top of page

Parte del tráfico de Twitter se canaliza a través de un ISP ruso, debido a un error de BGP



El lunes, parte del tráfico de Internet que entraba y salía de Twitter se canalizó brevemente a través de Rusia después de que un importante ISP (Proveedor de Servicios de Internet) de ese país desconfigurara la tabla de enrutamiento de Internet, según informaron los servicios de supervisión de la red.


El percance duró unos 45 minutos antes de que RTCOMM, uno de los principales ISP de Rusia, dejara de anunciar su red como la vía oficial para que otros ISP se conectaran a las direcciones IP de Twitter, muy utilizadas. Incluso antes de que RTCOMM retirara el anuncio, las regulaciones impedían a la mayoría de los grandes ISP cumplir la directiva de enrutamiento.



El protocolo de enlace fronterizo mas conocido como BGP es el medio por el que los ISP de una región geográfica localizan y comparten rutas a los ISP de otras zonas. El sistema se diseñó en los primeros días de Internet, cuando los operadores de una red conocían y confiaban en sus compañeros de otras redes. Normalmente, un ingeniero utilizaba la tabla BGP (Border Gateway Protocol por sus siglas en inglés) para "anunciar" que su red -a través de un "sistema autónomo" de BGP- era la ruta correcta para enviar y recibir tráfico a redes publicas específicas de otros proveedores.


A medida que Internet crecía, BGP podía volverse a veces inmanejable. Una configuración errónea en un país podía extenderse rápidamente y causar cortes importantes u otros problemas. En 2008, por ejemplo, YouTube dejó de estar disponible para todo Internet tras un cambio que un ISP de Pakistán hizo en las tablas BGP. El ISP había intentado bloquear YouTube dentro de Pakistán, pero no tuvo cuidado al aplicar el cambio. El año pasado, un ISP que intentaba bloquear Twitter a los ciudadanos de Myanmar acabó secuestrando el mismo rango de direcciones IP publicas de Twitter que se vio envuelto en el evento del lunes, con un resultado similar.


Sin embargo, se cree que algunas de las configuraciones erroneas de BGP son actos intencionados de malicia. En 2013, los investigadores revelaron que enormes trozos de tráfico de Internet pertenecientes a instituciones financieras, agencias gubernamentales y proveedores de servicios de red con sede en Estados Unidos se habían desviado repetidamente a lugares distantes en Rusia. Las inexplicables circunstancias avivaron las sospechas de que los ingenieros de ese país desviaban intencionadamente el tráfico para poder vigilarlo o modificarlo secretamente antes de pasarlo al destino final. Algo similar ocurrió un año después.


Otros percances similares de BGP han redirigido repetidamente cantidades masivas de tráfico estadounidense y europeo a China en circunstancias igualmente sospechosas. También se sabe que agentes de amenazas con motivación económica han utilizado el secuestro de BGP para hacerse con el control de rangos de IP deseables



Doug Madory, director de análisis de Internet de la empresa de análisis de redes Kentik, dijo que la poca información que se conoce sobre el evento BGP del lunes sugiere que el evento fue el resultado de un intento del gobierno ruso de bloquear el acceso a Twitter de las personas dentro del país. Probablemente por accidente, un ISP hizo que esos cambios se aplicaran a todo Internet.


"Hay múltiples formas de bloquear el tráfico a Twitter", explicó Madory. "Las empresas de telecomunicaciones rusas están por su cuenta para aplicar los bloqueos dirigidos por el gobierno, y algunas optan por utilizar BGP para dejar caer el tráfico a ciertos rangos de IP. Cualquier red que aceptara la ruta secuestrada enviaría su tráfico a este rango de espacio IP de Twitter hacia Rusia, donde probablemente se acaba de caer. También es posible que hagan un ataque tipo hombre en el medio o "man-in-the-middle" y dejen que el tráfico continúe hacia su destino correcto, pero no creo que sea lo que ha ocurrido en este caso".

La prevalencia de la filtración y el secuestro de BGP y los ataques de tipo "man-in-the-middle" que posibilitan subraya el papel crucial que desempeñan el HTTPS y otras formas de conexiones cifradas en la seguridad de Internet. La protección garantiza que, incluso si una parte malintencionada se hace con el control de direcciones IP pertenecientes a Google, por ejemplo, no podrá crear una página falsa de Google que no sea marcada por tener un certificado HTTPS válido.


Madory dijo que las protecciones conocidas como Infraestructura de Clave Pública de Recursos y Autorizaciones de Origen de Ruta -ambas diseñadas para proteger la integridad de las tablas de enrutamiento BGP- impidieron que la mayoría de los ISP siguieran el camino anunciado por RTCOMM. En su lugar, las medidas afirmaban que el AS13414 -el sistema autónomo perteneciente a Twitter- era el origen legítimo.


Eso no significa que todos los sistemas autónomos ignoren el anuncio. Mingwei Zhang, ingeniero de redes y fundador de la herramienta BGPKIT, dijo que entre los sistemas autónomos que propagaron la ruta se encontraban AS60068 (Reino Unido), AS8447 (Austria), AS1267 (Italia), AS13030 (Suiza) y AS6461 (Estados Unidos).


Madory, por su parte, dijo que otros sistemas autónomos que se vieron afectados fueron AS61955 (Alemania), AS41095(Reino Unido), AS56665 (Luxemburgo), AS3741 (Sudáfrica), AS8359 (Rusia), AS14537 (EE.UU.), AS22652 (Canadá), AS40864 (Canadá), AS57695 (EE.UU.), AS199524 (Luxemburgo) y AS211398 (Alemania). Sin embargo, algunos de estos sistemas autónomos son conocidos como recolectores de rutas, lo que significa que pueden simplemente haber recibido la ruta defectuosa en lugar de propagarla.

bottom of page