«Script kiddies» o hackers novatos. Unos críos, vamos. Así define la empresa de seguridad Flashpoint a los autores del ataque informático que el pasado viernes 21 de octubre dejó sin servicio a muchas de las webs o servicios más utilizados del mundo, como Twitter, Amazon, Spotify, el New York Times, la BBC,Paypal o Visa, pero también a Playstation Network y Xbox Live, dos de los grandes objetivos de los adolescentes jugadores.

El responsable de los servicios secretos de EEUU, James Clapper, descartó que se tratara de un ataque encargado por un país (China, Rusia o Corea del Norte suelen entrar en estas quinielas) y habló de «un grupo no fijo», sin más explicaciones. Y a las supuestas reivindicaciones del grupo New World Hackers o de Anonymous, por el corte de internet a Julian Assange, no se les ha dado mucho crédito.

Según algunos investigadores --entre los que figura el servicio secreto de EEUU--, el ataque fue una especie de ensayo de algo mucho mayor, un Big One previsto para el 8 de noviembre, fecha de las elecciones presidenciales estadounidenses, destinado a intentar impedir el recuento y el voto electrónico de militares y otros ciudadanos residentes en el extranjero.

Algunos apuntan a una especie de ensayo general ante las elecciones estadounidenses

El ataque del día 21 se realizó colapsando servidores con conexiones masivas (el llamado DDOS) y se hizo utilizando Mirai, un programa difundido en un foro de hackers y anime que fue usado por primera vez contra la web del experto en ciberseguridad, Brian Krebs. Después se ha usado al menos otras dos veces en un mes y medio, uno contra la mayor empresa de almacenamiento web en Europa, OVH, y otra, contra Dyn, un gran proveedor de DNS.

En los tres casos, los saboteadores infiltraron Mirai en dispositivos domésticos conectados que no eran ordenadores, como descodificadores de televisión de pago o videocámaras, pero además lograron amplificar su efecto hasta por 55 gracias a un fallo básico pero desconocido hasta entonces (lo que se llama un «error de día cero», el más grave) en el protocolo de comunicaciones, según relata Chema Alonso, el responsable de seguridad de Telefónica, en su blog El lado del mal.

ATAQUE COMPLEJO

Novatos o no, el ataque tuvo su miga, según los expertos, que aún asisten sorprendidos a cómo con un programa cuyo código se publicó a principios de septiembre lograron cosas como escanear fallos en direcciones IPV6 (el protocolo más nuevo de internet, aún en expansión), crear una red de ordenadores orquestada en remoto (una botnet) y dirigirla no contra páginas web concretas sino contra un servicio necesario, el DNS, que transforma la dirección que escribe el usuario (dominio) en la que entiende la máquina (números y puntos).

Todo eso, además, con un volumen de tráfico nunca visto hasta ahora en un ataque DDOS (con «decenas de millones» de dispositivos, según Dyn, que generaron un ataque que ya contra OVH fue más de 100 veces superior al mayor ataque registrado hasta la fecha, atribuido a Anonymous, contra Spamhaus en el 2013). Unos críos, vamos...