Cuidado: ¡los fanáticos de WikiLeaks deberían pensar antes de botnet!

¿Soportas WikiLeaks? ¿Estás enojado con los críticos que intentan apagarlo? Tal vez esté pensando en unirse a las protestas en línea destinadas a cerrar los sitios web de sus oponentes. No lo hagas

Cuidado: ¡los fanáticos de WikiLeaks deberían pensar antes de botnet! 1

Un grupo de vigilantes poco organizados bajo el nombre de Anonymous ha convertido las armas de botnet de su campaña Operation Payback, que anteriormente se dirigió a organizaciones antipiratería, en PayPal, Visa, MasterCard, el senador Joe Lieberman, Sarah Palin y otros que han criticado a WikiLeaks o han dejado de hacerlo. negocios con el proyecto de intercambio de documentos. Las consecuencias de WikiLeaks han llegado a un frenesí desde que el sitio comenzó a lanzar cables diplomáticos el mes pasado que han resultado vergonzosos para los esfuerzos diplomáticos del gobierno de Estados Unidos.

El equivalente moderno de caminar por la línea de piquete con un cartel es lanzar ataques de denegación de servicio contra sitios web objetivo para enviar un mensaje e intentar interferir con sus negocios. Pero la versión electrónica es ilegal.

“Participar en una botnet con la intención de cerrar un sitio web viola la Ley de Abuso y Fraude Informático”, dijo Jennifer Granick, abogada de Zwillinger Genetski que se especializa en leyes de Internet y casos de piratería informática. “Lo que la gente necesita entender es que incluso si tienes un motivo político, no cambia el hecho de que la actividad es ilegal”.

Una persona acusada de estar relacionada con los ataques ya ha sido arrestada. La policía en los Países Bajos arrestó a un hacker de 16 años a principios de esta semana. No está claro cuál fue supuestamente su papel.
Las redes de bots típicas son creadas por delincuentes que usan virus y otros métodos para infiltrar malware en computadoras que luego les permite controlar las máquinas para ataques distribuidos de denegación de servicio (DOS) sin que los propietarios de las computadoras lo sepan. Se están utilizando computadoras secuestradas en la campaña Operation Payback, pero el objetivo ha sido lograr que las personas se unan voluntariamente.
Miles de personas de todo el mundo están descargando el software LOIC (Low Orbit Ion Cannon) para que su computadora ataque los objetivos que especifican los organizadores anónimos. Nuevas versiones de la herramienta DOS han surgido esta semana. Hay una versión para Linux y un Windows versión que incluye una función “Hivemind” para conectarse a un servidor de Internet Relay Chat y permitir a los organizadores controlar a qué sitio se dirige la computadora.
Incluso hay una versión de JavaScript que se ejecuta en cualquier dispositivo, incluidos los teléfonos inteligentes. “El de JavaScript, simplemente apuntas el navegador a un sitio y dices ‘vete'”, dijo José Nazario, gerente sénior de investigación de seguridad de Arbor Networks.
Tantos como 3000 computadoras participaron voluntariamente en ataques a principios de esta semana, y se estima que 30,000 más fueron secuestradas, según Sean-Paul Correll, un investigador de amenazas de Panda Labs que ha estado siguiendo los ataques de cerca y comunicándose con los organizadores de la Operación Payback.
Sin embargo, hay un inconveniente para los manifestantes voluntarios de botnet: sus direcciones de Protocolo de Internet (IP) no están enmascaradas, por lo que los ataques podrían rastrearse hasta las computadoras que los inician, dicen los expertos. Por supuesto, depende de la discreción de los fiscales determinar si las autoridades deben señalar o no a los voluntarios de botnets individuales.
“Puede haber fuerza en los números”, dijo Granick. “La policía podría perseguir a tantas personas. Pero eso no significa que no puedan averiguar quién está detrás de los números de IP sin máscara y presentar cargos informáticos contra ellos”.
La Operación Payback está defendiendo los ataques de DOS que han reducido sus esfuerzos. Los servidores que se utilizan para proporcionar la infraestructura para la Operación Payback se han desconectado de forma intermitente. Nadie se ha hecho responsable de esos ataques. “En este momento parece que se están reagrupando y haciendo estrategias para futuros ataques”, dijo Correll. (Anónimo explica que su objetivo es crear conciencia, no interferir con la infraestructura crítica de los objetivos).
Mientras tanto, surgió una campaña separada de la nada que podría dar a los fanáticos de WikiLeaks una forma más legal de expresar su apoyo a la causa. Un folleto en línea para “Operation Leakspin” publicado por Boing Boing alienta a las personas a encontrar trozos jugosos en los cables filtrados y difundirlos viralmente en Internet en publicaciones de blog y YouTube videos y use etiquetas no relacionadas que garantizarán un amplio interés.
No está claro quién está detrás de la Operación Leakspin. “No existe una estructura jerárquica (para el colectivo Anónimo), por lo que cuando suceden cosas, como si la infraestructura de su servidor está bajo ataque, la gente tiende a querer tomar el control de la campaña”, dijo Correll.
“A pesar de que miles de personas quieren participar, no parece haber un plan coherente sobre qué hacer a continuación”, dijo. “Se está esfumando”.