Nuestro servidor web sufre un ataque informático  
(Ecologistas en Acción y Nodo50, 20 de Enero de 2.002)

El jueves 17 de enero de 2002, Nodo50 sufrió un ataque contra su servidor web. Esta acción anónima dejó inaccesibles, durante varias horas, las páginas web alojadas en el servidor de 436 organizaciones, entre las que se encuentra Ecologistas en Acción (ver listado al final), no pudieron comunicar libremente y los miles de visitantes diarios no pudieron acceder a esa información.

La Asamblea de Nodo50 considera que las noticias aparecidas en los últimos días en varios medios de comunicación, en las que se criminaliza a los proyectos telemáticos de la "Red de Contrainformación UE 2002", crean el ambiente propicio para este tipo de ataques. El origen de la noticia parece ser la agencia Colpisa, la nota original se puede leer aquí: http://www.nodo50.org/criminalizacion_mov_sociales/nodo50/colpisa.htm

Mas informacion:
Nodo 50:
http://www.nodo50.org/criminalizacion_mov_sociales/nodo50/ Ecologistas en Accion http://www.ecologistasenaccion.org/

Confederación de Ecologistas en Acción
Ecologistas en Acción - Sierras de Salamanca
Ecologistas en Acción de Albacete
Ecologistas en Acción de Andalucía
Ecologistas en Acción de Burgos
Ecologistas en Acción de Cáceres
Ecologistas en Acción de Cádiz
Ecologistas en Acción de Canarias
Ecologistas en Acción de Cantabria
Ecologistas en Acción de Castilla y León
Ecologistas en Acción de Castilla-La Mancha
Ecologistas en Acción de Ciudad Real
Ecologistas en Acción de Córdoba
Ecologistas en Acción de Granada
Ecologistas en Acción de La Axarquía
Ecologistas en Acción de La Rioja
Ecologistas en Acción de Madrid
Ecologistas en Acción de Málaga
Ecologistas en Acción de Marbella
Ecologistas en Acción de Mijas
Ecologistas en Acción de Rivas Vaciamadrid
Ecologistas en Acción de Salamanca
Ecologistas en Acción de Sanlucar de Barrameda
Ecologistas en Acción de Sevilla
Ecologistas en Acción de Valencia
Ecologistas en Acción de Valladolid
Ecologistas en Acción de Zaragoza
Ecologistas en Acción Extremadura
Ecologistas en Acción San Fernando
Ekologistak Martxan Euskal Herria

 

Comunicado de la Red de Contrainformación UE 2.002 contra el ataque a la libertad de expresión en Internet:

En una acción coordinada, al parecer desde el Ministerio del Interior, un entramado de al menos 7 medios de comunicación de segundo orden (Diario La Rioja, Logroño; Diario El Norte de Castilla; Diario Ideal, Granada; Diario Las Provincias, Valencia; Diario Panorama Actual, Valencia; Diario de Sevilla y Canal Nou, Valencia) comenzaron el lunes 14 de enero la campaña de ataques contra las webs de contrainformación.

El periodista Melchor Sáiz-Pardo de la agencia informativa COLPISA (agencia de noticias del Grupo Correo, recientemente fusionado con Prensa Española) firmaba el artículo utilizado por todos estos medios, en el que se apela al lenguaje y el estilo de los artículos que Interior reparte en sus "campañas antiterroristas".

No es casual que todos esos medios de segundo orden utilicen la misma noticia; COLPISA se dedica a surtir de noticias a la prensa regional, prensa que además en muchos casos está controlada por el Grupo Correo.

El texto, plagado de mentiras, insinuaciones sin demostración e intentos de relacionar a la contrainformación virtual con "los violentos", utiliza profusamente términos como "sabotaje", "guerrilla urbana", "radicales antisistema". Todo esto a pesar de que la poca información (no manipulada) que ofrece sólo habla de la reunión del 24 y 25 de noviembre en Zaragoza (en la que no se habló de sabotaje ni guerrilla (ver http://www.nodo50.org/antiglobalizacion/ ); semana de lucha social en Sevilla; jornada de desobediencia civil en Barcelona.

El jueves 17 de enero el servidor Nodo50 fue objeto de un ataque informático y el diario El Mundo se hacía eco el viernes 18 de la "polémica" generada alrededor de las paginas web que desde hace varios meses se coordinan a través de la Red de Contrainformación UE 2.002.

La Red de Contrainformación UE 2.002 reune a diferentes proyectos de contrainformación virtual que luchan contra la globalización neoliberal y que pretenden informar de manera unitaria sobre los eventos que tienen lugar durante la presidencia española de la Unión Europea en el 2.002.

Desde este espacio denunciamos que estas acusaciones y hostigamientos no suponen otra cosa que un intento de criminalizar la libertad de expresión a través de Internet, y, por tanto, de asegurarse el monopolio de la información en estos meses en los cuales se preveen multitud de actividades contra la Europa del Capital que preside el gobierno español hasta junio de este año.

Denunciamos las peligrosas consecuencias represivas que ya están conllevando las provocaciones que desde los medios de comunicación oficiales se hacen -como en este caso- dias o semanas antes de las protestas. Ya en Barcelona (junio 2.001) se demostró la infiltración policial en las movilizaciones y su protagonismo en los altercados. Lamentablemente este tipo de manipulaciones informativas van acompañadas de actos represivos y/o violentas cargas policiales durante las manifestaciones.

Los actos de protesta ciudadana contra la UE buscan una sociedad justa e igualitaria, y nuestra intención en este caso es la de informar sin condicionamientos de ningún tipo las actividades que tendrán lugar al respecto.

Red de contrainformación UE 2002: IMC-Barcelona, Griesca, La Haine, Nodo50, Rebelión, ACP-Sindominio, Pangea y UPA-Molotov.

Comunicado de Nodo50:
Por nuestro derecho a informar libremente

18 de enero de 2002
http://www.nodo50.org/criminalizacion_mov_sociales/nodo50

Ayer, jueves 17 de enero de 2002, Nodo50 sufrió un ataque contra su servidor web. Esta acción anónima dejó inaccesibles, durante varias horas, todas las páginas web alojadas en nuestros servidor, 436 organizaciones no pudieron comunicar libremente y los miles de visitantes diarios no pudieron acceder a esa información.

La Asamblea de Nodo50 considera que las noticias aparecidas en los últimos días en varios medios de comunicación, en las que se criminaliza a los proyectos telemáticos de la "Red de Contrainformación UE 2002", crean el ambiente propicio para este tipo de ataques. El origen de la noticia es la agencia Colpisa, la nota original se puede leer aquí: http://www.nodo50.org/criminalizacion_mov_sociales/nodo50/colpisa.htm

No es la primera vez que se juntan filtraciones policiales y periodistas intoxicadores para generar noticias como esta, donde se mezclan todo tipo de fantasmas y mentiras y cuyo fin es criminalizar actos perfectamente legítimos y legales, como son el derecho a informar e informarse libremente, y así sembrar sospechas que luego justifiquen otro tipo de acciones. No es tampoco la primera vez que Nodo50 sufre ataques que pretenden justificarse con falsas acusaciones.

Sabemos que este no será el último ataque y que, con motivo de la presidencia española de la Unión Europea, el Gobierno español pretender avanzar en el camino de la represión contra las personas (de un amplio abanico ideológico) que se movilicen contra la Europa de los banqueros y las multinacionales.

Identificar nuestro trabajo político con eso que llaman "los violentos" es una interesada simplificación del trabajo del medio de millar de organizaciones que comunican en la red a través de Nodo50.

Seguiremos peleando por la libertad de expresión y por el derecho a informar. Desde nuestros modestos medios pero con absoluta firmeza y convicción.

Un abrazo

Asamblea de Nodo50

Informe técnico sobre este ataque

Durante 24 horas un ataque de denegación de servicio DoS fue lanzado contra el servidor web de Nodo50. El ataque, conocido como SYN flooding, se aprovecha de una de las vulnerabilidades del diseño del TCP. El atacante(s) envía numerosos paquetes SYN con cabecera de origen falsa (IP spoofing), el servidor mantiene el estado SYN_RECV hasta que se complete el three-way-handshake de establecido de conexión TCP. Es posible agotar los recursos del servidor enviando cientos de peticiones SYN como cabeceras de origen falsas y manteniendo el servidor con todas sus conexiones disponibles en estado SYN_RECV a la espera del tercer paquete ACK.

El primer octeto de las direcciones de origen del ataque comenzaban por la secuencias: 4, 24, 64, 128, 129, 193, 194, 198, 199, 205, 206, 208, 209, 210, 211, 216

y los paquetes tenían el formato

14:28:37.569736 193.70.1.20.1056 > 213.195.75.247.80: S 2079528569:2079528569(0) win 2920 <mss 1460,nop,[bad opt]> (DF) 4500 0030 1e40 4000 7506 0373 c146 0114 | E . . 0 . @ @ . u . . s . F d5c3 4bf7 0420 0050 7bf3 1679 0000 0000 | . . K . . . P . . . y . . 7002 0b68 fcc3 0000 0204 05b4 0102 0403 | p . . h . . . . . . . . . .

Tanto las opciones del paquete SYN como el conjunto de IP de origen de los paquetes nos apuntó a que se estaba usando el código de un conocido SYN flooder llamado juno-z.

A las 18:00 de ayer fuimos capaces de parar el ataque, para ello utilizamos filtros dinámicos, filtrando todos los paquetes cuya opciones SYN respondían a la implementación de SYN flooding de juno-z.

El ataque continuó hasta las 00.13 hs. del 18/01/02, en que se dejaron de recibir los paquetes SYN.

 
Más Noticias de este Año   Más Noticias Año 2.000

Página Principal Castilla-La Mancha

Página Principal Albacete