3,000 rutas se perdieron debido a un inusual efecto mariposa.
El 26 de septiembre de 2024, un error del operador de telecomunicaciones uzbeko Uztelecom provocó una fuga de rutas, lo que hizo que el tráfico de Internet que pasaba por varios países se redirigiera a través de Rusia y Asia Central. El problema duró alrededor de 40 minutos y afectó a más de 3,000 rutas, interrumpiendo las redes en decenas de países.
BGP (Border Gateway Protocol) es el protocolo encargado de la transmisión de datos entre sistemas autónomos, como los proveedores de servicios de Internet y grandes empresas. Las fugas de rutas BGP ocurren cuando las rutas anunciadas se propagan fuera del rango previsto, lo que puede resultar en la redirección o pérdida del tráfico.
En este caso, Uztelecom transmitió las rutas de sus socios a través del operador de tránsito Rostelecom, lo que provocó una distribución incorrecta del tráfico. Entre los afectados se encontraron rutas de varias empresas importantes, como Amazon, Cloudflare y xTom. Algunas rutas, en lugar de seguir su trayectoria original, comenzaron a pasar por intermediarios como Rostelecom y otros operadores rusos, lo que pudo causar retrasos o pérdidas de datos.
El análisis de los mensajes BGP mostró que, antes de la fuga, las rutas de Amazon se dirigían a través del proveedor Arelion (AS1299), pero tras el incidente pasaron por la cadena de Uztelecom y Rostelecom. De manera similar, el tráfico de Cloudflare también se vio afectado, lo cual fue especialmente crítico porque la fuga comprometió rutas con una difusión limitada. En estos casos, la falta de rutas alternativas hace que los sistemas BGP seleccionen inevitablemente los datos filtrados.
Además de los operadores de Rusia y Uzbekistán, otras empresas como VEON y Transtelecom también participaron como nodos de tránsito para el tráfico redirigido, afectando no solo a Asia Central sino también a los Países Bajos, Japón, Afganistán y Estados Unidos.
Estos incidentes recuerdan que, a pesar de las mejoras en la seguridad de la infraestructura de red, los errores de enrutamiento siguen ocurriendo. Los expertos señalan que, aunque se ha reducido la magnitud de las fugas, es importante analizarlas para mejorar la seguridad de las redes.
El evento vuelve a poner en el centro del debate la necesidad de adoptar tecnologías modernas de protección como RPKI (Resource Public Key Infrastructure), que permite a los operadores verificar la autenticidad de sus rutas y rechazar anuncios incorrectos. En septiembre de 2024, Estados Unidos publicó una hoja de ruta para fortalecer la seguridad del enrutamiento, mencionando la implementación de RPKI como una herramienta clave para prevenir estas fugas.
Los expertos destacan que la creación de registros ROA (Route Origin Authorization) ayuda a proteger el tráfico entrante y reduce el riesgo de redirección. Además, descartar rutas incorrectas minimiza la pérdida de datos en incidentes de este tipo. El avance continuo en la prevención de fugas BGP permitirá centrarse en abordar problemas más complejos, como los ciberataques que utilizan errores de enrutamiento para interrumpir los servicios financieros y otros sistemas críticos.