La historia es sencilla; su ejecución, compleja. Un hacker encontró la manera de acceder a cientos de miles de equipos en la red, los utilizó para construir un sistema de monitoreo global y como resultado probablemente creó el mapa más detallado de Internet a la fecha. Todos los detalles están publicados en el artículo Internet Census 2012.
El hacker hacía pruebas con un software para escanear dispositivos de red cuando descubrió que un porcentaje no despreciable de ellos estaba abierto de alguna manera, como una caja fuerte sin contraseña. Aquí vale la pena mencionar que un hacker malicioso, o cracker, suele valerse de esa información para acceder a los dispositivos y tomar control de ellos. Una práctica común en estos casos es crear una botnetbotnet, es decir, una red de comando-y-control compuesta de cientos, incluso miles de equipos computo controlados remotamente para realizar ataques a sitios web, distribuir virus, spam u otras actividades ilegales. En el caso de nuestro hacker ético, digamos, éste invirtió varios meses en crear una botnet que a la postre produjo un mapa preciso y global de Internet. Llamó a la botnet, Carna.
La botnet se “tejió” de la siguiente manera:
- El hacker realizó un escaneo de equipos
- Seleccionó los equipos vulnerables
- Instaló en ellos un software creado expresamente para la ocasión
Desde cada equipo vulnerado realizó los pasos 1 a 3, y así, sucesivamente hasta abarcar y contabilizar tanto Internet como pudo
El software de nuestro hacker ético dejó siempre a su paso un documento para explicar el propósito del proyecto, además de utilizar la menor cantidad posible de recursos del dispositivo huésped. (Curiosamente, en el camino se encontró con Aidra, una famosa botnet para propósitos maliciosos.) En poco tiempo, el hacker consiguió perfeccionar la creación de una infraestructura para hacer un censo significativo de los equipos conectados a Internet; desde su hogar, cabe decirlo.
Algunos datos recopilados por el proyecto:
420 mil fue el número de equipos que conformaron la botnet Carna
- 85% de todos equipos de la Internet profunda (los que llevan los mensajes de un extremo a otro en la red) están encendidos todo el tiempo
52 mil millones de mensajes fueron enviados para monitorear Internet
- Varios meses llevó crear el software y penetrar Internet, pero sólo una hora llevó escanear
420 millones de equipos respondieron al menos dos veces a los mensajes de monitoreo entre junio o octubre de 2012; entre ellos, varios miles de impresoras
- Por lo menos 460 millones de direcciones IP conforman Internet (ver imagen que encabeza el artículo)
- El dominio más utilizado no es .com (199.029.228), sino .net (374.670.873) por casi el doble
El hacker publicó una serie de mapas a partir de millones de registros capturados por su botnet, entre ellos un mapa navegable y un impresionante archivo GIF animado. También liberó alrededor de 1 Terabyte de datos que pueden ser útiles para otro tipo de investigación. El hacker no publicó el software para crear la botnet argumentando usos indebidos.
Si bien lo actos del héroe de esta historia pueden ser ilegales, lo cierto es que demuestran la características del verdadero hacker: su trabajo es un reto-divertimento intelectual, comparte sus resultados y conocimiento, y, sobre todo, está movido una curiosidad insaciable.