El 21 de enero de 2014 por la tarde, Internet en China sufrió un grave fallo . La infraestructura DNS del país , que se encarga de traducir los nombres de dominio en direcciones IP , empezó a dirigir dominios no relacionados de varios TLD a la dirección IP 65.49.2.178, que no respondía en absoluto, a las 15:10 (UTC+8). Como resultado, dos tercios de todos los sitios web nacionales dejaron de funcionar [1], incluidos sitios de alto tráfico como Baidu y Sina [2] .
Se debate qué causó este incidente. Los funcionarios chinos señalan el hecho de que la dirección IP es propiedad de Dynamic Internet Technology, una corporación estadounidense afiliada a Falun Gong, más conocida por desarrollar la herramienta de evasión del Gran Cortafuegos Freegate , y argumentan que fue causado por un ataque externo. [3] Sin embargo, los investigadores independientes sostienen que el incidente probablemente fue causado por una configuración incorrecta en el mecanismo de envenenamiento de DNS del Gran Cortafuegos . [2]
A las 09:00 horas del 21 de enero, muchos de los servicios en línea de Tencent fallaron. [4] [5] Tencent aclaró más tarde que esta falla no tuvo nada que ver con el incidente nacional posterior. [6]
A las 15:15, [2] los servidores DNS de China comenzaron a funcionar mal. Muchos sitios que terminaban en .com, .org y .net se resolvieron a una dirección IP incorrecta, 65.49.2.178, lo que afectó a aproximadamente dos tercios de los sitios web del país, mientras que el dominio de nivel superior .cn no se vio afectado. [6] [7] GreatFire informa que el mal funcionamiento se detuvo a las 15:39 y que a las 16:00 los diversos proveedores de servicios de Internet comenzaron a vaciar manualmente la caché DNS para eliminar las entradas envenenadas. [2] A las 16:50, la mayoría de los sitios volvieron a la normalidad, aunque podría llevar hasta 12 horas que la caché DNS se vacíe por completo. [8]
Se descubrió que n.baidu.com, un subdominio de Baidu , mostraba "atrápame si puedes" cuando se visitaba a través de un navegador, aunque no está claro si esto estaba relacionado con el incidente. [7] Se descubrió que el código fuente en la página principal del sitio web oficial del proveedor de servicios DNS DNSPod incluía contenido sarcástico, pero DNSPod dijo a través del Weibo oficial que era un Easter Egg. [9]
La dirección IP 65.49.2.178 es propiedad de DIT, como se mencionó anteriormente en el prólogo. WooYun , una plataforma de seguridad de Internet ahora desaparecida, afirmó en Weibo tener evidencia de que dicha dirección enviaba spam y realizaba otras operaciones de piratería con motivaciones políticas. [6] Los investigadores de Kingsoft Antivirus también creen que la IP ha llevado a cabo ataques. [10] Bill Xia de DIT negó cualquier acusación de piratería. [11] [12]
La teoría de la piratería informática ha sido ampliamente cuestionada. Dong Fang de Qihoo (China), [13] Ye Xuhui de la Asociación de ISP de Hong Kong [14] y otros dos expertos chinos [15] señalan que cualquier ataque que provoque una disfunción simultánea debe ser de enorme escala, ya que necesita cubrir todos los servidores DNS de alto nivel en China. Un ataque de ese tipo estaría fuera de la capacidad de la mayoría de los piratas informáticos. Sin embargo, el poder está disponible para los ISP y una configuración incorrecta podría haber causado este problema. [14]
Reuters y Bloomberg informan que el ataque fue causado por una configuración incorrecta del Gran Cortafuegos . [3] El profesor Xiao Qiang de la UC Berkeley coincide. [3] GreatFire.org , que se especializa en monitorear el Gran Cortafuegos, muestra "pruebas decisivas" de que el incidente fue causado por dicho cortafuegos. GF.org sostiene que si tal problema fue realmente causado por un error de DNS ascendente, un DNS no chino debería devolver la dirección IP correcta. Sin embargo, durante el incidente, las consultas al servicio DNS 8.8.8.8 de Google son igualmente incorrectas, lo que indica una participación de GFW. [2]