Recomiendo:
0

Nivel de amenaza a la privacidad; crimen y seguridad en línea

Los ataques contra WikiLeaks revelan vulnerabilidades sorprendentes y evitables

Fuentes: wired.com

Traducido del inglés para Rebelión por Germán Leyens y revisado por Caty R.

Algunos servidores de Internet están en la mira esta semana por el supuesto abandono de Wikileaks después de que publicó cables diplomáticos secretos de EE.UU. y fue objeto de ataques técnicos, políticos y legales en represalia. Pero los problemas del sitio divulgador de secretos pueden atribuirse en parte a sus propios traspiés técnicos y administrativos, así como a intentos externos de censura.

Enfrentado a la negativa de suministro de servicios en sus servidores anteriores, a principios de esta semana, Wikileaks se mudó a Amazon, que le puso de patitas en la calle el miércoles, por presuntas violaciones de las condiciones del servicio. Luego, el jueves, su proveedor de servicio de dominios, EveryDNS, dejó de resolver WikiLeaks.org, en medio de un nuevo ataque de denegación de servicio aparentemente orientado contra el proveedor de DNS.

Aunque Wikileaks fue evidentemente el objetivo, sus débiles contramedidas provocaron críticas de ingenieros informáticos. Cuestionaron su uso de un servicio libre de DNS como EveryDNS, así como otros errores evitables que parecen estar en conflicto con la reputación de Wikileaks como empresa técnicamente hábil y precavida, templada para resistir cualquier ataque técnico coordinado contra sus sistemas.

«Si querían ayudar a los usuarios a vencer sus problemas de DNS, podrían twittear pidiendo ayuda, twittear su dirección (addy) IP y pedir que se les retwitteara; pedir a los dueños de autoridades que establecieran wikileaks. $FOO.com a ‘crowd source’ su nombre, etc.,» señaló un autor a la lista de correo del North American Network Operating Group. «De modo que por lo menos, son culpables de no ser imaginativos».

«En mi humilde opinión es un truco para pedir dinero», escribió otro.

El tiempo de inactividad de Wikileaks fue breve, ya que el sitio anunció el viernes en Twitter que estaba en funcionamiento en WikiLeaks.de, WikiLeaks.fi, WikiLeaks.nl y WikiLeaks.ch -los códigos respectivos de Alemania, Finlandia, Holanda y Suiza-. La dispersión tuvo lugar después de una pausa el jueves de WikiLeaks.org y del subsitio «Cablegate», que ocurrió cuando EveryDNS retiró el servicio al sitio de divulgación de secretos.

A diferencia del incidente de esta semana en el cual Amazon expulsó sin más ni más a Wikileaks de sus servidores, esta última pausa parece haber tenido menos que ver con censura que con la falta de atención de Wikileaks al lado más mundano de dirigir una organización.

EveryDNS es un servicio libre, apoyado por donaciones, dirigido por Dyn Inc. de Nueva Hampshire. Como otros miles de proveedores de DNS realiza la pequeña pero crucial tarea de de traducir los nombres de los dominios (gov, edu, net, etc.) en direcciones IP (direcciones numéricas), lo que realmente es importante para la infraestructura subyacente de Internet.

No está claro por qué WikiLeaks escogió un proveedor libre en lugar de pagar por un DNS a prueba de balas que pudiera resistir ataques. Pero según EveryDNS, los ataques distribuidos de denegación de servicio que han estado persiguiendo a WikiLeaks amenazaban con desbordar los servidores de EveryDNS, que sirve unos 500.000 sitios.

La compañía reaccionó notificando a WikiLeaks el miércoles que iba a retirarle el servicio dentro en un pazo de 24 horas, según una declaración en el sitio en la red de EveryDNS. Se puso en contacto con WikiLeaks en la dirección de correo electrónico asociada con la cuenta, en Twitter, e incluso visitó la sala de chat encriptada del grupo para tratar de informar al personal.

Debería haber sido tiempo suficiente para que WikiLeaks moviera su DNS. En lugar de hacerlo, el jueves por la noche los visitantes ya no pudieron contactar con WikiLeaks.org.

«Todo tiempo de inactividad del sitio en la red wikileaks.org ha resultado del hecho de que, a pesar de tener suficiente tiempo, no utilizó otra solución de DNS», dice la declaración de EveryDNS.

En lugar de twittear las direcciones IP de servidores de WikiLeaks, lo que hubiera permitido que los visitantes siguieran entrando al sitio sin interrupción, WikiLeaks utilizó inicialmente la pausa para solicitar donaciones, twitteando en su lugar: «Dominio WikiLeaks.org cerrado por everydns.net de EE.UU. después de presuntos ataques masivos MANTENEDNOS FUERTES https://donations.datacell.com/ «.

Y un twit de seguimiento señaló: «También podéis apoyar fácilmente WikiLeaks a través de http://collateralmurder.com/en/support.html«.

Partidarios de WikiLeaks en Twitter descubrieron y circularon las direcciones de trabajo de WikiLeaks por su propia cuenta, hasta unas tres horas después del inicio de la pausa, cuando la organización twitteó: «WIKILEAKS: La libertad de expresión tiene un número: http://88.80.13.160″.

Después de eso WikiLeaks promovió WikiLeaks.ch como una dirección alternativa, pero resultó que también ese dominio era servido por EveryDNS, que lo cerró.

El viernes WikiLeaks tenía cuatro dominios regionales que proporcionaban sevidores en Suecia y Francia. Registros de dominios muestran que WikiLeaks todavía tiene el control de WikiLeaks.org, pero por la razón que se sea, la organización todavía tiene establecido EveryDNS como el servidor de su nombre para ese dominio.

El incidente. No es la primera vez que WikiLeaks ha sufrido complicaciones burocráticas. El 12 de junio, la página segura de sumisión de WikiLeaks dejó de funcionar cuando el sitio no renovó su certificado SSL, una protección básica en la red que cuesta menos de 30 dólares anuales y se puede establecer en horas.

Y durante años WikiLeaks prometió a potenciales filtradores que tendrían la protección de potentes leyes protectoras de periodistas en Suecia, donde WikiLeaks mantiene algunos de sus servidores. Sólo en agosto de este año se supo que WikiLeaks no se había registrado como medio noticioso en Suecia, y por lo tanto no estaba protegido.

Esta última revelación condujo al fundador Julian Assange a Estocolmo en agosto en un esfuerzo por corregir la omisión. Sus enredos románticos durante ese viaje llevaron a la actual investigación por crímenes sexuales y a la emisión durante esta semana de una orden de detención con distintivo rojo de Interpol que colocó a Assange en la lista de buscados de la agencia policial internacional.

Kevin Poulsen es editor de Wired.com y del galardonado blog Threat Level blog. Su nuevo libro sobre cibercrimen: KINGPIN, aparece el 22 de febrero de 2011 en Crown.

Fuente: http://www.wired.com/threatlevel/2010/12/wikileaks-domain/