El martes 25 de octubre pasado, Google Argentina dejó de funcionar durante treinta minutos. Aunque la repercusión en las redes sociales fue inmediata, la gravedad del incidente pasó desapercibida para casi todos esos “expertos en tecnología” más bien rápidos para ofrecer información sobre nuevos celulares. Por desconocimiento o por interés, el episodio fue olvidado. En Paco, sin embargo, publicamos un artículo al respecto (probablemente el único). Unas horas después me contactó un especialista en seguridad informática. Su observación principal era que el artículo estaba plagado de imprecisiones. Le pregunté si estaba dispuesto, entonces, a dar su versión de la caída de Google Argentina. La respuesta instantánea fue que trabajaba bajo contratos internacionales de confidencialidad que le impedían dar información sobre su área de especialización, al menos con su nombre. Por supuesto, le pedí alguna prueba de estos “contratos internacionales de confidencialidad” y el resultado fue elocuente: no era ningún amateur. Después de un largo ida y vuelta de mails encriptados, finalmente concertamos publicar esta entrevista anónima. Creo que su valor, más allá del caso Google, está en demostrar lo restringido que continúa siendo el conocimiento efectivo sobre las tecnologías que rigen nuestras vidas.

¿Qué pasó en Google el martes 25 de octubre de 2016?

No está confirmado aún, pero no está relacionado de ninguna manera con los ataques de DDoS, denegación de servicio distribuida, o sea, entre muchos bajar o inhabilitar un servicio (página web, correo, etc.). Sólo afectó a Argentina y al servicio de Google durante 30 minutos, generando demoras. No fue algo global o regional contra Google, no contra la Argentina.

cyber-war-crime

No fue algo global o regional contra Google, no contra la Argentina.

¿Quién lo hizo?

Al no estar determinado el actor o causa, la respuesta no puede ser dada. Sin embargo, que la población Argentina no acceda a Google no debería mover la aguja a nadie en ningún lugar, menos si es por 30 minutos y no llega a ser denegación sino incremento de latencia (demora en la respuesta). Abajo más detalles.

¿Qué diferencia hay entre lo que pasó en Argentina y lo que pasó en EEUU con Twitter, Spotify, Amazon, etc?

Lo que pasó en la costa Este de EEUU fue el impacto de un ataque de DDoS a los servidores de nombre de dominio Dyn, que no son parte de la infraestructura crítica de la red ni nada parecido. El ataque representó una gran cantidad de participantes, parte de una red de máquinas zombis y dispositivos vulnerables explotados para tal fin. La botnet es conocida, se llama Mirai y es de origen asiático, el nombre en japonés quiere decir futuro (tengo que chequear esto en detalle). Decir que un estado (China) está atrás de esto porque los dispositivos involucrados son fabricados en ese país es como decir que los comunistas no quieren que llames por celular a tu mamá cada vez que se corta la llamada en tu iPhone (también hecho en China).

cyberwar_final

Decir que China está atrás de esto porque los dispositivos involucrados son fabricados en ese país es como decir que los comunistas no quieren que llames por celular a tu mamá cada vez que se corta la llamada en tu iPhone.

¿Qué diferencia hay entre un hacker y un cracker?

El término hacker ya está demasiado, desafortunadamente, asociado a actividades ilícitas. No es así, sin embargo. Un cracker es alguien que quiere generar daño a través de herramientas informáticas. Claramente éste no es el caso, romper no rompieron nada. Hay ejemplos de cracker, muy puntuales, en ataques entre Corea del Norte y del Sur, físicamente rompiendo discos rígidos a través de malware. Lo que pasó eh Argentina no está relacionado en absoluto con lo de la Costa Este según la misma Google. “At this time, we believe that only customers of one specific Spanish ISP were unable to download attachments in Gmail due to network connectivity issues outside of Google’s infrastructure. We are investigating with the ISP to determine the root cause.”

¿Cuál es el motivo por el cual esos eventos ocurren?

La razón del ataque no está clara porque esta botnet está disponible para alquilar, previo pago de bitcoins. Podría ser una represalia por un número de detenciones recientes en Europa por parte de entidades de seguridad de Estados Unidos, un ataque de falsa bandera, una prueba de las muy lucrativas y cobardes compañías Anti DDoS, etc. Hay una charla en Youtube muy interesante sobre la dualidad entre los proveedores de protección contra DDoS y las redes DDoS, algo así como lo que siempre se dijo sobre los antivirus al principio de los virus y el malware.

¿Qué significa ofrecer hoy “seguridad digital” en el ámbito empresarial y comercial?

El término seguridad digital no se utiliza, hoy en día está de moda “ciber seguridad”. Básicamente es gastar en servicios, casi como seguros, que eventualmente se pueden poner en funcionamiento en caso de un ataque. Como se vio recientemente, los proveedores de internet en Argentina no saben o no pueden ofrecer estos servicios.

¿Cuál es la relación entre “guerra digital” y “privacidad de los datos” de los usuarios particulares?

No hay relación, en el contexto de DDoS la intención no es robar datos sino dejar a las empresas sin poder brindar su servicio en línea. El robo de datos está más ligado a las vulnerabilidades explotadas y al ánimo de lucro con el robo de datos financieros que al robo de información misma. Hay casos de extorsión en el ámbito de la medicina y en robo de datos de pacientes. Se sabe que una entidad pagó para recuperar la información, ese fue un caso de Crypto malware y extorsión. La pérdida de información está también penada económicamente, así que habrán hecho las cuentas.

john-mcafee-cyberwar-isis-paris

Es poco probable que la información almacenada en la nube se pierda dado que los centros de datos están distribuidos.

¿La información que concentra Google y sus subsidiarias podría perderse para siempre después de un ataque?

Es muy poco probable que la información que está almacenada en la nube se pierda, dado que muchos centros de datos están distribuidos geográficamente y poseen alta disponibilidad. Los detalles de estas implementaciones no están compartidos al público. El caso icónico fue cuando los EEUU confiscaron los servidores de Mega, que tenía datos ilegales y legítimos. Los dueños reales tuvieron que actuar legalmente frente a EEUU para que se les permitiera recuperar sus datos////////PACO