Las desconexiones son causadas por la forma en la que el tráfico pasa entre las compañías que transmiten la información en la red
En 1998 un ciberpirata dijo ante el Congreso de Estados Unidos que podía derrumbar la internet en 30 minutos aprovechando una debilidad en la red que causa desconexiones al desviar información.
En 2003 el gobierno del presidente George W. Bush concluyó que encontrar una solución a este problema era una de las ''prioridades vitales'' de Estados Unidos, pero al pasar de los años, muy poco ha cambiado.
Esta falla todavía causa estragos cada año. Aunque la mayoría de los casos son sin malicia y se resuelven rápidamente, el problema puede ser explotado por algún hacker para espiar información o para boicotear páginas de internet. Mientras tanto, nuestra dependencia a la red sigue en aumento y la próxima desconexión podría afectar empresas, al gobierno o a cualquiera que necesita internet para funcionar normalmente.
Las desconexiones son causadas por la forma, algo al azar, en la que el tráfico pasa entre las compañías que transmiten la información del internet. Este tipo de desconexiones también son llamadas ''hijackings'' (secuestros en inglés) , aunque la mayoría no son causadas por criminales ni buscan la destrucción. En realidad son un problema derivado de la apertura del internet.
''Es horrible cuando miras un poco más allá de la fachada'', dijo Earl Zmijewski, gerente general en Renesys Corp., que da seguimiento al desempeño de las rutas de información del internet. ''Me sorprende que cada día cuando llego al trabajo siga funcionando''.
Cuando se envía un correo electrónico, se ve una página de internet o se realiza cualquier otra actividad en línea, la información que las personas leen y transmiten pasa de un proveedor a otro, a veces en una cadena muy larga. Por ejemplo, si alguien se conecta a Facebook, su información podría pasar de su proveedor de internet a una compañía como Level 3 Communications Inc., que opera una red internacional de líneas de fibra óptica que transmiten información en largas distancias. A su vez la empresa podría pasar esta información a un proveedor que está conectado directamente a los servidores de Facebook.
El meollo del asunto es que cada proveedor define cómo enviar la información basándose sólo en lo que los otros proveedores implicados en esta cadena dicen y no en una perspectiva general.
Es como si un chofer tuviera que llegar de Filadelfia a Pittsburgh sin un mapa y circulara guiado sólo por las señales de tráfico que encontrara por el camino. Esto puede funcionar, pero ¿qué pasa si las señales no fueron colocadas por una autoridad? o ¿si una señal indica la dirección incorrecta? Seguramente se pierde.
Esto es esencialmente lo que ocurre cuando una ruta de internet es interrumpida. El sistema no tiene medios seguros y automáticos para verificar que la información de las rutas es correcta y los datos pueden ser dirigidos a algún proveedor que no los espera. Generalmente estos proveedores no saben qué hacer con la información inesperada y la desechan por lo que todo cae en un ''hoyo negro''.
Un ejemplo de estas desconexiones ocurrió en 2008 cuando Pakistan Telecom intentó cumplir una orden del gobierno para evitar el acceso a YouTube desde Pakistán y envió intencionalmente las solicitudes de videos de los usuarios paquistaníes a hoyos negros. Sin embargo, la compañía también envió un mensaje accidental al proveedor internacional de YouTube que decía algo como: ''Soy la mejor ruta para YouTube. Envíame todo el tráfico de YouTube''. El proveedor de la conexión aceptó el mensaje de enrutamiento y lo pasó a otros proveedores en el mundo que comenzaron a enviar todas las solicitudes de videos de YouTube a Pakistan Telecom. En poco tiempo incluso los usuarios en Estados Unidos no podían ver sus videos y esta desconexión duró varias horas.
''El 'hijacking' es muy parecido al robo de identidad. Alguien en el mundo afirma que eres tú'', dijo Todd Underwood, que trabajó para Renesys durante el corto causado por Pakistan Telecom.
Pero a diferencia de los gusanos de internet que se descubren y arreglan fácilmente, el sistema de enrutamiento ha permanecido sin cambios por más de una década y aunque hay progreso, no existe un interés entre todos los especialistas para lograr un remedio permanente. Los proveedores consideran esta debilidad del sistema como el precio que hay que pagar por la estructura abierta y flexible del internet.
Peiter Zatko, integrante del grupo de especialistas llamado L0pht, fue el ciberpirata que declaró ante el Congreso de Estados Unidos en 1998 que podía usar la vulnerabilidad del sistema para desactivar la internet en media hora. Zatko, quien trabaja ahora para la Agencia de Proyectos Avanzados de Investigación del Pentágono, ha dicho en los últimos años que la falla sigue latente, pero la diferencia es que ahora se llevaría varias horas en vez de 30 minutos, en parte por el mayor número de proveedores de internet que deberían ser boicoteados.
''Es el problema de todos porque afecta la estabilidad de internet, pero al mismo tiempo no es el problema de nadie porque a nadie le pertenece'' dijo Doug Maughan, que trata el asunto en el Departamento de Seguridad Nacional de Estados Unidos.
Para otros el control podría limitar las nuevas invenciones que han caracterizado a la red.
''Temo que la innovación en internet se reduciría si se necesita una autoridad central como intermediaria'', dijo Pieter Poll director de tecnología en Qwest Communications International Inc. ''Y creo que pocos en el ramo están interesados en esto''.
Mientras tanto, los administradores de las redes enfrentan a los hackers y las desconexiones en los sitios con medios un poco anticuados. Simplemente toman el teléfono y les llaman a sus colegas cerca del lugar donde ocurrió el ''hijacking'' para que cambien manualmente la información de enrutamiento, según Tom Daly, director técnico de Dynamic Network Services Inc.
''Hacemos algunas llamadas telefónicas y rezamos'', dijo. ''Más o menos eso es todo''.
En 1998 un ciberpirata dijo ante el Congreso de Estados Unidos que podía derrumbar la internet en 30 minutos aprovechando una debilidad en la red que causa desconexiones al desviar información.
En 2003 el gobierno del presidente George W. Bush concluyó que encontrar una solución a este problema era una de las ''prioridades vitales'' de Estados Unidos, pero al pasar de los años, muy poco ha cambiado.
Esta falla todavía causa estragos cada año. Aunque la mayoría de los casos son sin malicia y se resuelven rápidamente, el problema puede ser explotado por algún hacker para espiar información o para boicotear páginas de internet. Mientras tanto, nuestra dependencia a la red sigue en aumento y la próxima desconexión podría afectar empresas, al gobierno o a cualquiera que necesita internet para funcionar normalmente.
Las desconexiones son causadas por la forma, algo al azar, en la que el tráfico pasa entre las compañías que transmiten la información del internet. Este tipo de desconexiones también son llamadas ''hijackings'' (secuestros en inglés) , aunque la mayoría no son causadas por criminales ni buscan la destrucción. En realidad son un problema derivado de la apertura del internet.
''Es horrible cuando miras un poco más allá de la fachada'', dijo Earl Zmijewski, gerente general en Renesys Corp., que da seguimiento al desempeño de las rutas de información del internet. ''Me sorprende que cada día cuando llego al trabajo siga funcionando''.
Cuando se envía un correo electrónico, se ve una página de internet o se realiza cualquier otra actividad en línea, la información que las personas leen y transmiten pasa de un proveedor a otro, a veces en una cadena muy larga. Por ejemplo, si alguien se conecta a Facebook, su información podría pasar de su proveedor de internet a una compañía como Level 3 Communications Inc., que opera una red internacional de líneas de fibra óptica que transmiten información en largas distancias. A su vez la empresa podría pasar esta información a un proveedor que está conectado directamente a los servidores de Facebook.
El meollo del asunto es que cada proveedor define cómo enviar la información basándose sólo en lo que los otros proveedores implicados en esta cadena dicen y no en una perspectiva general.
Es como si un chofer tuviera que llegar de Filadelfia a Pittsburgh sin un mapa y circulara guiado sólo por las señales de tráfico que encontrara por el camino. Esto puede funcionar, pero ¿qué pasa si las señales no fueron colocadas por una autoridad? o ¿si una señal indica la dirección incorrecta? Seguramente se pierde.
Esto es esencialmente lo que ocurre cuando una ruta de internet es interrumpida. El sistema no tiene medios seguros y automáticos para verificar que la información de las rutas es correcta y los datos pueden ser dirigidos a algún proveedor que no los espera. Generalmente estos proveedores no saben qué hacer con la información inesperada y la desechan por lo que todo cae en un ''hoyo negro''.
Un ejemplo de estas desconexiones ocurrió en 2008 cuando Pakistan Telecom intentó cumplir una orden del gobierno para evitar el acceso a YouTube desde Pakistán y envió intencionalmente las solicitudes de videos de los usuarios paquistaníes a hoyos negros. Sin embargo, la compañía también envió un mensaje accidental al proveedor internacional de YouTube que decía algo como: ''Soy la mejor ruta para YouTube. Envíame todo el tráfico de YouTube''. El proveedor de la conexión aceptó el mensaje de enrutamiento y lo pasó a otros proveedores en el mundo que comenzaron a enviar todas las solicitudes de videos de YouTube a Pakistan Telecom. En poco tiempo incluso los usuarios en Estados Unidos no podían ver sus videos y esta desconexión duró varias horas.
''El 'hijacking' es muy parecido al robo de identidad. Alguien en el mundo afirma que eres tú'', dijo Todd Underwood, que trabajó para Renesys durante el corto causado por Pakistan Telecom.
Pero a diferencia de los gusanos de internet que se descubren y arreglan fácilmente, el sistema de enrutamiento ha permanecido sin cambios por más de una década y aunque hay progreso, no existe un interés entre todos los especialistas para lograr un remedio permanente. Los proveedores consideran esta debilidad del sistema como el precio que hay que pagar por la estructura abierta y flexible del internet.
Peiter Zatko, integrante del grupo de especialistas llamado L0pht, fue el ciberpirata que declaró ante el Congreso de Estados Unidos en 1998 que podía usar la vulnerabilidad del sistema para desactivar la internet en media hora. Zatko, quien trabaja ahora para la Agencia de Proyectos Avanzados de Investigación del Pentágono, ha dicho en los últimos años que la falla sigue latente, pero la diferencia es que ahora se llevaría varias horas en vez de 30 minutos, en parte por el mayor número de proveedores de internet que deberían ser boicoteados.
''Es el problema de todos porque afecta la estabilidad de internet, pero al mismo tiempo no es el problema de nadie porque a nadie le pertenece'' dijo Doug Maughan, que trata el asunto en el Departamento de Seguridad Nacional de Estados Unidos.
Para otros el control podría limitar las nuevas invenciones que han caracterizado a la red.
''Temo que la innovación en internet se reduciría si se necesita una autoridad central como intermediaria'', dijo Pieter Poll director de tecnología en Qwest Communications International Inc. ''Y creo que pocos en el ramo están interesados en esto''.
Mientras tanto, los administradores de las redes enfrentan a los hackers y las desconexiones en los sitios con medios un poco anticuados. Simplemente toman el teléfono y les llaman a sus colegas cerca del lugar donde ocurrió el ''hijacking'' para que cambien manualmente la información de enrutamiento, según Tom Daly, director técnico de Dynamic Network Services Inc.
''Hacemos algunas llamadas telefónicas y rezamos'', dijo. ''Más o menos eso es todo''.
No hay comentarios:
Publicar un comentario