La guerra de Anónimo: explicamos las armas de la Legión

14/01/15

Es la guerra La guerra cibernética entre Isis / Al-Qaeda y los mejores hackers de Anonymous se salió de la línea después de la masacre de París. 500 serían los programadores de alto perfil de la comunidad mundial que se identifican bajo las iniciales de Anonymous que golpean sitios, canales o blogs simples, directa o indirectamente vinculados a organizaciones terroristas.

Hace unas horas, los sitios Kavkazcenter.com y profetensummah.com desenterrados.

Si bien el ataque cibernético contra el perfil de Twitter del Comando Central de los Estados Unidos para la región del Medio Oriente fue denegado, contra Anónimo parecería que no hay defensa.

El sitio web oficial de la organización evoluciona constantemente: usuarios de todo el mundo intercambian información, detalles y procedimientos. Solo el ataque cibernético consta de tres etapas. El primero es la identificación del sitio sospechoso. La segunda etapa es la identificación del posible objetivo y las conexiones. La tercera etapa, determinar la afiliación a algún tema terrorista, es el ataque cibernético que puede ser de naturaleza diferente.

Pero, ¿cómo funcionan los hackers anónimos?

El ingeniero Francesco Benincasa, programador y experto en procesamiento de datos con experiencia en algunas de las compañías de TI más grandes del mundo, explica las armas de guerra cibernética.

La operación #OpCharlieHebdo

Internet - explica el ingeniero Benincasa - es un conjunto de computadoras conectadas entre sí (a través de cables de red, conexiones satelitales, conexiones inalámbricas, redes troncales oceánicas, etc. ... etc.). Entre estos dispositivos encontramos nuestras computadoras: tabletas y teléfonos móviles. Luego, hay otras computadoras que alojan varios sitios web, pero también equipos cuyo único propósito es ordenar las comunicaciones con otros dispositivos. Simplificando al máximo: cada dispositivo conectado a internet debe tener un identificador único, llamado dirección IP (Protocolo de Internet).

El experto continúa: "Cuando, con nuestro navegador, navegamos por un sitio, como www.difesaonline.it, suceden las siguientes cosas: nuestra computadora solicita a algunos servidores conocidos (el llamado DNS, Servicio de nombres de dominio) la dirección única de la computadora que aloja el sitio que nos interesa. Una vez que se ha obtenido la dirección IP del servidor, la solicitud de la página que deseamos ver comienza desde nuestra computadora. La solicitud de página pasa por varios dispositivos que conectan indirectamente nuestra computadora al servidor del sitio web ". 

Entre las herramientas de Anonymous - continúa Benincasa - DDOS, SQLI y DNS Hijacking.

Los brazos de la Legión, las armas de Anonymous.

"DDOS significa Denegación de Servicio Distribuida. El servidor que aloja el sitio en el que estamos interesados ​​puede manejar un cierto número de solicitudes de página por segundo. Pero, ¿y si miles o decenas de miles de computadoras intentan solicitar la misma página por minutos, horas, días? El servidor, por supuesto, ya no podría responder y comenzaría a dejar de responder. Los ataques DDOS se basan en el hecho de poder controlar miles de computadoras al mismo tiempo para "inundar" el objeto del servidor del ataque ".

"Otro tipo de ataque es el ataque SQLI, que es la Inyección SQL (SQL es el lenguaje de programación utilizado para trabajar en las bases de datos más extendidas). Muchos sitios web se basan en archivos que se consultan utilizando criterios definidos por un texto que los usuarios pueden insertar directamente en páginas web. Si no se comprueba correctamente, este texto podría ser utilizado por un pirata informático para modificar el comportamiento del programa subyacente al sitio web.

Supongamos que tenemos un sitio que requiere la inclusión de nombre de usuario y contraseña para acceder a ciertas áreas del sitio. Un ataque de tipo SQLI consiste en escribir en lugar del texto que define el nombre de usuario o la contraseña, los comandos en lenguaje SQL que, si se ejecutan, permiten pasar las comprobaciones de identificación previstas por el programa ".

Entre los efectos más devastadores - dijo el programador - se puede obtener con este tipo de ataque definitivamente podemos considerar el robo de información y el sitio web desfiguración llamada, es decir, la sustitución de las páginas originales del sitio con otras páginas insertadas por el hacker.

"El último tipo de ataque es el secuestro de DNS. Nuestra computadora no conoce el identificador único de las computadoras que alojan los sitios web que queremos visitar. Esta función se delega en servidores administrados por organizaciones confiables, como Google. Un ataque de secuestro de DNS reemplaza los servidores DNS de instituciones confiables con otros servidores de DNS falsos. "Este tipo de ataque se basa principalmente en infectar la computadora de destino con un virus informático para que los piratas informáticos usen el DNS".

Supongamos, asume Benincasa, que el usuario confiado decide conectarse al sitio de su banco. La computadora creerá que se conectará al sitio real del banco, pero en realidad los servidores DNS del pirata informático lo secuestran en un sitio que emula completamente la apariencia del sitio original. En este punto, el usuario, al ingresar su nombre de usuario y contraseña para acceder a su sitio, no habrá hecho nada más que proporcionarle al hacker sus credenciales.

El lado oscuro de la red.

"The Deep-web es la parte de internet a la que no pueden acceder los motores de búsqueda. El ejemplo más clásico de deep-web son aquellos sitios que requieren nombre de usuario y contraseña. Los motores de búsqueda no pueden acceder e indexarlos, precisamente porque no tienen credenciales de acceso. Internet se basa en una red de computadoras que se comunican entre sí. No es difícil imaginar que alguna agencia gubernamental o institución decida "escuchar" los nodos principales de la red para interceptar actividades sospechosas.

Los Darkets son redes que nacen con la intención de proteger la identidad de las personas que acceden a ella. Hay varios darknet y entre los más conocidos no podemos mencionar el basado en el programa Tor.

Este último es un programa que garantiza el anonimato de quienes navegan gracias a los sistemas de encriptación y los mecanismos que impiden la intercepción de mensajes entre dos computadoras dentro de la red.

Este tipo de redes son utilizadas por los usuarios tanto para la protección (tal vez bajo regímenes dictatoriales) como para llevar a cabo actividades ilícitas.

Franco Iacch