Los expertos Anton Kapela de 5NinesData y Alex Pilosov de Pilosof explicaron durante la conferencia de seguridad DefCon que el problema está en una “puerta trasera” creada en el inicio de la web para que diversas autoridades (gobiernos y agencias de inteligencia) puedan intervenir las comunicaciones cuando lo deseen.
El problema afecta al protocolo BGP (Border Gateway Protocol), que puede permitir la intercepción y seguimiento de las transmisiones de datos de cualquier web, siempre que los datos no estuviesen encriptados, e incluso modificarlos antes de que lleguen a su destino.
Los expertos consideran que cualquier persona con un router BGP, que suele ser un dispositivo común en los proveedores de internet o grandes empresas, puede interceptar los datos que se envíen a determinada dirección IP o incluso a un grupo de direcciones.
Es decir que no se trata de un error o vulnerabilidad sino que es un mecanismo preestablecido para el funcionamiento del mencionado protocolo.
Cómo funciona el BGP
El diario español El País menciona que el funcionamiento del BGP se basa en la confianza. “Por ejemplo, para que un mensaje de correo electrónico de un cliente de Sprint en California llegue al buzón de un usuario de Telefónica en España, sus redes se comunican con un router BGP que indican cuál es el "camino" más corto para que los datos lleguen a su destino”, dice la publicación.
Así, BGP entiende que el router elige la mejor ruta para enviar los datos y que no va a engañarlo. Ese es el punto que más temor causa debido a que esa premisa es manipulable.
¿La solución? Kapela y Pilosov explicaron que las operadoras deberían utilizar filtros para distinguir la manipulación de datos, algo bastante duro de afrontar entre los proveedores de acceso a la web.