El Caso DigiNotar no es menor. Por el contrario, se trata de uno de los mayores ataques informáticos del año, digno de un Pwnie Award por su sofisticación, sobre todo por sus posibles consecuencias. Caso del que hasta el momento sabemos lo siguiente:

  1. 531 certificados digitales falsos fueron creados, entre ellos de dominios tan relevantes como cia.gov, google.com, microsoft.com, windowsupdate.com, mozilla.org. Recordemos que los certificados digitales que hablamos aquí son utilizados por nuestros navegadores para validar la autenticidad de un sitio web. Tales certificados deben expedirse por terceros, las CA, para ser confiables.

  2. Los certificados digitales eran expedidos a Autoridades Certificadoras (CA) como DigiNotar, en primer lugar, pero también de grandes como GlobalSign.

  3. 300.000 direcciones IP, la mayoría de origen iraní, están comprometidas. Esto es, sus comunicaciones a través de esos sitios web posiblemente fueron espiadas y registradas por el atacante.

Y hablando del culpable, Comodohacker, el hacker que se adjudicó un ataque similar en marzo, tuvo a bien hacerlo de nuevo, ahora con mayores alcances. Escribió desde Pastebin con el tono "relajado" que le caracteriza:

Le dije a todos que lo puedo hacer de nuevo, le dije a todos en entrevistas que aún tengo acceso a los distribuidores de Comodo, le dije a todos que tengo acceso a la mayoría de las CA... Tengo acceso a 4 CA más de alto perfil... No hablaré más detalles por ahora, sólo quiero que el mundo sepa que TODO lo que hagas tendrá consecuencias, TODO lo que tu país hizo en el pasado, tienes que pagar por ello...

Comodohacker dirigió su ira contra la neerlandesa DigiNotar porque el gobierno de ese país permitió el asesinato de 8.000 musulmanes hace 16 años. Según la lógica de Comodohacker, si aquél gobierno invirtió 13 millones de dólares en DigiNotar, tales "tendrán que ir DIRECTAMENTE a la basura".

Por cierto, la contraseña de administrador de los certificados digitales publicada por Comodohacker --asumiendo que es quien dice ser-- es Pr0d@dm1n .

Les decía que las posibles consecuencias del ataque son escalofriantes. Según un estudio de Trend Micro, encontraron pruebas tangibles para afirmar eso.

... hemos descubierto que usuarios de Internet de más de 40 redes distintas de ISP y universidades de Irán se toparon con certificados SSL falsos emitidos por DigiNotar. Y lo más grave aún: hemos hallado pruebas de que algunos iraníes que usaban software diseñado para burlar la censura y espiar el tráfico no estaban protegidos contra este ataque masivo “man-in-the-middle” (conocido como ataque MitM o intermediario en español).

Eso significa que el software anticensura seguramente utilizado por la disidencia no sirvió para nada. No los ocultó, los delató como verdaderos criminales ante su gobierno.

Un análisis más detenido de nuestros datos revela hechos incluso más alarmantes: hemos detectado que los nodos de proxy salientes del software anticensura estadounidense creado en California enviaron solicitudes de clasificación Web para validation.diginotar.nl a los servidores en nube de Trend Micro.

El Caso DigiNotar ejemplifica un caso extremo, signo de nuestros tiempos en los que se mezclan nuevas tecnologías y viejos paradigmas políticos. Donde un sólo hombre --asumiendo que sí lo es-- puede activar la maquinaria precisa, en lo remoto, para llevar a otros a su muerte. Sin exageración.

Imagen: Beverly & Pack

Suscríbete gratis a Hipertextual

Estamos más ocupados que nunca y hay demasiada información, lo sabemos. Déjanos ayudarte. Enviaremos todas las mañanas un correo electrócnio con las historias y artículos que realmente importan de la tecnología, ciencia y cultura digital.