hoybolivia.com/movil
2024-03-27
Especiales


5 claves para entender el ataque ciberterrorista


22/10/2016 - 10:30:29
Y por qué ayer cambió el mundo.
Representación visual de ataques en vivo durante hoy sábado a las 7 de la mañana. Fuente: map.norsecorp.com
Representación visual de ataques en vivo durante hoy sábado a las 7 de la mañana. Fuente: map.norsecorp.com

Dos ataques masivos. Sábado 22 de octubre: uno a la mañana, entre las 07:10 y las 09:20. El otro poco después, con mayor fuerza, entre las 11:50 y las 13:00. El resultado: dejó de funcionar la mitad de internet, millones de personas afectadas e incalculables pérdidas económicas.

5 claves para entender lo que pasó

1. QUIENES. Esto no lo hacen dos chicos inteligentes, aburridos, desde la habitación de su casa. Un ataque de ese tamaño está perpetrado por expertos. Y sobre todo: por expertos organizados. Sí, algo parecido a una organización militar.

2. ARMAMENTO. Esto no se hace con computadoras a la venta en el mercado ni con conocimientos que se aprenden en la universidad. Un ataque así es el producto de la gestión profesional de un armamento tecnológico sin precedentes operado con habilidades y conocimientos inéditos en su tipo y escala.

3. ESTRATEGIA. La secuencia del ataque revela estrategia y determinación, y también algo de piedad. ¿Por qué dos oleadas de ataques? ¿Por qué golpearon, dejaron que la infraestructura comience a recuperarse y después golpearon más fuerte? ¿Por qué no atacaron una tercera vez? De hecho podrían hacerlo ahora mismo y no se podrían evitar las mismas o peores consecuencias. ¿Cuál es el mensaje de no atacar por tercera vez?

4. OBJETIVO. Ataques con la metodología que se usó ayer hay todo el tiempo, miles, todos los días. Pero contra objetivos concretos, contra sitios puntuales. Este fue un ataque masivo, indiscriminado. Atacaron al proveedor Dyn pero no fueron contra Dyn. Dyn fue un medio para derribar media internet. ¿Por qué alguien querría apagar media internet? ¿Para medir fuerzas, como se dijo? En ese caso: ¿Fuerza para qué? ¿Fuerza contra quién?

5. SOLDADOS INVOLUNTARIOS. Los ataques en internet siempre tuvieron un origen y un objetivo. Y el desafío siempre fue el mismo: derribar o tomar control de un objetivo/sitio sin que se conozca la procedencia del ataque. Ayer, toda la internet se convirtió en un objetivo militar. No sabemos de quién, pero sí sabemos algo que es nuevo: se usaron cientos de miles de dispositivos que se conectan a internet. Dispositivos en manos de organizaciones y de gente de a pie, que fueron infectados y usados en forma remota para atacar. Los dueños de esos dispositivos, además de víctimas, no saben que fueron victimarios involuntarios del ataque.

21 DE OCTUBRE DE 2016 ¿QUÉ CAMBIO?

Desde ayer, cualquier cosa que se conecta a internet es un arma. En todas las casas, escuelas, hospitales, tiendas, empresas, ahora hay armas. Un teléfono es un arma. Una cámara es un arma. Una heladera con internet es un arma. Un auto con internet es un arma. Cualquier cosa que tenga una antena es un arma que un tercero puede usar como tal a pesar de la voluntad del propietario.

El mensaje de ayer está claro: podemos atacarlos y podemos afectar, al menos, a la mitad de internet. Y cada vez que alguien compra tecnología tenemos más poder de fuego, más armamento en nuestro ejército, más capacidad de daño.

Lo que no sabemos por ahora es quién está diciendo esto, por qué lo dice, ni quién es el destinatario de ese mensaje.

INFOBAE
http://www.infobae.com/america/tecno/2016/10/22/5-claves-para-entender-ataque-ciberterrorista/

Estimados lectores: recuerden que estas noticias las pueden encontrar en nuestro Canal de Whastapp al momento de su publicación.

Sigue el canal de Hoybolivia.com en WhatsApp:
whatsapp.com/channel/0029Va8B7PQ3GJOyC41B2Q1a

Contenido Recomendado

Gustavo Petro retiró a su embajador en Argentina y expulsó de Colombia a diplomático de Javier Milei

Diputados suspende tratamiento del Protocolo de Adhesión de Bolivia al Mercosur

Israel califica de delirantes demandas de Hamás para la tregua


Siguiente Nota