Noticias y Alertas
Header

El ‘secuestro’ de tráfico por China, nueva alarma sobre Internet

noviembre 23rd, 2010 | Posted by kwelladm in Noticias

China desvió el pasado 8 de abril, y durante 18 minutos, el 15% del tráfico que en aquel momento había en Internet hacia China Telecom. Este secuestro de tráfico figura relatado en un informe de una comisión del Congreso de Estados Unidos sobre China. Según este documento, la operadora gubernamental China Telecom desvió hacia su país varias de las rutas que emplean los paquetes con que se organiza la comunicación en Internet. El informe afirma que se desconoce si esta acción fue intencionada. China Telecom envió ayer un escueto comunicado a Reuters negando la información.

El hecho ha sido comentado también por un vicepresidente de la empresa de seguridad McAfee, Dmitri Alperovitch. Entre los sitios afectados por este desvío figuran los de varias e importantes empresas estadounidenses (Dell, Microsoft, Yahoo! e IBM, entre ellas), así como varios sitios con dominios .gov (gubernamentales) y .mil (militares).

Lo que más sorprende del episodio es que no hubo un retraso apreciable en la velocidad del tráfico y tampoco se detectaron bloqueos o alteraciones en los sitios víctimas del secuestro.

Para Alperovitch, que este desvío no alterara apreciablemente el tráfico desmuestra el potencial tecnológico chino. Se desconoce si los datos secuestrados fueron almacenados para un posterior análisis antes de que pudieran proseguir su camino.

“El secuestro de rutas en Internet es más frecuente de lo que pensamos”, explica el profesor Marcelo Yannuzzi de la Politécnica de Cataluña.

Muchas veces se debe a un error de configuración, pero otras puede estar motivado por intereses económicos en la medida que si una operadora atrae tráfico… factura más. Sin entrar en el episodio chino, cuyos detalles desconoce, Yannuzzi explica cómo puede provocarse un secuestro de rutas.

Los datos en Internet circulan en paquetes que en general se envían a través de la ruta más corta entre el remitente y su destino. Cada máquina tiene una dirección IP. “Si quiero llegar desde un sitio español a un sitio en Australia, por ejemplo, hay que pasar por una serie de nodos que albergan tablas de encaminamiento. En principio, puede haber varias rutas posibles que suponen pasar, pongamos por caso, primero por nodos en España, luego por tres o cuatro de estos nodos en Alemania, dos en países asiáticos y luego llegar a Australia. Pero, si un operador francés publica que dispone de una ruta más corta para llegar a Australia, con menos saltos, los paquetes podrían dirigirse a través del mismo”. Y el gran problema es que, en Internet, actualmente, no hay manera fehaciente de cerciorarse de si este aviso es cierto o no. “Puede darse el caso de que un técnico de una operadora al publicar las direcciones en una tabla de encaminamiento se equivoque en un número. También puede suceder que intencionadamente se publiquen rutas que afirman disponer de caminos más cortos hacia una determinada dirección y entonces el tráfico acude al citado nodo”. Si alguien publica en su nodo que agiliza el tráfico hacia las direcciones de una empresa, las peticiones para acceder a las mismas se encaminarán hacia este nodo. Existen medidas preventivas y paliativas, pero la práctica muestra que los filtros existentes para evitar el problema no se han demostrado eficaces.

Yannuzzi, precisamente, está trabajando en un proyecto ya muy avanzado por encargo de Cisco para, entre otros aspectos, evitar este tipo de errores o maniobras intencionadas.

Fernando Vega, director técnico de McAfee para el sur de Europa, ha comentado que los anuncios de redireccionamiento por parte de un nodo son públicos. “Nosotros monitorizamos la Red y los detectamos. Tras advertir lo sucedido se pasaron informes a distintos Gobiernos”. Uno de los problemas es que la actual arquitectura de la Red no permite escoger la ruta que los paquetes de datos han de tomar para llegar a su destino y es muy complicado evitar estas maniobras.

Uno de los peligros que tiene el desvío de tráfico es si se aprovecha, explica Vega, para el llamado “ataque del hombre del medio”. Una comunicación de extremo a extremo es interceptada y quien lo hace se convierte en el emisor de los datos hasta su destino final y ello le permite aparecer como emisor fiable de la comunicación, siendo difícilmente detectable por el usuario.

Según explica Alperovitch en el blog, cuando se avisó de lo sucedido, las víctimas no mostraron excesiva preocupación alegando que sus datos viajaban cifrados, pero Alperovitch advierte que hay sistemas para romper esta protección. Su texto concluye insistiendo en que quizás no hubo ninguna malicia, “pero está claro que con esta demostrada capacidad, tarde o temprano alguien la usará para nefastos propósitos”.

El informe de la comisión también aborda otros conflictos de seguridad en China. En particular, el espionaje que denunció Google de sus servicios allá.

Fuente: Ciberpaís

You can follow any responses to this entry through the RSS 2.0 You can leave a response, or trackback.

Deja un comentario