Internet sigue teniendo agujeros abiertos. El último, permite "secuestrar" cantidades nunca antes imaginadas de información. El punto débil tiene que ver con el llamado protocolo BGP (Protocolo de borde, que permite a los dispositivos enrutadores de Internet tomar decisiones a la hora de dirigir nuestros datos). El resultado: interceptar datos no encriptados que estén siendo transmitidos a cualquier parte del mundo, e incluso modificarlos antes de que lleguen a su destino.
Los routers BGP son comunes en los proveedores de Internet (como Telefónica, Telmex, Telecom, etc.). Cada proveedor es considerado en Internet como un Sistema Autónomo, una especie de isla virtual. Estos routers utilizan el citado protocolo para compartir la información de ruta, esto es, para localizar computadoras en la Red (que se identifican individualmente mediante direcciones IP). La puerta entreabierta en este sistema, según probaron Anton Kapela y Alex Pilosov en la conferencia DefCon, es un mecanismo pensado para que las agencias de inteligencia pudieran intervenir determinadas comunicaciones.
"No hay vulnerabilidad ni errores en el protocolo, no se trata de un problema de software", explicó Kapela. El fallo está en el propio funcionamiento del BGP, que se basa en la confianza. Por poner un ejemplo, cuando alguien envía un correo de un país a otro, las diferentes compañías de Internet se comunican entre ellas con un router (encaminador de red) que les indica cuál es la ruta más eficiente para enviar la información a su destino. Y el BGP confía ciegamente en el veredicto. La tarea de los piratas informáticos es entonces engañar a los routers para que les envíen a ellos la información.
Este ataque se conoce como secuestro de IPs (direcciones de Internet, números que identifican una computadora en la red) y no es la primera vez que da problemas.
La importancia del método utilizado es que los datos se interceptan de forma mucho más silenciosa y, una vez obtenidos, se reenvían a los receptores originales con lo que ocultan las pruebas.
Los expertos aseguran que los proveedores de Internet pueden evitar este tipo de ataque al cien por cien, utilizando filtros potentes, pero que son bastante costosos. Stephen Kent, experto en seguridad de BBN Technologies, trabaja también en otras soluciones, relacionadas con la obtención de autorizaciones previas.