra, teóricamente un ejercicio naval de la OTAN. Por el otro lado había defensas. Entonces, a alguien se le ocurrió lanzar simultáneamente una gran cantidad de misiles que eran simplemente balísticos, es decir, combustible, y un misil bueno e inteligente de ataque que se podía dirigir. Los sistemas de radar que tenían que identificar a los misiles y lanzar las defensas quedaron bloqueados porque no sabían de quién defenderse ni cuál era la prioridad. Esa es la esencia de la negación de servicio. Supera la capacidad de defensa, de proceso y de entendimiento de los sistemas.

EC - De todos modos, algunas personas sí quedan identificadas o consideradas como participantes en un ataque, porque directamente escribieron mensajes o comunicaron que tenían la intención de intervenir.

JC - Sí, con un seudónimo. Tener hoy una cuenta de correo electrónico, usar un seudónimo e ir a un ciber... Aquí en España hubo detenciones, y la policía especializada en esto, que es muy buena, decía que son personas normales. Uno era un ingeniero con empleo y demás, de 30 y tantos años, una persona culta, ordenada, que no les generó problemas en la detención ni nada, podían conversar bien con la persona. Pero, por ejemplo, algunos de estos señores no tenían siquiera conexión a internet en sus casas. Se dedicaban a robar líneas wifi, inalámbricas, de sus vecinos y a través de ellas hacían sus ataques o hacían asambleas, votaciones o ese tipo de cosas. Eso dificulta mucho hacer un rastreo adecuado. Una cosa es lo que podemos ver en las seriales de televisión y otra es pararse y ver la cantidad de gente que está usando Twitter o Facebook o tantas otras redes de una forma increíble. Hay que controlar todo eso. Ayer, el primer ministro inglés anunciaba que existía la posibilidad de un toque de queda y de un bloqueo de las redes sociales. Algo impensable hace dos años.

***

EC - ¿Se puede decir que Anonymous es una organización?

JC - Ellos se llaman una organización, aunque dicen no tener líderes.

EC - Claro, no hay líderes, no hay cúpula. ¿Cómo es eso?

JC - Si uno mira los movimientos que hay en este momento en Chile, pero sobre todo por aquí por Europa, de indignados y demás, se reafirma que no hay cúpula. La horizontalidad. Pero los liderazgos existen en forma natural. No existe actividad humana sin que alguien lidere, sin que alguien lleve las cosas adelante, aunque estén todos en pie de igualdad.

EC - La pregunta tiene que ver con lo que acaba de ocurrir en estos días, porque se habló primero de que Anonymous se disponía a atacar Facebook en el mes de noviembre, y pocas horas más tarde vino una aclaración en cuanto a que no es Anonymous como tal, pero sí podrían estar detrás de esa idea algunos de sus integrantes. ¿Entonces?

JC - Sus integrantes pertenecen a distintos grupos de hackers. Si uno recuerda cuando hablábamos de estos temas hace cuatro o cinco años, los hackers competían entre ellos. Hoy, la diferencia de esta organización es que hace las veces de un cártel. Son personas que han pertenecido o pertenecen a distintos grupos que se unen para hechos específicos. Los ataques de Anonymous son importantes. En 2009 y 2010 hubo cuatro y cinco ataques, y en 2011 estaríamos llegando al ataque 14 en el caso de Facebook. La actividad está creciendo, y seguramente también están creciendo ellos en la masa de personas, y eso también puede generar divisiones.

Atacar a Facebook, que es la herramienta que utilizan, puede ser un arma de doble filo. Alguien puede sentirse traicionado y decir: "Facebook es lo que nos está permitiendo distribuir en el mundo lo que estamos haciendo y preparar y coordinar los ataques, y los vamos a atacar a ellos". El motivo del ataque es que aparentemente Facebook está vendiendo información privada de sus miembros, de sus integrantes, lo que estaría trasgrediendo los derechos de intimidad de las personas.

EC - ¿Cabe pensar que Anonymous ataque Facebook, entonces, teniendo en cuenta, como tú señalabas, que se ha basado en esta red en cantidad de ocasiones para llevar adelante sus campañas?

JC - Estamos hablando de que hay esta cierta anarquía o no-liderazgo, y además de atacantes de todos los continentes, de todas las lenguas, de todas las religiones y no religiones. Esto es un movimiento muy grande. Entonces, posiblemente haya quienes digan: "Yo no voy a atacar a Facebook, no voy a participar", pero otros que sí, y de repente no tienen el 100 % de su andamiaje, pero tienen, supongamos, el 50 %. Con el 50 % el ataque sería muy duro igual.

EC - ¿Y podrían efectivamente hacer caer a Facebook?

JC - No hay nada que no pueda caer. Cayó el Pentágono, cayeron las firmas de seguridad más importantes... Además, fijate que Facebook también es una herramienta de distribución. Por ejemplo, España tiene unos 11 millones de personas, y una cantidad muy importante entra por lo menos 15 o 16 días al mes, y otro porcentaje importante entra en forma diaria. Eso es España, que además no es uno de los países con más población del mundo. Pensemos en Brasil, que además tiene una tradición en estos temas, en Canadá, en el Reino Unido, con la situación particular que está viviendo, en los países árabes, en China misma y Estados Unidos mismo. Si se diera que una parte va al ataque y además el ataque tiene una fecha simbólica para ellos, creo que estaríamos frente a la posibilidad de que Facebook tenga una negación de servicios.

EC - Pero teniendo en cuenta que se anuncia con tanto tiempo de anticipación, ¿el sitio amenazado no tiene posibilidades de pertrecharse y protegerse?

JC - De pertrecharse, no. Hay técnicas para desviar los ataques, hacer como el tero: grito por aquí pero mi nido está en otra parte. Esas cosas se pueden hacer y se hacen, pero hay que ver lo que es Facebook como infraestructura atendiendo a redes en todo el mundo. El desafío es muy complejo. Además, debe de asustar bastante a las personas responsables de esto. Creo que un ataque masivo es muy difícil de parar. Habría una forma, que sería que las empresas de telecomunicaciones comenzaran a bloquear los ataques, con lo cual en la realidad habría alertas tempranas o defensas tempranas, pero creo que ninguna empresa de telecomunicaciones se involucraría en este tema.

EC - Saliendo del ejemplo de Facebook y viendo la actividad de Anonymous y grupos similares más en general, ¿estamos hablando de un riesgo cierto, de un fenómeno preocupante para empresas, para Gobiernos? ¿Qué protagonismo real tiene este tipo de campañas?

JC - El protagonismo concreto, quizás incluso más que buscar un daño o un beneficio propio, es demostrar el poder que tienen de bloquear las comunicaciones de un sitio de internet en el momento en que lo deciden. Tú comentabas el tema de Sony, de Visa, de MasterCard, de PayPal; estamos hablando de gente que se preocupa por que estas cosas no les sucedan, no estamos hablando de gente amateur, son muy buenos profesionales quienes deben estar en esas organizaciones preparando y armando las defensas. El tema es que es un ataque arrollador. Imaginemos el desborde de un río luego de una lluvia importante, el mar que arrasa con los automóviles, con los postes, con todo lo que tiene por delante. Eso es un ataque de negación de servicios, se salió de cauces. Esas cosas las vemos en la naturaleza y quizás las estemos viendo en internet.

EC - Hay quienes sostienen que el próximo ataque terrorista importante, si hacemos la comparación con los ataques del 11 de setiembre en Nueva York, sería un ciberataque, ocurriría a través de la red. ¿Tú qué dices de ese pronóstico?

JC - Se dice –no lo digo yo– que el ejército chino y la fuerza aérea de Estados Unidos tienen los mejores equipos de hackers, desde hace 10 o 15 años. Es algo sabido, y que están preparados para una guerra de ese tipo, tanto en bloquear comunicaciones como en interceptar comunicaciones y robar información.

EC – Uno incluso se preguntaría si tienen a ese tipo de hackers contratados solo para defenderse o también los usan eventualmente para atacar.

JC - Hay equipos de defensa y de ataque. No tengo la menor duda de que hay ataques entre esa gente. En el 2005 estuve en un centro de monitoreo que trabajaba para el Gobierno de Estados Unidos. En determinado momento conseguimos –después de muchas súplicas– que nos dejaran ver el lugar o las pantallas. Estaba comenzando un ataque. Cuando yo señalé hacia una pantalla gigante y dije: "Eso es anormal", un señor me puso la mano en el hombro, me dio media vuelta y a mí y a otro compañero que estábamos allí nos sacaron en cuatro segundos de la sala. Es decir, cosas pasan.

EC - Así que también hay agencias de Gobierno realizando ciberataques.

JC - Sí, no tengo la menor duda.

EC - Pero ¿qué posibilidad hay de que un acto terrorista en gran escala se canalice a través de la red y produzca una catástrofe, no solo que una empresa no pueda realizar transacciones de venta por tarjeta de crédito, sino algo mucho más grave?

JC - Ese tipo de redes no está conectado a internet. En particular en Estados Unidos, los servicios críticos de defensa o servicios públicos de emergencia y demás corren por redes que no se conectan a internet. Hay precauciones para no correr ese tipo de riesgos. Pero sí se pueden crear situaciones de caos. Se preguntaba cuánto demora una persona hoy en conectarse a una red o a una computadora. Yo no soy muy amigo de las redes sociales, pero me levanto de mañana y agarro un smartphone, que no es phone porque es un iPod, y miro si tengo mensajes, si hay algún correo importante, alguna cosa. Lo hago en forma automática, es decir que todavía no me lavé la cara y ya sé si tengo un correo o no. No soy un vicioso de la informática, aunque cueste creerlo. Estamos dependiendo de esas cosas. Entonces sí se pueden hacer daños importantes. Se pueden bloquear temas de comercio. No creo que algo comparable con lo que pasó en Nueva York, pero sí se podría robar información. La información que sale de WikiLeaks, al menos la que se ha publicado, para mí no es en general relevante. No hay cosas que tú digas: "Acá se ha liberado un secreto". Son cosas que eran secretas, comunicaciones, conversaciones, pero hay cosas más secretas que se podrían revelar y dar un problema. En estos días, en los cuales vemos las bolsas cayendo un 3, 4, 5%, si se robara información privilegiada que tienen los reguladores sobre la situación de determinadas entidades financieras en el mundo en tiempo real y se publicara se generaría un caos.

***

Transcripción: María Lila Ltaif