¿Se puede destruir Internet?
(Imagen vista aquí)
No es fácil pero parece que no es imposible. Destruir el núcleo de Internet y conseguir dejarla inoperativa, sería unos de los actos terroristas o de guerra más devastadores de la historia.
De hecho ya se han atacado los nodos más importantes de DNS con ataques tipo Denegación de Servicio (DoS). Estos equipos son críticos para el funcionamiento de Internet. Aquí tienes una relación de esos ataques contra DNS raíz. Es una amenaza seria pero actualmente están bastante bien adaptados para soportar este tipo de ataques.
Muchos piensan en Internet como un ente y no como una obra de arte de la ingeniería que tiene cables, circuitos, ordenadores y todo tipo de materiales electrónicos que son vulnerables a ataques, tanto físicos como tecnológicos.
Pero Internet es realmente fuerte, ya que no tiene un punto débil que puedas atacar para desconectarla por completo. Internet se denomina también la "red de redes" y esta definición es perfecta. Está compuesta por miles de pequeñas redes que se interconectan alrededor del mundo en una eterna redundancia (su arma secreta).
Pero tiene tres puntos débiles: los cables, los servidores raíz DNS y los centro de datos (Data Centers).
Veamos las posibles amenazas:
Cortar los cables: Internet existe gracias a los miles de kilómetros de cables (de todas las épocas y tipos) que rodean el mundo. A través del océano hay cables de fibra óptica que conectan los continentes. Cortar algunos de estos cables no pararía Internet pero sí fragmentaría la información dejando incomunicados a los servidores que se encuentran en los países afectados.
Tienes que cortarlos muy bien y además todos los que puedas, que no es tarea fácil. Aquí tienes un listado de todos los cables submarinos más importantes alrededor del mundo. Pero claro, para cortarlos necesitas un submarino (o bucear muy bien) o buscar el punto exacto donde reaparecen en tierra. Este lugar es en la mayoría de los casos un secreto por parte de empresas y particulares, aunque hay algunos que se pueden encontrar en ciudades conocidas. Según TeleGeography, hay dos cables en concretos que si se cortaran sería devastador. No pararía Internet a nivel mundial pero iría muy lento y provocaría errores de todo tipo en el tráfico. Ambos estarían en la costa Este de EEUU. El primero en Long Island (Mastic Beach) y el otro Tuckerton, New Jersey.
Destrozar los servidores raíz: si te cargas los DNS raiz, para ir a Google tendrías que poner la IP 74.125.228.37. Sólo hay 13 servidores, etiquetados con una única letra que si se llegaran a desconectar, no se podrían resolver más nombres en Internet. ¿Pero donde están estos servidores?, pues como pasa con los cables, son un secreto a voces. Sólo tienes que buscar por ejemplo, los servidores "K" y verás que la empresa RIPE NCC es la encargada de ellos. También puedes buscar los "M server array" que están en Corea del Sur. Luego ve a Google Maps y busca la empresa. Ya tienes la ubicación. Pero ojo, si quieres ir allí y hacerles una visita, prepárate para un nivel de seguridad máximo tipo bunker militar. Allí no entra cualquiera. Aquí tienes un listado de todos los servidores raíz alrededor del mundo.
Destruir los centros de datos (data centers): ya tenemos los cables cortados y las DNS inoperativas. Ahora tenemos miles de pequeñas Internet que no pueden comunicarse entre ellas. Sólo nos queda destruir la información. Por supuesto, no puedes ir ordenador por ordenador por todo el mundo. Para destruir la información de Facebook, Gmail, Dropbox, ISPs, etc, etc, etc, tendrías que localizar los centros de datos y destruirlos físicamente. Estos edificios no están diseñados para vivir o trabajar personas, son casas para ordenadores. Poca luz, muy frías y algunas en lugares no muy accesibles serían los objetivos. Aquí tienes un listado de todos (o casi todos) los data centers del mundo.
Bueno ya lo hemos conseguido, Internet está destruido.
Ahora vamos a ver que realmente estos ataques por separado no tendrían un efecto tan devastador como parece. Habría que conseguir éxito en los tres para una real y completa destrucción de la red de redes.
¿Por qué no funcionaría sin no completamos los tres ataques?
Suponiendo que los principales cables se cortaran, sólo dejaríamos a Internet sin comunicación, pero existirían ordenadores (y centros de datos) donde toda la información se habría dividido y congelado en ese momento del ataque. Por lo tanto la información sobreviviría. Los cables no submarinos seguirían funcionando, por lo tanto cualquiera podría crear un DNS y dejarlo como raíz para que otra vez empezara a traducir las direcciones IP. También no hay que olvidar que tenemos satélites en el Espacio que forman parte de la infraestructura de Internet. Las DNS se podrían volver a poner en circulación con un ordenador y por cualquier persona. Además el protocolo TCP/IP seguiría operativo, haciendo posible navegar usando direcciones IP. Quizás el punto más vulnerable, a mi entender, serían los centros de datos. Pero si los atacas sin antes cortar los cables, estos podrían hacer copias se seguridad entre otros centros de datos remotos (es imposible atacarlos todos a la vez). Por lo tanto este sería el tercer objetivo, siempre y cuando consigas los dos primeros.
¿Y si la amenaza es un EMP o pulso electromagnético proveniente de una llamarada solar o incluso un ataque terrorista usando esta tecnología?. Pues bien, parece que también sobreviviría. Es imposible que un EMP afecte a todo el planeta o a todas las infraestructuras a la vez, así que esa parte que ha sobrevivido pronto empezaría a reparar los daños y a interconectarla de nuevo.
Pues ya ves, parece que no es tan fácil.
Post basado en estos dos geniales artículos (donde hay mucha más información):
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec