Una parte del mundo descubrió este viernes que sólo es necesario que alguien se lo proponga para que internet deje de funcionar. Si bien el grupo New World Hackers se adjudicó el mayor ciberataque de los últimos diez años, no fueron seres humanos quienes realizaron el "hackeo", fueron computadoras. Millones de computadoras.
El ataque estuvo concentrado en el proveedor Dyn, utilizado por grandes empresas de la web como Twitter, Spotify, Amazon, Reddit, e Infobae, y consistió en un gran "efecto embudo": millones de computadoras ingresaron a esos sitios al mismo tiempo y generaron una especie de embotellamiento digital en los servidores que hacen funcionar a esas páginas.
Pero cuando se dice computadoras, no se habla sólo de las que tienen teclado, monitor y parlantes. Una cámara de seguridad conectada a internet para controlar cómo duerme un bebé es una computadora; una impresora con wifi es una computadora; un router es una computadora; un SmarTV es una computadora; un sistema de entretenimiento multimedia hogareño es una computadora.
LEA MÁS:
Cómo fue el ataque que dejó sin acceso a las webs más populares a millones de usuarios
Desde que los seres humanos vimos el futuro en el Internet de las Cosas (objetos de todos los días que, conectados a la red de redes, facilitan la vida), aceptamos sin saberlo que cualquier persona puede tomar control sobre esos aparatos que utilizamos todos los días. Esto es así porque, en muchos casos y para abaratar costos, esos productos salen al mercado sin sistemas de seguridad, o con sistemas de seguridad fácilmente vulnerables, incapaces de resistir un ataque de este estilo.
Pero el objetivo de quien logra acceder a la cámara con la que un matrimonio se asegura de que su bebé esté bien no es, necesariamente, atacar a esa pareja.
Gracias a la poca o nula seguridad digital de ese aparato, un 'hacker' puede tomar posesión de la computadora que está en la cámara y, de forma automática, repetir el proceso con cada una de las miles de cámaras del mismo modelo distribuídas por todo le mundo. Lo mismo hace con impresoras, televisores, heladeras o aparatos de aire acondicionado que tengan vulnerabilidades.
De esa forma, el 'hacker' se arma un ejército de computadoras 'zombies'. Esas máquinas infectadas pueden ser coordinadas para que actúen todas al mismo tiempo, y generen lo que sucedió este viernes: que parte del mundo no pueda acceder a grandes sitios utilizados por millones de personas todos los días.
LEA MÁS:
¿Por qué alguien haría algo así? Porque puede. O para demostrar fuerza. ¿Por qué nadie soluciona el problema? Porque en el corto plazo "no se puede", le contó a Infobae Fabio Baccaglioni, periodista y consultor especializado en tecnología y redes.
Baccaglioni, una de las voces de alerta que advirtió que cosas como esta podían pasar, agregó que de los millones de productos dando vueltas por el mundo que están conectados a internet, muchos ("la mayoría"), tienen poca o nula seguridad, y no hay forma posible de sacarlos de circulación.
Es como si el ser humano se hubiera disparado en el pie y no pudiera ir al hospital.
¿Hay alguna solución? En el largo plazo, sí. Pero depende de varios factores. Por un lado, los fabricantes de los productos deberían ocuparse de ajustar la seguridad digital de lo que fabrican. Esto significaría un aumento en los costos de producción y en el precio final de estos productos, algo que muchos empresarios no están dispuestos a hacer.
Por otro, los usuarios deben tener conciencia de que casi cualquier aparato que se conecta a internet puede ser vulnerado, y de que la mayoría de los productos en el mercado tienen poca o nula seguridad. En ese caso, sería necesario educar a la población en seguridad informática.
Por último, las empresas proveedoras de internet podrían sumar su granito de arena e invertir en tecnología que les permita auditar la información que se transmite a través de sus redes, y así saber si una computadora fue 'infectada', ya que una PC que fue atacada deja rastros que son detectables. Pero en general, las empresas que proveen internet no tienen motivación alguna para detectar esos rastros porque "la cultura alrededor de la seguridad informática no existe en Argentina", afirma Baccaglioni.
El ataque de este viernes no fue el primero (ya había sucedido algo parecido en junio, pero a una escala menor), y es probable que no sea el último, porque el 'arma' que utilizó el grupo que organizó el ataque está en la web, disponible para quien la quiera usar. Y si cae en las manos equivocadas, puede llegar causar problemas más grandes que no poder entrar a Twitter.