Publicidad
Publicidad

LOIC: el arma zombie de la ciberguerra

El director de Kaspersky Lab explica en entrevista para CNNMéxico el funcionamiento de la herramienta usada en ciberataques políticos
lun 28 marzo 2011 09:29 AM
hacker wikileaks twitter
amazon anonymous hack hacker wikileaks twitter

1949: Luego del final de la Segunda Guerra Mundial, un joven ingeniero soviético puso en manos del ejército de su país un rifle de asalto tosco, sin gran precisión, pero fácil de construir, sencillo de mantener y capaz de operar bajo climas extremos.

Avtomat Kalashnikova 47 (AK-47) pronto se convirtió en ícono de la guerra moderna, enfrentando exitosamente las armas norteamericanas en los campos de batalla de Asia, África y Latinoamérica durante la Guerra Fría.

2011: El 6 de diciembre, organizaciones como PayPal, el banco suizo PostFinance, y Master Card son atacadas tras haber congelado las cuentas con las que la organización WikiLeaks tramitaba sus donaciones. Repentinamente los servidores de estas entidades se vieron inundados por miles de peticiones de acceso; un ataque denominado Distributed Denial of Service (DDoS).

El ataque, organizado por un grupo de usuarios de internet denominado Anonymous , se apoyó en voluntarios quienes descargaron un programa denominado Low Orbit Ion Cannon (LOIC), una acción que se repitió en México tras el despido de la locutora Carmen Aristegui el pasado febrero, cuando la acción de voluntarios organizados a través de redes sociales pusieron fuera de servicio el sitio web de la empresa MVS Comunicaciones a través del mismo programa.

Pero no todos los que usan LOIC son hackers; algunos usuarios que lo instalan simplemente están dando permiso para que su computadora sea utilizada como un zombie y forme parte del ataque a través de cientos de máquinas.

¿Qué es LOIC y por qué se usa para ataques a sitios web? En entrevista con CNNMexico.com, Dmitry Bestuzhev, director para América Latina de investigación y análisis de la empresa de seguridad informática Kaspersky Lab, analizó la estructura y funcionamiento de LOIC, un arma que promete cambiar la forma de hacer guerras en el ciberespacio .

Publicidad

¿Qué tipo de programa es LOIC?

Originalmente era una herramienta para hacer tests de accesibilidad a sitios web (una organización llamada Praetox Technologies la creó en 2006), pero su código fue modificado para convertirlo en arma informática.

¿Cómo funciona LOIC?

Lo que descarga el usuario es una interfase, pero lo interesante sucede tras bambalinas: la máquina abre un puerto de comunicación y se conecta a un centro de comando y control. Cuando comienza el ataque, la persona que lo usa sólo percibe su conexión saturada porque LOIC usa todo el ancho de banda disponible. La computadora se ha convertido en un agente, en un bot.

¿Qué es un centro de comando y control?

Es un espacio virtual donde se lleva el conteo de las máquinas que son parte del ataque y se da la orden a las máquinas participantes para iniciar las agresiones. Al coordinador de los ataques se le denomina botmaster.

¿Qué daño causa LOIC?

Si estás del lado del administrador del sistema, ves repentinamente que el tráfico hacia tu sitio web aumenta repentinamente, como si millones de personas quisieran acceder a tu infraestructura simultáneamente. Eso sucede porque los agentes usan todo el ancho de banda que tienen (1 mega, por ejemplo) para enviar peticiones de acceso al sitio atacado.

Si esto lo multiplicamos por cien, mil personas, el efecto es devastador. De hecho, la innovación técnica consiste en que con unos pocos cientos de voluntarios es posible atacar un sitio web como si lo hiciera un ejército de decenas o hasta cientos de miles de computadoras. De hecho, el ataque termina simplemente cuando el sitio es dado de baja.

¿Cuáles son las implicaciones futuras de LOIC?

Un ángulo interesante de LOIC es que quizá sea el primer programa voluntario de esta índole. Casi todos los programas que convierten a una computadora en agente suelen descargarse de forma accidental. En este caso tenemos un programa que se usa de manera consciente y donde el usuario accede a que su computadora sea usada como herramienta para un ataque DDoS.

Además, esta herramienta es de libre acceso y modificiación, es decir, cualquiera podrá usarla y modificarla como mejor le convenga, incluso gente sin grandes conocimientos de informática. Por si esto fuera poco, no hay una forma sencilla de defensa contra LOIC, siendo la única instalación de una infraestructura paralela de comunicaciones que se activa en caso de ataque.

LOIC es uno de los primeros ejemplos reales de hacktivismo (término que une el activismo con la intrusión digital que hacen los hackers) y abre la puerta a que esta herramienta u otras similares sean empleadas con propósitos políticos . Es una tendencia para la que no hay marcha atrás.

Newsletter

Únete a nuestra comunidad. Te mandaremos una selección de nuestras historias.

Publicidad

Publicidad