texto:   A-   A+
eliax

Tecno-Seguridad
Descubren manera de sacarte dinero desde puntos de ventas (POS), y sin clave
eliax id: 7475 josé elías en feb 16, 2010 a las 08:24 AM ( 08:24 horas)
Esta noticia de hoy espero que se difunda lo antes posible por todos los medios, pero sin querer alarmar mucho solo diré que se ha descubierto lo que posiblemente sea el problema de seguridad mas grande jamás enfrentado por la industria de los Puntos de Ventas (o "POS", esos sistemas en donde pagas con una tarjeta de débito proveyendo una clave)...

Un equipo de investigadores de Cambridge University en el Reino Unido han descubierto una manera "extremadamente sencilla" en engañar a cualquier Punto de Venta para que debite dinero de una cuenta, incluso sin el estafador saber la clave (o "PIN") del dueño de la tarjeta.

Los investigadores aun no quieren dar detalles del ataque por motivos obvios (aunque se sospecha que la técnica ya se conocen en el mercado negro, dado casos de personas que reportan que dinero mágicamente desaparece de sus cuentas), pero el ataque consiste de primero clonar una tarjeta de cualquier persona (algo que hoy día es totalmente trivial y que lo puede hacer incluso alguien con muy pocos conocimientos técnicos), y después utilizar un software especial conectada a una laptop.

Lo que sucede en el próximo paso es que de la laptop sale conectado por medio de un fino cable la tarjeta clonada, que se inserta en el POS. En este momento, el POS pide el PIN del usuario, y es aquí en donde viene el gran problema: Los investigadores han descubierto una falla fatal en los sistemas de verificación de PIN en los POS que permite que uno no necesite la clave para sacar dinero. En otras palabras, en este punto el POS acepta cualquier clave como valida.

Para demostrar la veracidad y seriedad del caso, reporteros de la BBC de Londres visitaron a los investigadores de Cambridge y sacaron de sus carteras un par de tarjetas de débito, las cuales fueron inmediatamente clonadas, insertadas en un POS cercano, y ciertamente sacaran dinero de las cuentas sin ningún problema. Como dicen, oh oh...

La seriedad del caso es que como dicen los mismos investigadores: "Esta es una falla en un sistema que es utilizado por cientos de millones de personas, por decenas de miles de bancos y millones de vendedores."

Y como agrega el Profesor Ross Anderson, uno de los investigadores principales de este descubrimiento: "Creemos que esta es una de las mas graves fallas que hemos descubierto - que se han descubierto jamás - en sistemas de pagos, y yo he estado en este negocio [de descubrir fallas de seguridad] por 25 años."

En otras palabras, solo esperemos que las instituciones financieras de todo el mundo se percaten de este problema y empiecen a implementar una solución lo antes posible. Mientras tanto, si se les esfuma el dinero de sus cuentas de manera "mágica", ya pueden apuntarle este artículo a sus bancos como evidencia de que algo feo podría estar ocurriendo...

Página oficial que describre el ataque de seguridad

Fuente de la noticia

Un video-reportaje de la BCC (enlace YouTube)...


Actualización: Como muy bien corrigieron algunos lectores en los comentarios, hablamos de Puntos de Venta (POS) y no se Cajeros Automáticos, razón por la cual cambié el título de la noticia (¡es lo que sucede cuando uno escribe artículos a altas horas de la noche!) :)

autor: josé elías


Seguridad de celulares GSM de 128 bits también violada...
eliax id: 7407 josé elías en ene 20, 2010 a las 12:39 AM ( 00:39 horas)
Si recuerdan hace apenas unas 3 semanas que publiqué un artículo en eliax sobre como un grupo de expertos había demostrado romper la seguridad básica que protege las comunicaciones de 3,500 millones de celulares tipo GSM (es decir, los que utilizan un chip SIM) en el mundo.

En ese entonces escribí que la solución propuesta por los expertos era dejar atrás el sistema obsoleto de 64 bits y del 1988, y adoptar un sucesor de 128 bits que fue aprobado en el 1997.

Pues para sorpresa de muchos, en los pocos días desde que fue publicado el código de cómo atacar el sistema de 64 bits, un equipo del Weizmann Institute of Science logró romper también el sistema de 128 bits, y en tan solo dos horas de procesamiento.

Lo mas alarmante del caso es que esas 2 horas que tomó romper el esquema de seguridad, fue en una sola PC genérica utilizada para la investigación, y en un programa no optimizado. ¿Qué significa esto? Que con un programa optimizado, y creado para funcionar de manera en paralelo, que sería en principio romper la seguridad de 128 bits de GSM en tiempo real con un equipo relativamente barato.

En otras palabras, pueden estar casi 100% seguros que en estos precisos momentos varias agencias de inteligencia, así como hackers del mercado negro, ya poseen la capacidad de descifrar conversaciones de mas de 3,500 millones de celulares en todo el mundo.

Aquí pueden leer el reporte científico al respecto

autor: josé elías


Google acusa a China de serios ataques a su infraestructura
eliax id: 7381 josé elías en ene 12, 2010 a las 10:06 PM ( 22:06 horas)
Según Google, a finales del año pasado su empresa fue víctima de una serie de muy sofisticados ataques de hackers, provenientes de China, quienes aparentemente tenían como agenda violar las cuentas de email (es decir, GMail) de activistas chinos de los derechos humanos.

Google ha respondido sorpresivamente, no solo haciendo la acusación pública, sino que amenazando con dejar por completo el mercado Chino, y al corto plazo de dejar de censurar los resultados de su buscador para los ciudadanos de ese país.

La sorpresa aquí es que hubo otra sorpresa anterior en donde Google accedió hace varios meses atrás en filtrar algunos resultados de su buscador, por pedido del gobierno de esa nación. Eso fue bastante sorpresivo para el mundo, pues Google para muchos es sinónimo de libertad de expresión.

Pues ahora aparenta que Google ha decidido tomar este ataque a su infraestructura como excusa para deshacer esos compromisos que hizo anteriormente con el gobierno chino. Según Google, está dispuesta no solo a dejar de operar su buscador en China, sino que a cerrar sus oficinas en esa nación.

Bien hecho Google. Ahora si tan solo mas empresas tuvieran este tipo de agallas (y de reconocer sus errores), el mundo sería un poco mejor en tema de derechos humanos...

Fuente en el Blog Oficial de Google

Fuente en CNN

autor: josé elías


Rompen cifrado GSM de 3,500 Millones de celulares en todo el mundo
eliax id: 7344 josé elías en dic 29, 2009 a las 10:15 AM ( 10:15 horas)
Esta noticia de hoy es bastante preocupante para toda persona cuyo celular utilice las redes GSM (es decir, prácticamente el 100% de todo celular que contenga un chip "SIM" reemplazable), lo que significa mas de 3,500 millones de celulares en todo el mundo.

Un alemán de nombre Karsten Nohl y experto en cifrados acaba de romper (a fuerza bruta) el algoritmo que protege todas nuestras comunicaciones celulares en redes GSM. Lo mas preocupante del caso, y algo que yo desconocía, es que el algoritmo de cifrado que nos protege de que cualquier persona escuche nuestras conversaciones es un dinosaurio de apenas 64 bits llamado el Algoritmo A5/1, creado en 1988.

Mas preocupante aun es que desde el 1997 ya existe el sucesor a ese algoritmo, llamado el A5/3 de 128 bits, pero según la Asociación GSM (encargada de estos estándares), las empresas de telefonía celular "han puesto poco interés en esta nueva versión" y la mayoría no la ha implementado, lo que les debe dar indicación a todos de cuántos aman estas empresas a sus clientes y se preocupan por su privacidad...

¿La solución a corto plazo? Pues según dicha Asociación GSM no tenemos que preocuparnos mucho, ya que existe un "Plan B" que permite que las empresas de telefonía cambien las claves de 64 bits encontradas, pero por otras de 64 bits.

Sin embargo, esa obviamente no es una solución, ya que el mismo método utilizado para encontrar la primera clave se puede utilizar perfectamente igual para averiguar la segunda clave. Lo que se necesita es que la industria se mueva de manera urgente al nuevo estándar de 128 bits lo antes posible, pues el código que demuestra el ataque ya está liberado y disponible para cualquier ciber-criminal en Internet, y es solo cuestión de tiempo (yo diría que de literalmente unos pocos días) para que sea trivial que cualquier persona escuche nuestras conversaciones desde cualquier celular.

Por otro lado, esta es una excelente oportunidad para el mercado de VoIP (Voz sobre IP, como son programas como Skype), para que anuncien estándares de cifrados de voz de alta potencia que son inmune a estos ataques. Recuerden que el problema con los sistemas tradicionales de telefonía es que están muy "amarrados" a hardware, pero el VoIP depende mas de software que otra cosa, lo que significa que se puede adaptar muchísimo mas rápidamente a este tipo de ataques.

Mientras tanto, mucho cuidado con lo que dicen por esos celulares...

Fuente de la noticia

autor: josé elías


Reflexiones 12: ¿Y dónde está mi hija?
eliax id: 7233 josé elías en nov 19, 2009 a las 07:31 AM ( 07:31 horas)
Reflexiones es un espacio en donde se muestran conversaciones hipotéticas de la vida cotidiana en varias eras del futuro de la humanidad, basado en artículos de eliax. El objetivo es presentar la vida del futuro no tanto desde un punto de vista tecnológico, sino que mas bien desde un punto de vista humano. Mas información en este enlace.

Reflexiones 12: ¿Y dónde está mi hija?
Dentro de pocos años...

Saile: ¡¡¡Ah ja!!! ¡ahora que vamos a saber lo que hace nuestra hija cuando sale y llega tarde en la noche!

Liz: ¿Y ahora qué te investaste?

Saile: Mujer, no me inventé nada, ¡pero mira esto que me compré!

Liz: ¿Qué cosa? no veo nada...

Saile: Esta cosita al lado del alfiler... es un chip GPS ultra-miniaturizado que de paso se comunica por WiFi cuando puede, y como hoy día hay WiFi en todas partes, es como si el chip tuviera conectado con nosotros todo el tiempo...

Liz (con cara de incredulidad): Ah sí, déjame adivinar entonces: primero ¿piensas ponerle esto a nuestra hija?, y segundo, ¿le vas a decir a ella que por favor conecte una batería al aparato ese? parece idiota la idea...

Saile: No no no no no no mi amor... este chip obtiene energía del movimiento natural del cuerpo humano, cuando uno se mueve, camina o lo que sea, ¡no necesita baterías!

Liz: Hunn juhhh, bien, pero, ¿espiar a nuestra hija? ¿que no le tenemos confianza?

Saile: Oye, yo le tengo confianza, ¡¡¡a quien no le tengo confianza es al tipo ese del tatuaje y el piercing!!!

Liz: Bueeeeno... tu dirás, pero na' mas te digo una cosa, a veces es mejor ni saber lo que hacen los hijos de uno, acuérdate lo que hacíamos tu y yo de novios...

Saile (con sonrisa pícara y cara de "yo no hice nada malo"): je je, okey okey, pero ahora que se trata de mi hija, veo las cosas diferentes...

Liz: Bueno, tú haz lo que quieras, pero ya sabes, si ella se entera te va a matar...

Saile: No te preocupes mi amorcito, esto es infalible e indetectable, voy a poner unos cuantos de estos en sus sostenedores, pues lo que no te he dicho es que de paso nos dicen su temperatura corporal por si acaso ella...

Liz (con mirada de asombro): ¿¡Que!? ¡Coño, que bueno que eso se inventó ahora, hubiera sido en mis tiempos y mi papá me mata!

Saile (frotando sus manos como si fuera a sacarse la lotería): jajaja, no te preocupes mi amor, esta noche nos vamos a dar un filete de espectáculo siguiendo a Carol a ver en donde es que se mete hasta esas horas...

Liz: Humm, veremos...

...

Saile (00:01 de la mañana, con los ojos rojisos): ¡Diañe, pero ni santa que fuera! Mira mujer, mira la página web del aparato ese...

Liz: ¿Qué pasa? Pues parece que vamos a tener que creerle a Carolyna, dijo que iba a una fiesta con el novio a donde su prima Isabelli, y mira, ahí en el mapa está el puntito ese, casi ni se ha movido...

Liz: ¿Y la temperatura corporal?

Saile (con mirada de asombro): ¿Y que no te interesaba este aparato?

Liz (con mirada pícara): Bueno... es mi hija también... enséñame...

Saile: Na', no hay na' que ver... con una temperatura mas estable de ahí ni un muerto en vida...

Liz: Diablos, pero es una santa de verdad...

...

Carolyna: Gracias Isabelli por ponerte mi sostén esta noche. ¡La verdad que estos viejos de antes están pasados!

Reflexión inspirada en esta tecnología....

Lee las otras Reflexiones en eliax...

autor: josé elías


Opinión: Pronto nuestra reputación y credibilidad estarán ligadas a identidades Web
eliax id: 7177 josé elías en nov 2, 2009 a las 09:53 PM ( 21:53 horas)
Hoy día, si quieres solicitar un préstamo bancario o una tarjeta de crédito, lo primero que buscan es tu "historial de crédito". Si no tienes uno, necesitarás un garante o algún tipo de garantía, y si tienes mal crédito es posible que te nieguen el préstamo o la tarjeta de crédito (o al menos serás sometido a altos intereses).

Pues el mismo concepto creo que evolucionará de manera radical para incluir nuestra actividad en Internet, en particular en portales sociales en la web como Twitter y Facebook. En otras palabras, la Web será una nueva manera de añadir (o restar) reputación y credibilidad a nuestras vidas, y eso transformará la manera fundamental en como interactuamos en Internet.

Hoy día, fuera de Internet, ya existen lugares en donde se centraliza nuestra actividad financiera, de modo que es fácil para una empresa buscar información sobre ti. Similarmente, si estás en el mundo de la farándula, y en particular si eres una persona famosa, tu sola presencia es garantía para abrirte muchas puertas.

En el Internet sin embargo, tenemos un par de graves problemas.

El primer grave problema es el del anonimato. No tengo nada contra el anonimato (e incluso lo promuevo permitiendo comentarios anónimos en eliax), pero el ser anónimo hace que personas sean menos responsables de sus actos en la web, e incluso que personifiquen a otras personas, lo que afecta la identidad de estas otras.

El anonimato además no permite tener una idea de con quien se trata en varios aspectos sociales en la web. Por ejemplo, no sabemos si quien critica a un artículo técnico es un simple joven de escuela secundaria que no tiene conocimientos de lo que habla, o alguien que representa a alguna empresa, institución o ideología y que se enmascara detrás del anonimato para apoyar unas cosas y tratar de desacreditar otras.

El segundo grave problema es el tema de las múltiples identidades. No me refiero a personas que fingen ser otras, sino al problema de que para casi todo nuevo portal que surge en Internet hay que por lo general crear una cuenta nueva, por lo que terminamos con una identidad dispersa en toda la Web, y de paso con una serie de islas de información.

Es preciso notar en este instante que estos no son problemas nuevos, ni que soy el primero en notarlos. Todo lo contrario, este es un tema que se ha debatido muchísimo dentro y fuera de Internet por décadas. En una esquina del juego está el anonimato, en otra la privacidad, y en otra la necesidad en muchos casos de un proveedor de servicios poder confiar en alguien.

El tema del anonimato yo lo mencioné, aunque cabe notar que existe una muy buena razón para permitirlo, y es para uno poder expresarse libremente en contra de gobiernos e instituciones que cometan actos abusivos, sin uno sentir la presión de que será perseguido, o incluso callado, encarcelado, torturado, o quizás asesinado por expresar lo que uno piensa.

El tema de la privacidad se refiere a que aun cuando no seamos anónimos, que tengamos el poder de hacer público solo aquellos datos que deseamos hacer públicos, y el resto mantenerlo de forma privada, y no solo con el Internet público, sino que además con instituciones gubernamentales que quisieran invadir nuestra privacidad.

El tercer tema (en de la confianza) sin embargo, es tan importante como los otros dos, ya que toda la interacción social de la humanidad se basa en una sola cosa: Confianza.

Se necesita confianza no solo para prestar dinero o financiar tus compras con tarjetas de crédito, sino que además se necesita confianza para confiar en que utilizarás servicios bajo los términos pautados, confianza para saber que no vas a robar, matar o desaparecer, confianza para saber que quien opina tiene experiencia con el tema en cuestión, confianza para saber que vas a pagar,y confianza para permitirte expresarte sin difamar. En resumen, confianza para todo. Esa es la base que permite que interactuemos. Sin confianza nadie haría nada con los demás en la sociedad.

A tal fin se han propuesto algunas soluciones, como la del OpenID, que planea proveer un identificador universal para cada persona y que este pueda ser utilizado en múltiples portales, pero por el momento este tipo de proyectos no ha llenado sus expectativas.

Otras soluciones recientes fueron las de Facebook Connect y Google Friend Connect, que son maneras de extender las murallas de portales sociales y grupos de servicios al resto de la Web. Pero estos esquemas sufren de que aunque proveen identidad rica en información sobre las personas, que son básicamente propietarias, y no son interoperables.

Por el momento lo que soluciones como estas están tratando de hacer, es tratar de convertirse en el "estándar por defecto" (o como dicen en inglés, "de-facto standard"), pero para que eso suceda tendrá que pasar un buen tiempo (aunque Facebook, con mas de 300 millones de usuarios, ciertamente está adelantado), y de paso aun si emerge un ganador estaremos atrapados bajo una tecnología propietaria, lo que significa que nuestros datos (y en particular, nuestra identidad) no estaría bajo nuestro control.

Entonces, lo que necesitamos, y lo que creo sucederá tarde o temprano, es lo siguiente..

Debe surgir un nuevo estándar neutral, que especifique tu identidad digital en cualquier página web, portal o servicio en Internet, y ese estándar debe representarte únicamente a ti como persona, y debe llevar tu historial de actividad en la web.

Ese historial sería el equivalente a tu "historial de crédito" tradicional, y dependiendo del tipo de empresa que deba saber datos sobre ti, podrías compartir con el resto del mundo no solo tu nivel de confianza en portales como eBay (en donde se utiliza un rating basado en cuantas compras y ventas exitosas has hecho), sino que además tu nivel de actividad en campos específicos (como comentarios en foros técnicos sobre un tema, y el porcentaje de usuarios a quienes les agradó lo que dijiste o estuvieron de acuerdo con tus contribuciones técnicas).

En otras palabras, el equivalente a unificar tu Curriculum Vitae (C.V.), con tu historial de crédito, con tu historial de actividad on-line, así como tu historial de interacción en toda la web. O en otras palabras, esta sería la proyección digital de tus logros como persona en el ciberspacio.

Con esta identidad global, tu podrías (por ejemplo) mantener un perfil accesible en Facebook (en donde compartirías con tus amigos y familiares), comprar en Amazon o iTunes, afiliarte a todo tipo de portales, y utilizar todo tipo de mensajería, de paso con una sola dirección global.

Bajo este esquema incluso sería posible tener un semi-anonimato, en donde podrías tener varias identidades que no reportan quien eres al público, pero sí a los administradores de sistemas, de tal manera por ejemplo que en un blog como eliax puedas comentar anónimamente, pero aun así eliax poder rastrear tu identidad hacia ti en caso de alguna difamación (como dicen, si no tienes nada que ocultar entonces no tienes razón de no aceptar un política como esta).

Obviamente, eso del semi-anonimato es solo una observación de una variación del tema este de una identidad única y global, pues lo cierto es que también deberíamos permitir el anonimato total, aunque creo que el mismo mercado marginaría a los anónimos a un lugar menos preferencial y de menos "estatus social".

En el momento que logremos esto, será posible entonces olvidarnos de los detalles de dónde está almacenada nuestra identidad, y por quién, y concentrarnos mas en ofrecer servicios a estas identidades.

Un ejemplo de servicios que se me ocurre es el concepto de un "Identity Manager", una persona o empresa que se encargaría de aconsejarte y mejorar tu imagen pública, similar a las empresas hoy día que tratar de mejorar tu crédito.

Así mismo esto abriría por fin las puertas a nuevos tipos de estándares para la creación de mundos tridimensionales y envolventes, haciendo cosas como el SecondLife de hoy día algo casi prehistórico en comparación. Imaginen por ejemplo un mundo en donde puedes entrar y salir con tu identidad a diversos entornos virtuales alojados por Google, Microsoft, Apple, Facebook, Ubuntu, Opera, Sony o Nintendo, y en todos estos lugares sigues siendo tu, y no tuviste que crear una cuenta nueva.

Es decir, en vez de tu crear una cuenta nueva y darle tus datos a ellos, el proceso sería al revés, ellos agregarían sus datos a tu identidad, la cual muy buen puede estar alojado en los servidores de ellos, o de cualquier otro competidor en la web.

Al final del día sin embargo, y como dije en el título, todo esto se reducirá a una sola cosa: Esta será de ahí en adelante la nueva manera de nosotros ser juzgados en cuando a reputación y credibilidad, y ese rastro histórico nos seguirá por toda la vida, sin duda mejorando las cosas para aquellas personas que sigan las reglas, y haciéndolas difícil para los trolls, spammers, autores cánceres informáticos, etc.

O en otras palabras, el Internet mismo, y sin una sola arma, cárcel o incluso leyes explícitas de por medio, separaría "los buenos" de "los malos", forzando a todo el mundo a jugar bajo las reglas de la sociedad o arriesgarse a quedar aislado del resto del mundo.

Finalmente, noten que esto no significa para nada vivir en una sociedad en donde todos pensemos iguales, ya que ha quedado demostrado en la última década de Internet que en el mundo virtual hay cabida para todo tipo de pensamientos, sino que esto significa vivir en una sociedad en donde mas que nunca, todos serán responsables de sus actos, y premiados o rechazados acordemente por distintos sectores de la sociedad...

Y como siempre, pueden leer mas de mis opiniones y análisis en la sección bajo ese nombre a la derecha de la página principal de eliax.

Crédito de la imagen

autor: josé elías


Disney KeyChest, una nueva manera de ver DRM. Sony propone DECE/UltraViolet. Opinión
eliax id: 7152 josé elías en oct 24, 2009 a las 07:06 AM ( 07:06 horas)
DRM (Digital Rights Management, o "Gestión de Derechos Digitales"), la tecnología "anti-piratería" que (entre otras cosas) evita que puedas copiar un disco Blu-ray, o evita reproducir ciertas canciones en cualquier dispositivo que te plazca, o evita que una aplicación que compres la puedas ejecutar en mas de un dispositivo, es sin duda alguna una de los puntos de conflicto mas grandes que existen en la actualidad entre consumidores y productores de contenido.

Según los productores, esto controla la piratería, y según los consumidores esto le restringe sus derechos. Ambos concuerdan en que esto introduce complejidad y hace todo el proceso mas tedioso (que en mi opinión reduce ventas e incrementa la piratería).

Como expresé hace tres años, el DRM hace mas daño a la industria que bien, y la solución debe ser desaparecer técnicas de DRM y reemplazarla con formas mas sencillas de accesar a nuestros medios a un costo mucho menor que hoy día, con el propósito de incrementar ventas en grandes volúmenes, haciendo DRM innecesario.

Sin embargo, Disney cree tener una propuesta de DRM que quizás agrade tanto a los productores de contenido como a los consumidores, y lo llama KeyChest (que en español sería algo como "Llave de Cofre").

La idea de KeyChest es bastante sencilla: Si compras cualquier cosa (película, canción, aplicación, etc), obtienes una "llave", y esa llave (esto es lo interesante) te permite tener acceso a esa cosa que compraste desde cualquier proveedor que soporte la tecnología KeyChest.

Como ejemplo, si compras la película Matrix en un disco Blu-ray, en el momento que lo accedes por primera vez este contactaría por Internet a unos servidores centralizados de KeyChest y les dejaría saber que compraste a Matrix. Desde ahí en adelante si estás en la casa de un amigo y quieres ver a Matrix pero no tienes tu disco Blu-ray contigo, una opción que tienes es ver si tu amigo tiene uno de esos sistemas de cable que ofrecen películas "a demanda", y si tienen a Matrix podrás accederla con tu llave de Matrix desde ahí. Similarmente, si tienes un iPhone y la tienda iTunes vende a Matrix, puedes descargarla sin volver a pagar a tu iPhone y ver la película en un largo viaje de avión.

Nota que con dispositivos que no estén conectados a Internet (como los millones de reproductores de DVD) que en ese caso el DVD te pondría un código en la pantalla en cual copiarías a mano a una página web de KeyChest.

Como ven, aunque esto no es "libertad total", lo cierto es que quizás sea lo suficientemente liberador como para imponer un balance aceptable entre productores y consumidores de contenido.

En nota relacionada, sucede que Sony (antes que Disney) ya estaba proponiendo algo similar con una tecnología que llama DECE (Digital Entertainment Content Ecosystem, o "Ecosistema de Contenido Digital de Entretenimiento"), y de la cual les hablé el año pasado, quien ya tiene como miembros a Lionsgate, Fox Entertainment, NBC Universal, Paramount, Warner Bros., Comcast, Intel y Microsoft.

Sin embargo Disney dice que su solución es mas práctica, ya que utiliza los formatos ya establecidos en el mercado, mientras que DECE necesita de crear nuevos formatos (con el propósito de disminuir la piratería).

Ausente de el DECE es Apple, quien muchos saben no solo tiene la presencia mas fuerte de media en Internet con su tienda iTunes y con el App Store, sino que además su fundador y Gerente General Steve Jobs es actualmente el accionista mayoritario de todo el imperio de Disney, lo que podemos dar casi por hecho que Apple apoyará la propuesta KeyChest de Disney.

Opinión: Como consumidor, me gusta mas la propuesta de Disney KeyChest que Sony DECE, por una sencilla razón: Veo "buena fe" en la propuesta de Disney que está dispuesta a seguir utilizando formatos de archivos que hoy día pueden ser pirateados en ver de crear toda una nueva forma de empaquetar a estos. DECE por otra parte me dice que lo que hacen lo hacen aun pensando en querer restringir lo que hacemos. Es decir, KeyChest asume que al darle poder a los consumidores que estos responderán positivamente a su solución, mientras que DECE dice que aun si nos da ese poder que no confía en nosotros.

Y noten que se (creo que todos sabemos) que la piratería siempre existirá, por mas restricciones que pongan, pero creo que si nos ponen las cosas fáciles, muy pocos tendrán incentivo en piratear.

Un ejemplo con el cual muchos latinoamericanos nos podemos relacionar: Sale una película que todos llevábamos meses esperando, pero solo sale en cines de EEUU, y nos dicen que tendremos que esperar dos meses mas para ver la película localmente. ¿Qué hace mucha gente? Que descarga la película o la compra a un pirata que le ofrece lo que quiere ahora.

En ese ejemplo, existen muchísimas personas que felizmente hubieran pagado para ver la película en pantalla grande, pero fueron prácticamente obligados a ser piratas ellos mismos. Y lo mismo sucede con los CDs: Era tan tedioso ir a comprarlos físicamente a una tienda, cuando uno los podía descargar pirateados por Internet, pero ahora con algo como iTunes se hace trivial encontrar lo que uno quiere y descargarlo rápidamente con calidad garantizada, ahora solo falta que bajen los precios de US$1 dólar por canción para quitarle la excusa a los muchos que aun consideran ese precio alto.

Fuente de la noticia

Actualización Julio 2010: La tecnología DECE ahora se llama UltraViolet.

autor: josé elías


Microsoft acaba de lanzar su antivirus gratuito para Windows: Security Essentials
eliax id: 7086 josé elías en sept 29, 2009 a las 10:59 AM ( 10:59 horas)
El Microsoft Security Essentials, que no es otra manera de decir el Microsoft Antivirus para Windows, acaba de hacer su debut hoy en Internet, y tal cual prometido por Microsoft, es gratis.

Security Essentials funciona con Windows XP, Windows Vista y Windows 7, y todas las actualizaciones constantes para contrarrestar los nuevos virus y programas malévolos del Internet serán proveídas también gratis.

Como expliqué en esta noticia anterior en eliax: Según Microsoft, este software proporcionará (entre otras cosas):

1. Protección en tiempo real (es decir, mientras utilices tu PC, no tendrás que decirle cuándo debe actuar).

2. Capacidad de actualizarse automáticamente todos los días para poder enfrentar los nuevos programas malignos que surgen a diario.

3. Protección contra programas rootkit, que básicamente son pequeños programas indetectables ya que se fusionan con el mismo sistema operativo en vez de aparecer como programas independientes como todos los demás.

4. Ligero y rápido, y considera la carga de tu CPU para ajustarse dinámicamente a la carga de trabajo de tu PC y no ponerla lenta.

Así que ya sabes, si no tienes un antivirus porque no querías pagar o porque te encontrabas el proceso de instalar uno complicado (aun no lo fuera), se te acabaron las excusas...

En mi opinión esto es algo excelente para consumidores, y algo que Microsoft debió haber hecho desde los primeros días del lanzamiento de Windows XP.

Noten finalmente que esta es la versión final, pues la versión del 23 de Junio era una beta.

Advertencia: Si ya tienes un antivirus instalado, recomiendo lo des-instales y reinicies tu máquina antes de instalar esta versión de Microsoft, para así evitar conflictos y evitar poner tu máquina super lenta.

Enlace a Microsoft Security Essentials (de ahí pueden descargar e instalar)



autor: josé elías


Editorial eliax: Hackers pronto empezarán a controlar la mente humana
eliax id: 7071 josé elías en sept 25, 2009 a las 01:52 AM ( 01:52 horas)
eliaxHoy quiero hablarles de un tema que integrará 9 artículos anteriores de eliax desde el 2005 hasta este mismo mes, bajo una sola idea, y de paso ponerlos a pensar y ver un tema bastante interesante desde un punto de vista un poco diferente. El tema es el de la seguridad de nuestras mentes, un campo en el cual en los últimos 5 años se ha avanzado a un ritmo y nivel tal, que pronto dejaremos atrás muchas teorías que antes eran de pura ciencia ficción.

Para iniciar, quiero que ponderen un poco sobre estos 9 artículos que resumo a continuación:

1. Computadora que ve lo que el cerebro ve (Junio 2005)
Aquí vemos un ejemplo de un sistema computarizado que al ser implantado en un cerebro, puede captar visualmente lo que el cerebro ve a través de sus ojos.

2. Confirmado: A veces vemos lo que esperamos ver, sin existir (Febrero 2008)
Aquí vemos como es posible manipular el cerebro de tal manera, que las personas juran haber visto algo que en realidad nunca vieron.

3. Experimento cuestiona el "libre albedrío" (Abril 2008)
Este artículo explica como nuestro subconsciente puede tomar una decisión hasta unos impresionantes 7 segundos antes de que nosotros conscientemente creemos que estamos tomando una decisión.

4. Servicio de Inteligencia EEUU: El cerebro la próxima frontera bélica (Agosto 2008)
Aquí vemos como el Servicio de Inteligencia EEUU (y no dudo que otras instituciones) están ya invirtiendo grandes sumas de dinero en la investigación de tecnologías que permitan manipular y/o influenciar la mente humana.

5. Predicen localización en entornos virtuales escaneando cerebro (Marzo 2009)
Este artículo trata de unos experimentos que revelan que es posible conectar un escáner cerebral a una persona, y adivinar electrónicamente en cuáles lugares físicos esa persona había estado presente anteriormente.

6. Identifican parte del cerebro donde elegimos entre varias opciones (Marzo 2009)
En este artículo vemos como ya es posible detectar con los escaneadores de cerebro de última tecnología, cuál de mas un objeto elegirás, antes de que tú mismo lo elijas conscientemente.

7. Google crea algoritmo que predice renuncia de empleados (Mayo 2009)
Aquí vemos como Google desarrolló un algoritmo que predice el comportamiento de sus empleados, a grado tal que puede predecir cuáles empleados están en riesgo de abandonar sus empleos, antes de que estos mismos estén consciente de ello.

8. Estudio: Videos falsos pueden crear memorias falsas. Opinión (Septiembre 2009)
Este trata sobre como es sumamente fácil crear memorias falsas, pero totalmente realistas, con solo influenciar la mente de las personas con videos doctorados.

9. Gaydar, descubre quien es gay (así como otras tendencias) con solo analizar perfil de Facebook (Septiembre 2009)
Finalmente, este artículo trata sobre como unos estudiantes desarrollaron un software que pueden detectar quien es gay, basado simplemente en los datos estadísticos disponibles en portales como Facebook.

Como vemos, existe un patrón en todos estos artículos, y ese patrón aparenta ser que estamos poco a poco conquistando las fronteras del conocimiento sobre nuestros cerebros, pero en realidad el patrón detrás de todo esto es que nuestros cerebros biológicos están quedando obsoletos a la inspección e influencia de sistemas tecnológicos.

Esto significa que estamos empezando a desarrollar las tecnologías necesarias para literalmente hackear nuestras mentes. Y eso mis amigos lectores, es un grave problema...

Por milenios hemos sido seres que dependemos de la confianza de unos con otros para interactuar. Una persona le presta dinero a otra porque después de "estudiar" la persona decide que le tiene confianza y espera que le pague. Una persona abre su corazón a otra porque se siente en confianza con esa persona. Una persona maneja su automóvil en el lado de la autopista que le corresponde porque tiene confianza en que los que vienen en dirección opuesta no entrarán de frente en su carril. La confianza es lo que nos une como sociedad.

¿Pero qué sucedería cuando ya no podemos confiar en literalmente nadie? Esa es una pregunta que temas como los expresados en esos 9 artículos anteriores nos dan una pista de que tendremos que contestar tarde o temprano, y en este caso mas temprano que tarde.

Sucede que desde que Sigmund Freud expresó hace un siglo sus ideas del subconsciente humano, se empezó a ser obvio que lo que nos define como humanos no es un simple espíritu invisible e intocable, sino que un conjunto de elementos físicos en nuestros cerebros que son bastante tangibles, y sobre todo, estudiables.

Y no tardó el mundo en experimentar con como influenciar la mente humana utilizando estos nuevos conocimientos. Rápidamente países como los EEUU, Rusia y Alemania empezaron a hacer estudios formales de estos temas, con el objetivo particular en el siglo 20 de ver cómo influenciar y predecir las decisiones de los enemigos en las guerras.

Pero hasta casi finales del siglo 20 lo mas que se podía hacer era estudiar el cerebro como una "caja negra", bastante abierta a la interpretación de su comportamiento por medio del psicoanálisis, por lo que aun era factible protegerse en gran medida contra la inquisición mental de entonces con tan solo el hecho de uno estar consciente que lo estaban analizando (de ahí los famosos cursos sobre "como evadir el polígrafo y los interrogatorios" de las agencias de espionaje e inteligencia).

Sin embargo, algo importante ocurrió a finales del siglo 20, y que ha tomado un gran auge en este siglo 21: Empezamos a estudiar el cerebro no como una caja negra desde el exterior, sino que ahora como una máquina desde su interior, gracias en particular a la tecnología de escáneres cerebrales, cuya resolución espacio-temporal está incrementando a un ritmo similar al de la computación, duplicándose su poder cada uno o dos años.

Como podemos ver en los 9 artículos a los que los referí, esta nueva forma de estudiarnos a nosotros mismos está dejando grandes frutos. Lo mas asombroso siendo que ya las máquinas que estamos desarrollando pueden incluso saber antes que nuestro propio consciente qué es lo que creemos planeamos hacer. Así mismo se está haciendo obvio que en poco tiempo será trivial manipular las memorias, razonamiento y decisiones que tomamos, implicando esto consecuencias monumentalmente graves para la humanidad.

Como un simple ejemplo, ya que hemos detectado el área del cerebro en donde se toman decisiones en el subconsciente, antes de que creamos que tomamos esas decisiones conscientemente, eso significa que en un futuro no lejano, por medio de nanobots (robots a escala de la mil-millonésima de un metro, y de los cuales he hablado mucho en eliax y en Máquinas en el Paraíso), sería posible implantar nano-sensores en esas áreas del cerebro que lidian con el subconsciente, y estimularlas para que tomemos decisiones que de otra manera no hubiésemos tomado. Pero preocupante aun, es el hecho de que ya que estos procesos ocurren en el subconsciente, cuando esas decisiones llegan a nuestro consciente, creemos que somos nosotros mismos los que estamos tomando esas decisiones, y no que nos están obligando a tomarlas.

Esta tecnología, como dije en un artículo reciente, podría tener un uso práctico, el cual sería abolir la pena de muerte en un futuro, y reemplazándola con mecanismos que regulen la personalidad de esas personas. Sin embargo, el lado aterrador de esta tecnología es ¿qué sucedería si uno o varios Hitler modernos deciden dar uso a esta tecnología para literalmente manipular a grandes concentraciones de población a su antojo?

Bajo este esquema, un líder político podría hacer que el pueblo apruebe lo que sea que se le antoje. Una secta religiosa podría captar miembros a un ritmo sin precedentes. Terroristas podrían inducir suicidios y homicidios en masa sin estallar una sola bomba.

Es decir, la mente humana se convertiría, y de manera totalmente literal, en un verdadero campo de batalla. Y si este escenario llega suceder, perderemos por completo el pegamento que nos une a todos como sociedad, perderemos la confianza en todos los demás, puesto que incluso nuestros mejores amigos y familiares podrían conspirar contra nosotros sin ellos mismos proponérselo. Ese sería el escenario mas caótico imaginable para terminar con la especie humana.

Sin embargo, existe una salida: Debemos dejar atrás nuestros cerebros biológicos, y adoptar cerebros sintéticos, cargados no solo con un clon de nuestras mentes, sino que además con las mas avanzadas técnicas de Inteligencia Artificial. El objetivo siendo que podamos proteger nuestras mentes contra mecanismos triviales de inspección y modificación mental. Esto, a propósito, no es un escenario de mi imaginación, sino que todas las tendencias científicas y tecnológicas apuntan a que en esa dirección es que justamente vamos.

Y tiene mucho sentido; si ponderan un poco el caso, la Evolución nos ha enseñado que conforme surgen nuevos problemas de adaptación, también surgen soluciones innovadoras a esos problemas, y esta es la solución que personalmente veo mas probable a ese inminente y grave problema.

Finalmente, quiero expresar que estoy bastante consciente que muchas personas que estos escenarios se puedan dar. A estas personas escépticas los refiero a este artículo que leí apenas hace un par de días, en donde explican del desarrollo del primer software para vigilancia y detección de patrones humanos, que razona y aprende por sí mismo sin intervención humana, creado para detectar patrones "hostiles" y "sospechosos" de ciudadanos en grandes multitudes.

Otros sin duda dudarán de que algún día seamos capaces de "trasplantar" nuestras mentes a un entorno sintético, mas eficiente y mas seguro que el entorno biológico que poseemos hoy día. A esas personas les recomiendo lean artículos como como este (y los demás enlaces al final de este artículo) en donde aprenderán que partes enteras del cerebro humano ya han sido simuladas, en tiempo real, en super-computadoras.

Ese enlace anterior es sobre un proyecto de IBM llamado "PetaVision", que simuló una parte completa del cerebro humano en tiempo real encargada de procesar imágenes de la vista, emulando en circuitos electrónicos lo mismo que hace esa región en nuestros cerebros. Así mismo hoy día ya existe un procedimiento aprobado (y desarrollado por la University of Southern California en los EEUU) que permite reemplazar el hipocampo del cerebro de pacientes de Alzaimer's por uno artificial contenido en un chip.

Similarmente existen grandes esfuerzos similares por todo el mundo, incluyendo uno por la Unión Europea que planea crear un "Cerebro en un Chip", que será esencialmente un cerebro que pensará por su cuenta con Inteligencia Artificial.

Al final, y como expresé en Máquinas en el Paraíso, esas Inteligencias Artificiales seremos nosotros mismos, que traspasaremos nuestras mentes a un nuevo entorno, y dejaremos nuestros cuerpos biológicos detrás, formando una nueva generación de humanos, una Humanidad 2.0...

Y como siempre, pueden leer mas de mis opiniones y análisis en la sección bajo ese nombre a la derecha de la página principal de eliax.



Crédito de la imagen 1 - Crédito de la imagen 2

autor: josé elías


Gaydar, descubre quien es gay con solo analizar perfil de Facebook
eliax id: 7058 josé elías en sept 21, 2009 a las 09:06 PM ( 21:06 horas)
Esta noticia de hoy no tiene nada que ver con ser gay o no, sino que mas bien con tu privacidad en Internet, e inclusive otros temas futuristas que mencionaré al final...

Estudiantes del Instituto de Tecnología de Massachussetts (MIT) desarrollaron un software que bautizaron como Gaydar, que tiene la suficiente inteligencia como para deducir quien es gay con tan solo analizar su perfil de Facebook.

En particular, el programa lo que hace es hacer un análisis en base a quienes son tus amigos y los patrones que existen entre todas las relaciones.

Otros experimentos similares pudieron adivinar la dirección hogareña de personas con tan solo asociar varias fotografías y grupos a los que usuarios pertenecían. Inclusive fue posible identificar personas que son spammers (los que envían mensajes publicitarios no deseados).

Estos experimentos, a propósito, son similares al software de Google que predice cuáles empleados están a punto de renunciar, como reportado en eliax hace unos meses atrás.

Sin embargo, lo importante aquí, y como expresado en el artículo, es que los que crean que son dueños de su información confidencial, o que pueden restringir el conocimiento de información confidencial en Internet, en particular en portales sociales como Facebook, están equivocados.

Y la razón por la cual ese es el caso es porque los humanos somos simples máquinas biológicas, y todos nos comportamos con patrones predecibles estadísticamente.

Es decir, tu podrás ser una persona muy individualista, pero por mas diferente que te creas, en el mundo existen millones de personas que poseen patrones de comportamiento casi idénticos a los tuyos, y eso por lo general significa que eres predecible desde el punto de vista estadístico.

Y esto, a propósito, no es nada nuevo, pues es el origen de muchos estereotipos milenarios (como el que dice que los hombres muy afeminados por lo general tienden a ser gay, o que una persona obesa por lo general come mas que una delgada, etc). Es decir, somos patrones predecibles, y nuestra individualidad en gran medida es una ilusión que experimentamos al no ver la gran imagen de toda la sociedad cuando vivimos nuestras vidas en el día a día.

Otro aspecto de esta investigación para ponderar es el hecho de que estas deducciones fueron realizadas por software de Inteligencia Artificial (IA) que fueron entrenamos para aprender patrones humanos. Después que estas IA tenían suficientes datos estadísticos, les era simple encontrar patrones similares entre los otros humanos.

Eso significa que podemos imaginarnos un futuro en donde estas IA puedan deducir cosas sobre nosotros de tal manera que a nosotros nos aparenten arte de magia, quedando nosotros en una gran desventaja evolutiva a nivel intelectual.

Sin embargo, ya saben mi opinión sobre como lidiaremos con ese escenario...

Fuente de la noticia

autor: josé elías


Cerraduras KwikSet, controladas por Internet para abrir/cerrar y saber por quien
eliax id: 7037 josé elías en sept 13, 2009 a las 03:22 PM ( 15:22 horas)
Esto es algo que estoy seguro muchos han pensado, y no creo que esta empresa sea la primera en hacerlo, pero he aquí una solución que te permite monitorear y manipular por Internet las cerraduras de tu casa, y de una manera bastante completa y elegante.

Se llama la SmartSeries Residential Access Control de la empresa KwikSet, y es un familia de productos que se lanzará en las próximas semanas (aun no sabemos el precio) y que permitirá que desde cualquier parte del mundo puedas:

- Cerrar o abrir la cerradura.
- Verificar si la cerradura está abierta o cerrada.
- Ver los horarios cuando esta fue abierta/cerrada.
- Recibir notificaciones por email cuando esta es abierta/cerrada.

Aparte de eso, dado que las cerraduras se pueden abrir con una llave especial o con un código especial, también puedes cambiar tales códigos remotamente. Así que por ejemplo si tienes visitas y no estás en casa, les puedes llamar por celular y darles un código temporario para que entren a esta. Esto también te sirve para ver a qué hora salen o regresan tus hijos de la casa.

Además, puedes asignar diferentes códigos para diferentes personas, lo que significa que no solo puedes saber los horarios en cuando las diferentes puertas son abiertas y/o cerradas, sino que también por quien.

Finalmente, estas cerraduras están diseñadas para evadir el ataque con llaves "bump", que pueden abrir el 99% de todos los candados del mundo (como reportado en eliax en el 2006).

Página oficial del producto



autor: josé elías


Foto desde el espacio de la NASA de los ataques del 11 de Septiembre
eliax id: 7035 josé elías en sept 12, 2009 a las 09:11 PM ( 21:11 horas)
A continuación una foto espectacular (y triste a la vez) recién hecha pública por la NASA quien fotografió el escenario de los atentados del 11 de Septiembre con un satélite en órbita.

Noten que podrán ver tanto una imagen pequeña, como una de muy alta resolución (que puede tardar un tiempo en descargar con conexiones lentas).

Fuente oficial con la foto de baja resolución

Enlace directo a la foto de alta resolución (2.2 MB)

autor: josé elías


Seria vulnerabilidad afecta a Linux con Kernel 2.4 a 2.6 desde 2001
eliax id: 6949 josé elías en ago 13, 2009 a las 02:23 PM ( 14:23 horas)
Esta es una noticia que acaba de hacerse pública hoy y que tiene muy series repercusiones para todas las distribuciones de Linux que utilicen el Kernel 2.4 al 2.6 (en otras palabras, casi el 100% de todas las populares distribuciones desde el 2001 hasta hoy).

Para los que no son técnicos: Esto significa que hackear a Linux con esta vulnerabilidad se hace trivial. Para activar la vulnerabilidad solo hay que ejecutar un programa localmente en la PC, y no importa el nivel de seguridad del programa, que es lo que da miedo.

Para los técnicos: Esto lo que permite es ejecutar código en NULL. O en otras palabras, con simplemente inyectar el código maligno en la primera página del programa es posible obtener privilegios de Kernel, o en otras palabras, privilegios totales para hacer lo que uno quiera...

Como podemos ver, incluso Linux no se salva de vulnerabilidades de seguridad serias, aunque para darle crédito a Linux este tipo de vulnerabilidades por lo general son bastante raras en Linux en general, y por lo general son resueltas en cuestión de pocos días, a veces horas (por lo que estén atentos a actualizaciones de sus distribuciones de Linux en los próximos días debido a la seriedad del caso).

Enlace a los descubridores de esta vulnerabilidad (incluyen código)

Actualización (10 minutos después de publicar la noticia!): Linus Torvalds (el padre de Linux) ya tiene un parche!!! Ahora hay que esperar que se incluya en las distribuciones populares... Fuente (gracias al lector Nicolas Valcarcel por el enlace en los comentarios)

autor: josé elías


Ya pueden saber lo que escribes en tu teclado desde un conector eléctrico
eliax id: 6840 josé elías en jul 13, 2009 a las 02:43 AM ( 02:43 horas)
Imagínate este escenario: Eres un usuario super técnico, con los últimos anti-virus y anti-todo que uno se pueda imaginar, incluyendo Firewalls, e inclusive colocas tu monitor opuesto a las ventanas para que nadie pueda ver tu pantalla. Incluso tienes un teclado silencioso para que el patrón del sonido de las teclas no pueda ser detectado. Pues por asombroso que parezca, hasta a este usuario ya lo pueden espiar, con solo conectar un par de cables y unos circuitos al sistema eléctrico desde donde se alimenta su computador.

El truco está en algo que todo ingeniero eléctrico debe saber, pero que pocos ingenieros de software saben: Cuando escribes en tu teclado, esas señales (al igual que casi todas los otros tipos de señales en una PC) viajan de manera eléctrica por el cable que conecta el teclado a la PC, y sucede que estos cables de teclado no son protegidos contra interferencia, por lo que esas señales se fugan al alambre de tierra en el suplidor de energía (UPS) de tu PC, y por tanto al sistema eléctrico de tu casa.

Lo que los hackers que descubrieron esto hacen es entonces muy sencillo: Simplemente conectan un circuito especializado a tu sistema eléctrico, y buscan por el patrón que estas señales generan, lo que es suficiente no solo para detectar las señales, sino que reconstruirlas y saber exactamente cuáles teclas de tu teclado estás presionando...

Lo asombroso de esto es que no es necesario colocar el equipo espía en el tomacorrientes de tu PC. Según los que han creado este método, han tenido éxito incluso a 15 metros (49 pies) de distancia de la PC.

Como agregan en el artículo fuente de esta noticia, si te crees listo y planeas de ahora en adelante utilizar solo teclados inalámbricos o laptops, los hackers también tienen una solución a esto: Disparan un rayo láser a cualquier superficie que entre a tu habitación, y leen el reflejo de ese rayo láser; y cada vez que presionas una tecla esta hace vibrar la mesa o escritorio con un patrón diferente a las otras teclas, lo que hace que vibre el láser, por lo que con un simple algoritmo es también posible saber las teclas que presionas (similar a esto).

O en otras palabras, si una agencia de espionaje internacional quiere de verdad espiarte, hoy día hay poco que puedas hacer para evitarlo, salvo quizás encerrarte bajo tierra a varios metros y utilizar una fuente de energía no conectada al sistema eléctrico exterior...

Y como siempre, pueden leer mas noticias de Seguridad Informática en la sección de Tecno-Seguridad en eliax.

Fuente de la noticia

Otra fuente

Previamente en eliax:

Desarrollan método para ver lo que tú ves en tu LCD, remotamente (Abril 2007)

Satélites a identificarnos por la manera en que caminamos (Septiembre 2008)

Teclas pueden ser detectadas a distancia inalámbricamente (Octubre 2008)

autor: josé elías


Crimen por Internet, una industria de US$100 Mil Millones de dólares
eliax id: 6775 josé elías en jun 22, 2009 a las 09:16 PM ( 21:16 horas)
Según un artículo publicado en CNN, el crimen por Internet hoy día representa una industria de unos US$100 mil millones de dólares al año, eclipsando quizás a la industria de las drogas ilegales.

Según el reporte, inicialmente el "crimen" en Internet no era mas que mensajes SPAM (correos no deseados) para anunciar anuncios, pero desde que los ciber-criminales empezaron a oler el dinero, esto se convirtió en una industria verdaderamente ilícita en donde todo tipo de crímenes se comete. Entre ellos:

1. SPAM que llevan a páginas que roban tu identidad.

2. SPAM que te lleva a copias de páginas populares para robar tus claves.

3. Virus informáticos que monitorean tu teclado para robar tus números de tarjetas de crédito, así como tus credenciales en páginas web en donde se mueva dinero.

4. Troyanos que te infectan tu PC para utilizarla bajo tus propias narices como componentes de grandes redes que cometen fechorías en Internet.

5. Chantajes contra empresas a quienes les dicen que si no pagan un determinado monto le inhabilitan su página en Internet.

6. Espionaje y robo de propiedad intelectual.

7. Coordinación de ataques cibernéticos contra blancos, a sueldo.

8. Compra y venta de software para violar seguridad de PCs, incluyendo los últimos antivirus.

Según expertos, la mafia por Internet está altamente organizada, e inclusive es una de las instituciones que provee el mejor "servicio al cliente", proveyendo todo tipo de actualizaciones pagadas de los programas que les venden a sus clientes.

Un grave problema citado en el artículo (y que he mencionado en muchas ocasiones acá en eliax) es el hecho de que no haya jurisdicción en la mayoría de los países para contrarrestar estos crímenes.

Así mismo, debido a la falta de leyes internacionales que lidien con este tipo de crímenes es casi imposible detener esta mafia, ya que por lo general operan en países en donde estos crímenes no son penalizados, en particular ya que lanzan sus ataques solo hacia ciudadanos de otras naciones y no a los locales.

Esto, como siempre he dicho, es algo de suma importancia y urgencia, pero lamentablemente hasta que no ocurra algo catastrófico a gran escala parece que los legisladores del mundo no prestarán la debida atención.

Fuente de la noticia

autor: josé elías


La primera revolución civil digital ocurriendo en Irán en estos momentos
eliax id: 6755 josé elías en jun 16, 2009 a las 09:32 PM ( 21:32 horas)
El año pasado el mundo fue testigo de lo que fue la primera guerra a gran escala librada entre dos naciones sin bombas ni soldados en el campo de batalla, sino que de manera virtual por Internet (entre Rusia y Georgia), y ahora, en estos precisos momentos, se está librando la primera revolución civil digital de la historia de la humanidad, y está ocurriendo en la nación de Irán.

Primero, el escenario de fondo: En elecciones celebradas esta semana pasada, el actual presidente Mahmoud Ahmadinejad supuestamente ganó las elecciones por gran mayoría de votos, pero su oponente Mir Hossein Moussavi dejó claro que no acepta los resultados ya que hubo un fraude a gran escala.

Por lo general, este tipo de cosas uno ya las ignora porque suceden en todo momento, en particular en varios de nuestros países tercer-mundistas, pero en este caso, aparenta que efectivamente hubo un gran fraude electoral masivo. Por ejemplo, en tan solo 4 horas se contaron 39 millones de votos a mano, cosa que por lo general toma hasta 3 días por el método utilizado. Inclusive como indica esta gráfica la proporción de votos entre Ahmadinejad y Mousavi nunca varió, lo que indica manipulación de los votos ya que estadísticamente esto es casi imposible que pudiera ocurrir. Debido a esto se estima que la basta mayoría de los iraníes dentro y fuera de Irán están profundamente opuestos al actual presidente.

Mas sospechoso aun es el hecho de que el gobierno está censurando todos los medios de comunicación, controlando todo lo que sale en la prensa impresa, lo que se ve en la TV, lo que se dice en la radio, cerrando emisoras y canales, y ha prohibido que periodistas locales e internacionales documenten o se acerquen a los lugares de protestas. Inclusive el gobierno está evitando que salgan o entren imágenes desde y hacia Irán vía satélite, creando interferencia con satélites incluso fuera del control del gobierno. Un ejemplo de esto es la actual interferencia que evita que los iraníes vean el canal de la BBC, lo que de paso ha ocasionado que ese satélite no pueda difundir imágenes en toda esa región del Medio Oriente.

Y es aquí en donde entra la primera revolución digital en Internet en todo su sentido de la palabra: En estos momentos Irán se ha convertido en un verdadero campo de batalla digital, en donde las protestas no solo han salido a las calles de la capital Tehrán, sino que por sobre todas las cosas, a Internet, a una escala jamás antes vista en ninguna otra nación hasta ahora.

Hablamos de una constante batalla entre los administradores de sistemas y hackers del gobierno, contra toda una comunidad que ha abordado la web con millones de comentarios en blog, foros de discusiones, entradas en twitter, servicios como FriendFeed (en donde asombrosamente Irán se ha convertido en el área de mas actividad de todo el mundo en esa red global de contactos), MySpace, Facebook, y decenas de miles de páginas web.

Así mismo, debido a la censura y el bloqueo de direcciones y puertos en Internet, centenares de miles de iraníes fuera de su nación han decidido ayudar creando miles y miles de servidores proxy (que permiten redireccionar el tráfico de Internet y esconder las direcciones que se visitan) para que sus amigos y familiares en Irán que deseen comunicarse por medio de esos servicios ahora prohibidos puedan hacerlo.

Pero el apoyo hacia Irán va mas allá de los mismos iraníes, sitios como The Pirate Bay (el lugar mas popular del mundo para descargas de archivos bitTorrent) se ha cambiado el nombre temporalmente a "The Persian Bay" en apoyo a Irán (para los que no sepan, Irán es sinónimo de Persa, por lo que cuando hablen del Imperio Persa se habla específicamente de Irán). Similarmente, la red social Twitter decidió posponer su puesta en mantenimiento programada para que los iraníes (en canales como este) pudieran seguir utilizando el servicio en estos días para su causa. Similarmente servicios como Flickr y YouTube se están viendo minados de fotos y videos apoyando la democracia en Irán.

Además, existen en estos mismos momentos una guerra sin precedentes entre hackers de ambos bandos, modificando páginas web sin autorización, desabilitando sistemas, inundando redes de tráfico, e implantando todo tipo de software maligno que se puedan imaginar.

Inclusive, se habla de decenas de miles de amas de casa que se han dado a la labor de inundar de tráfico las páginas del gobierno para que estas no operen (es decir, efectivamente un ataque estilo DDoS), ¿y cómo lo hacen? Pues visitando las páginas en masa en un esfuerzo coordinado entre todas ellas, y recargando sin cesar las páginas web. El equivalente a tirar piedras en Internet...

¡Gracias a mi amigo Babak por ayudar con este reporte desde las trincheras digitales de esta guerra!

autor: josé elías

"Excúsame la expresión, pero a usted (José Elías) hay que darle un maldito aplauso del largo de todo el mundo por ese artículo!! Explícito, exacto no sobran no faltan palabras alguna para esta explicación. Felicidades para usted.
[...]
"

por "José Borbón" en feb 18, 2016


en camino a la singularidad...

©2005-2024 josé c. elías
todos los derechos reservados
como compartir los artículos de eliax