sábado, 31 de agosto de 2013

Estados Unidos realizó más de 200 ciberataques en 2011 a Rusia, China e Irán

Estados Unidos realizó más de 200 ciberataques en 2011 a Rusia, China e Irán

Publicación de “The Washington Post” atribuye esta información a documentos secretos filtrados por Edward Snowden
Estados Unidos realizó más de 200 ciberataques en 2011 a Rusia, China e Irán
Estados Unidos lanzó ataques cibernéticos contra Rusia, China e Irán. (Reuters)
(EFE). El Gobierno estadounidense llevó a cabo 231 ciberataques en 2011 contra “objetivos prioritarios” como Rusia, China, Irán y Corea del Norte, según informa hoy “The Washington Post”, que atribuye la información a documentos secretos filtrados por el exanalista de la CIA Edward Snowden.
Esos documentos proporcionados por Snowden y entrevistas con ex funcionarios describen una campaña de ciberataques orquestada por el Gobierno del presidente de EE.UU., Barack Obama, “mucho más amplia y agresiva” de lo que se creía hasta ahora, de acuerdo con el diario.
EL CASO DE “GENIE”
El “Post” pone como ejemplo un proyecto llamado Genie, dotado de un presupuesto de 652 millones de dólares y consistente en infiltrarse en redes extranjeras para ponerlas bajo el control de EE.UU.

Para finales de este año se prevé que a través de Genie se habrá tomado el control de al menos 85.000 computadoras en todo el mundo, una cifra cuatro veces superior a la de 2008, cuando fueron poco más de 21.000.
Stuxnet, un virus informático desarrollado por Estados Unidos e Israel que destruyó centrifugadoras nucleares de Irán en ataques en 2009 y 2010, se cita a menudo como una de las “armas” usadas en esos ciberataques.
El presupuesto que las 16 agencias de espionaje de EEUU destinan a labores de inteligencia -entre ellas los citados ciberataques- y la lucha contra el terrorismo fue de 52.600 millones de dólares en el año fiscal 2013, según reveló el “Post” esta semana.

domingo, 25 de agosto de 2013

“Instagram para PC”, la nueva estafa de internet

“Instagram para PC”, un engaño de Internet del que hay que cuidarse

Ciberdelincuentes aprovechan una falsa aplicación para conseguir datos privados de los usuarios
“Instagram para PC”, un engaño de Internet del que hay que cuidarse
Cuidado: Instagram para PC es una estafa. (Difusión)

(elcomercio.pe). Instagram, el popular servicio móvil para compartir fotos y videos que es propiedad de Google puede ser también un elemento que los ciberdelincuentes usan para realizar estafas. Una aplicación falsa llamada “Instagram for PC” busca engañar a los usuarios.

Si estás navegando y encuentras en alguna página publicidad que indica que puedes descargar Instagram para PC no le hagas clic: al descargar el archivo ejecutable, recibirás un mensaje señalando que falta un archivo o que Instagram no está activado y, para poder descargar el archivo o activar Instagram, se le solicita completar una encuesta. Ahí es cuando los delincuentes informáticos solicitan información confidencial del usuario.

Symantec, que alertó sobre este problema, indica que “la mayoría de los engaños en redes sociales usan títulos atractivos o prometen funcionalidades adicionales con el propósito de que los usuarios hagan clic en las URL de los mensajes” y que, en el caso particular de esta versión falsa de Instagram “el ejecutable no contiene ninguna otra funcionalidad (nada malicioso), es simplemente una herramienta usada para enviar al usuario la encuesta falsa y capturar su información”.

Si eres un usuario de PC y quieres usar Instagram en tu computadora, visita la web oficial de esta red social, donde podrás ver las fotos y vídeos en cualquier navegador de cualquier plataforma, aunque no podrás subir tus imágenes.

sábado, 24 de agosto de 2013

(VIDEO) Electrocución para ayudar a combatir la adicción al Facebook

Electrocución para ayudar a combatir la adicción al Facebook

Un dispositivo reconoce que pasas mucho tiempo en la red social y te envíe una descarga eléctrica para que abandones la página
Así funciona el dispositivo Pavlov Poke. (YouTube)
(elcomercio.pe) Dos estudiantes estadounidenses desarrollaron un impactante dispositivo para que los ayude a combatir su adicción a Facebook a través de la electrocución. El equipo, que adhiere al teclado de la computadora o laptop, se coloca debajo de la muñeca del usuario y envía una descarga eléctrica cuando la persona pasa demasiado tiempo en la red social.
La herramienta denominada Pavlov Poke fue desarrollada con la intención de que el usuario que tenga la intención de trabajar evite distraerse con Facebook u otras páginas que le roban su atención, explicaron al diario Daily Mail los estudiantes de doctorado Robert R. Morris y Dan McDuff, del prestigioso Instituto Tecnológico de Massachusetts (MIT, por siglas en inglés)
En un video que los estudiantes publicaron en internet explicaron que la descarga eléctrica es muy desagradable pero no es peligroso. La idea es que el choque les advierta que están perdiendo el tiempo en Facebook y deben enfocarse en sus labores.
La descarga proviene de un dispositivo puente que conecta Pavlov con la PC a través de entradas USB y requiere de un software para monitorear y rastrear los programas y sitios que los usuarios deberían evitar. Un aviso en pantalla les alertará que están pasando mucho tiempo en Facebook pero si persiste la actividad les lanzará una descarga eléctrica.

lunes, 19 de agosto de 2013

Programas para reemplazar Photosop

¿Cómo reemplazar Photoshop?

La reciente decisión de Adobe de que su editor de imágenes funcione por suscripción abrió la puerta a nuevos programas de retoque fotográfico


Pixelmator es una de las empresas que ha visto un repunte en las descargas desde el anuncio de Adobe. BBC

Perfectly Clear acaba de lanzar su primera aplicación de escritorio para arreglar sus fotos.

Hay que encontrar un nuevo mercado para el software de edición de fotos más barato, dice el Acorn Gus Mueller.
1 de 3
Pixelmator es una de las empresas que ha visto un repunte en las descargas desde el anuncio de Adobe. BBC

(elcomercio.pe/BBC). Durante la mayoría de sus 23 años de existencia, Photoshop ha dominado el retoque y el diseño digitales alrededor del mundo.

En los años 90, su popularidad creció gracias a una serie de herramientas que marcaban un antes y después en la historia de la fotografía.

Este éxito tuvo que ver también con el hecho de que se podía piratear con facilidad, lo que le permitió el acceso a millones de usuarios.
El software se podía encontrar en la computadora de un diseñador en una gran agencia de publicidad, así como en la de un estudiante de primer año de universidad.
Los creadores del programa, Adobe, dicen que nueve de cada 10 imágenes que vemos en cualquier lugar que nos rodea, incluyendo las que se encuentran en los recipientes de alimentos, carteles, catálogos y latas de pintura, por ejemplo, han sido procesadas en Photoshop.
No extraña que Photoshop, tanto en inglés como en español (fotoshopear), se haya convertido en un verbo.
Pero en junio de este año, Photoshop hizo algo que sorprendió a muchos (aunque Adobe lo había estado pensando durante algún tiempo): *se convirtió en un software por suscripción que ya no está disponible como un producto en caja en las tiendas.
Ahora las ideas, imágenes y diseños sólo pueden circular dentro de un estricto límite de tiempo. A menos que se pague por más duración.
SE ABRE UNA PUERTA
La nueva estructura de pago ha dado lugar a mucho debate y discusión entre los profesionales de la creatividad.

Para los estudios de alta calidad, los precios rara vez son un problema y dan la bienvenida al sistema, en parte porque ahora Adobe puede incorporar en su software las actualizaciones pequeñas frecuentes en lugar de tener que esperar a un cambio mayor más esporádico.
Pero para los propietarios de pequeñas empresas y quienes trabajan freelance, la elección no es tan obvia. El software en caja se puede utilizar durante años y años, sin costo adicional. En cambio, una suscripción mensual puede hacer que aumente un presupuesto que en ocasiones ya es bastante apretado.
Adobe ha trasladado muchos de sus otros títulos legendarios de software a un servicio de suscripción, pero dejó fuera de ese sistema a Lightroom, otra de sus herramientas fotográficas.
Todavía viene en una caja y hace algunos de los trucos de Photoshop, pero a una fracción del precio.
También hay alternativas bien establecidas, como el Paintshop Pro, de Corel, y el software de código abierto GIMP.
Sin embargo, en el último año ha habido una proliferación de títulos de software de manipulación de fotos más ágiles y de nicho que se venden a un precio menor al de una cuota mensual de suscripción a Adobe.
LOS PROGRAMAS
Fotor, por ejemplo, es gratuita y se afirma que es una de las aplicaciones fotográficas más descargadas a nivel mundial y ofrece ajustes de escenas rápidos y fáciles.

Patricia Tietgens, su portavoz, dice que Fotor se dirige a personas y empresas que no tienen por qué ganar dinero directamente de sus imágenes, pero necesitan un editor sólido.
“Para los blogueros y pequeñas empresas que quieren conectarse con sus usuarios no es posible hacer un esfuerzo a nivel de Photoshop para una imagen”, dice.
“La realidad es que en el momento de terminar la edición de una imagen no pasará mucho tiempo antes de que se necesite otra. Estas condiciones son un desafío para las empresas más pequeñas que intentan ofrecer una joya visual regularmente porque necesitan ser competitivas y muchas veces operan con un apretado presupuesto”.
Al igual que varios fabricantes de aplicaciones de fotos, Pixelmator ha visto un crecimiento de sus descargas desde junio, después de que Photoshop cambió su sistema de pago.
Saulius Dailide, uno de los creadores de Pixelmator, cree que ahora hay una rara apertura en el mundo del diseño fotográfico que permite una mayor competencia.
“Adobe es Photoshop. Todo lo demás en Adobe no es tan bueno en calidad, o no está actualizado, con unas pocas excepciones”.
“Creo que hay una gran oportunidad para los programadores como nosotros para traer la próxima generación de software de edición de imágenes. Una cosa es segura: no será un Software inflado (o bloatware)”.
“Superar a Photoshop en funciones es fácil: tomaría dos años. Nadie quiere otro Photoshop con miles de herramientas. Una aplicación de edición de imagen sin muchas herramientas es una cosa difícil. Eso es lo que estamos tratando de lograr con Pixelmator”.
UNA VIDA MÁS SENCILLA
La simplicidad es un tema que se ha extendido a través de muchos géneros en las tiendas de aplicaciones. Las aplicaciones que hacen una cosa, pero que la hacen bien, suelen convertirse en un éxito de ventas.

Fabio Sasso, un diseñador con experiencia que no tiene intención de renunciar a Photoshop por completo, usa aplicaciones como Pixelmator cada vez más debido a su eficiencia en el flujo de trabajo.
“Hay una necesidad de contar con conjuntos de herramientas muy específicas para las áreas específicas de la industria”, dice.
“Vamos a empezar a ver más y más aplicaciones con funcionalidades y características que complacen a un público en particular. Y eso, por supuesto, ayuda a simplificar la interfaz”.
Y no hay nada más rápido para acelerar el flujo de trabajo que un sistema de un clic.
Eso es lo que hace Perfectly Clear, desarrollado por Athentech Imaging. Su combinación de múltiples correcciones con solo pulsar un instante hace que incluso una gran foto parezca menos “gris“y revela un resultado vibrante y más colorido.
Durante años se ha ofrecido como un software único. Pero este año, por primera vez, su fundador Brad Malcolm está desarrollando el producto para Windows (y, eventualmente, Mac), llamado Perfectly Clear Desktop.
“El sistema de corrección automática de Photoshop no es muy robusto y no se puede confiar en él”, dice.
“A menudo, daña tu foto, a menudo lo hace peor, a menudo no hace nada cuando debería hacer algo, y a veces funciona. Utiliza una ecualización tradicional del histograma para mejorar la foto”.
Ahora bien, la mayoría de los programadores sienten que la decisión de Adobe de ofrecer suscripciones únicas no fue un error táctico. Algunos creen que así será el futuro.
Para Gus Mueller, el programador de Acorn, Adobe está muy bien establecido y no cree que nadie lo vaya a destronar en el corto plazo.
En cambio, el objetivo es crear un nuevo mercado, dice, y llevar la edición de fotos a un nivel en el que las pequeñas empresas y los trabajadores independientes puedan producir materiales gráficos de alta calidad.

miércoles, 7 de agosto de 2013

Por qué Candy Crush Saga es tan adictivo

Por qué Candy Crush Saga es tan adictivo

Candy Crush
Candy Crush está disponible en Facebook y en móviles y tabletas.
En el tablero se ven decenas de diferentes dulces. La tarea es juntar aquellos del mismo color. Hay obstáculos y trucos para superarlos. Son 400 niveles. Muchas personas pasan incontables horas del día jugando. Algunas se gastan cientos de dólares en él.
Lo juegan más de 600 millones de veces al día. Tiene 50 millones de usuarios. Es Candy Crush Saga, el juego más popular en la historia de Facebook.
Sale en el nuevo video del famoso cantante surcoreano Psy, fue el juego más descargado en dispositivos Apple y Android en los últimos meses y, para muchos que lo manifiestan en blogs y redes sociales, es una adicción irresistible.
Dicen que sus antecedentes son Tetris y la víbora de los Nokia, pero su pariente más cercano es Bejeweled, el juego de principios de este siglo que consiste en ordenar diamantes del mismo color.
Lanzado en noviembre de 2012 y desarrollado por la compañía King, Candy Crush Saga genera más de US$600.000 al día -según reportes no oficiales- a través de las ayudas que los usuarios pueden comprar para pasar niveles.
Aunque los creadores insisten en que es posible completar el juego sin pagar un peso, se cree que las herramientas son la fuente de millones de dólares para la empresa, que sin embargo no ha revelado sus números.
El juego parece simple: hay que ordenar y pasar niveles. Pero lo cierto es que tiene diferentes características diseñadas para generar adicción.

Genera tareas incompletas

Candy Crush
Aunque sus creadores no han revelado sus cifras, reportes no oficiales estiman que ganan más de US$600 al día.
Para el profesor de psicología y ciencias cognitivas de la Universidad de Sheffield Tom Stafford la adicción a Candy Crush tiene que ver con un fenómeno psicológico llamado el efecto Zeigarnik.
Los meseros, decía el psicólogo ruso Bluma Zeigarnik, tienen una memoria impresionante para recordar los pedidos. Pero solo hasta que los cumplen: una vez la comida y las bebidas están puestas sobre la mesa, los meseros olvidan algo que tenían claro momentos antes.
"Zeigarnik les dio nombre a todos los problemas en los que una tarea incompleta se queda fijada en la memoria", le dice Stafford a BBC Mundo.
"Y Candy Crush", concluye, "genera tareas incompletas".
Cada tablero -o cada nivel- es una tarea que el jugador siente la urgencia de resolver, como con los juegos de preguntas o esas dudas que emergen en las conversaciones y hay que ir a Wikipedia de inmediato: uno no descansa hasta que se sabe la respuesta.

Síntomas de abstinencia

Candy Crush les da a los jugadores cinco vidas por nivel y, si se le acaban, hay que esperar 30 minutos para volver a jugar.
Es media hora durante la cual el problema no está resuelto.
"El juego está diseñado para crear síntomas de abstinencia", dice Megan Rose Dickey, reportera de tecnología del Business Insider.
Y además, "la lógica de los 30 minutos refuerza la psicología de que tienes que jugar todos los días", asegura Jude Gomila, de la consultora en videojuegos Heyzap.

Está en Facebook

Candy Crush
El juego tiene más de 400 niveles y nunca se vuelve al primero.
El juego es hospedado por Facebook, la red social más grande del mundo, pero también está en todos los dispositivos de Apple y en Android, lo que permite dejar de jugarlo en una plataforma y retomar en otra.
No en vano muchos lo defienden con el argumento de que "nunca te deja solo".
"Este es el primer juego que realmente interconecta diferentes plataformas; si te quedas sin energía en el iPad, puedes entregarle energía al celular, y si te cansas del celular, vas al computador", dice Gomila.
Los jugadores no solo pueden compartir sus resultados en Facebook, sino también herramientas y vidas. Y así uno no publique sus resultados, le muestran su progreso comparado al de sus amigos en la red social.
"No hay ningún premio en este juego más allá de la satisfacción de sospechar que sus habilidades para juntar dulces son superiores a los de sus amigos", argumentó el crítico cultural June Thomas en Slate.
Actualmente abundan en Google diferentes chistes sobre la adicción a Candy Crush, pero varios casos en los últimos años de adolescentes que murieron tras largas jornadas de consumo de videojuegos probaron que la ludopatía es de tomar en serio.
De hecho, ahora circulan en las redes sociales fotos de un centro de rehabilitación para adictos a Candy Crush. Son una parodia. Pero dicen mucho del fenómeno.

martes, 6 de agosto de 2013

Los cinco "hackeos" más temibles que quizá ni siquiera imaginas

Los cinco "hackeos" más temibles que quizá ni siquiera imaginas


Los cinco "hackeos" más temibles que quizá ni siquiera imaginas
Por Heather Kelly
(CNN) — Si algo puede conectarse a una red, puede hackearse. Las computadoras y los teléfonos son blancos populares, pero también lo son los autos, los sistemas de seguridad doméstica, los televisores y hasta las refinerías petroleras.
Ese fue el mensaje que se transmitió en las conferencias anuales de seguridad para computadoras Black Hat y DefCon, celebradas la semana pasada en Las Vegas. Las conferencias anuales atraen a una mezcla de investigadores sobre computadoras y hackers que presentan los fallos y las vulnerabilidades que descubrieron recientemente. Es una combinación de servicio público, negocio y hobby.

Estos son algunos de los blancos más populares de los que se trató en las conferencias de este año. Al llamar la atención sobre ellos, los “hackers de sombrero blanco” esperan animar a los diferentes fabricantes e industrias a aumentar la seguridad y a los consumidores a prestar más atención.

Típicamente, los presentadores informan a los fabricantes sobre los fallos antes de dar sus conferencias para que las empresas puedan arreglar los problemas antes de que los criminales los aprovechen.
1. Autos a control remoto
El que alguien hackee tu computadora puede ser una molestia. El que alguien hackee tu auto puede ser letal. El viernes pasado se realizaron dos presentaciones sobre el hackeo de autos en la conferencia DefCon. El hacker australiano Zoz enumeró los problemas de seguridad a los que se enfrentarán los autos totalmente autónomos y dijo que su hackeo es inevitable.
Los vehículos autónomos como autos y drones son esencialmente robots y dependen de sensores para funcionar. Dijo que en teoría, un hacker podría apoderarse por completo del control de un auto por medio de las redes inalámbricas o engañar a los distintos sensores para que muestren al conductor datos falsos sobre ubicación, velocidad y proximidad de otros autos u objetos.
Aún faltan varios años para que existan los autos totalmente libres de conductor, pero ya es común encontrar sistemas computarizados en los vehículos que circulan actualmente. Las unidades de control electrónico pueden controlar varias funciones del auto como el frenado, la aceleración y la dirección. Manejan funciones de seguridad, indicadores dentro del auto e incluso cinturones de seguridad.
Los investigadores Charlie Miller y Chris Valasek estudiaron el daño que los hackers podrían hacer a un auto al tomar el control de un Prius, de Toyota, y de un Escape, de Ford, con apoyo de una beca de la Agencia de Investigación de Proyectos Avanzados de Defensa del Ejército de Estados Unidos (DARPA, por sus siglas en inglés).
Para acceder a los sistemas, tuvieron que conectar físicamente una computadora a los autos por medio de un puerto de diagnóstico. Escribieron un software a la medida para poder secuestrar los sistemas de los autos.
Una vez que tuvieron el control, desactivaron los frenos, cambiaron los indicadores para que mostraran velocidades o niveles de gasolina incorrectos y manipularon la dirección y los cinturones de seguridad. Pudieron apagar el motor y jugar con otras características del auto como la bocina y las luces.
Toyota minimizó la demostración y señaló que se están concentrando en las medidas de seguridad para evitar ataques inalámbricos.
2. Poner en riesgo a los smartphones
Los delincuentes cibernéticos solían ganarse la vida con ataques a computadoras personales, lo que propició un lucrativo mercado negro de malware y de los programas antivirus que lo combaten.
El siguiente gran blanco son los smartphones. Los dispositivos móviles no son inmunes a los ataques aunque las tiendas de aplicaciones bien defendidas han mantenido a raya a la mayor parte del malware.
Kevin McNamee demostró que un fragmento de malware pude transformar a un smartphone Android en un “teléfono espía” que vigile a distancia a su dueño y envíe información sobre la ubicación, comunicaciones y contenidos —como fotografías— a un tercero.
La intrusión no es nueva, pero McNamee se las arregló para inyectar el código malicioso en aplicaciones populares como Angry Birds. Una vez instalado, el usuario ignoraría que su teléfono está actuando como un dispositivo de vigilancia a distancia.
Los investigadores de seguridad de iSEC Partners penetraron en las femtoceldas de Verizon —pequeñas cajas que se usan para extender la cobertura del servicio celular— e interceptaron llamadas y otros datos que se enviaron por medio de las redes celulares, como mensajes de texto, imágenes e historiales de exploración. El proveedor de servicios inalámbricos publicó una actualización para reparar todas sus femtoceldas, pero los investigadores dicen que otras redes podrían tener el mismo problema.
Con un equipo con valor de 45 dólares (580 pesos), los investigadores Billy Lau, Yeongjin Jang y Chengyu Song transformaron un aparentemente inofensivo cargador para iPhone en una herramienta para recabar información como contraseñas; correos electrónicos y otras comunicaciones, y datos de localización directamente del smartphone. Apple agradeció a los investigadores y señaló que presentará un remedio para la falla en su actualización de software del iOS 7 que saldrá este año.

3. Un hogar demasiado inteligente

Gracias a los sensores baratos y de bajo consumo de energía, cualquier cosa en casa puede volverse un dispositivo inteligente y puede conectarse a internet para que puedas controlarlo desde una computadora o un smartphone. Los dispositivos de seguridad doméstica tienen el potencial de causar el mayor daño si se los hackea y en dos demostraciones independientes se mostró cómo entrar en una casa al abrir las cerraduras inteligentes de las puertas principales.
Otra tendencia inquietante revelada en las conferencias es la de espiar a las personas sin que se den cuenta a través de sus propias cámaras. Cualquiera que quiera entrar en la casa puede desactivar las cámaras domésticas de seguridad, o las pueden transformar en dispositivos de vigilancia remota. Un investigador demostró lo fácil que es tomar el control de la transmisión de video de un juguete infantil desde una computadora.
Los investigadores Aaron Grattafiori y Josh Yavor encontraron fallos en el modelo 2012 del televisor Samsung Smart TV que les permitió encenderlo y ver una transmisión de video desde la cámara del dispositivo. Samsung señaló que había publicado una actualización de software para reparar el problema. (Muchos expertos en seguridad sugieren que coloques un trozo de cinta sobre cualquier cámara si no quieres que te observen, solo por si acaso).
4. Los hackers se lo toman personal
Incluso tras las revelaciones que la NSA hizo este año, es perturbador pensar en un dispositivo casero de vigilancia que detecte fragmentos de datos procedentes de tus diversos dispositivos de cómputo aún cuando no estén en línea.
Brendan O’Connor, quien dirige una empresa de seguridad y está terminando la carrera de Derecho, creó ese dispositivo al que llamó CreepyDOL (DOL significa localizador de objetos distribuidos, creepy significa perturbador). Fabricar el dispositivo costó 57 dólares (730 pesos) y consiste en una computadora Raspberry Pi, un puerto USB, dos conexiones para wi-fi, una tarjeta SD y una batería USB dentro de una caja negra común.
Las computadoras y los teléfonos actúan como dispositivos de rastreo y filtran información constantemente, de acuerdo con O’Connor. Cuando se conecta, el CreepyDOL detecta a los teléfonos y computadoras cercanos y los usa para rastrear la ubicación de las personas y sus patrones, descubre quienes son, a dónde van y qué hacen en línea.
Para demostrar el dispositivo sin violar la ley, O’Connor mostró cómo uno de los dispositivos detectó su propia información. Por medio de un motor de juegos y de Open Street Maps, se colocó sobre su punto en un mapa. Surgió su nombre, su dirección de correo electrónico, una foto, el nombre del sitio de citas que usaba, detalles sobre sus dispositivos y los lugares que frecuenta en la ciudad.
En el peor de los casos —como lo imaginó O’Connor— un malhechor podría conectarse a alguno de los dispositivos que haya en cualquier Starbucks cerca de un edificio en la capital para detectar a un senador y esperarlo a que haga algo comprometedor.
“Encuentras a alguien que tenga poder y lo explotas”, dijo O’Connor.
La sencillez de la creación es notable. Es probable que otras personas tengan conocimientos y equipos similares que exploten las mismas fallas de seguridad en aplicaciones, sitios web, dispositivos y redes.
5. Complejos industriales
Lo más atemorizante fue que en la conferencia se puso énfasis en blancos totalmente diferentes a las personas.
La infraestructura estratégica, como las tuberías de petróleo y gas o las plantas de tratamiento de agua son blancos potenciales para los hackers. Muchas industrias se controlan con sistemas de control de supervisión o de adquisición de datos (SCADA).
Los sistemas son más viejos, fueron instalados en una época en la que no se temía a los ataques cibernéticos y se conectan a internet por medio de un protocolo de red no seguro.
La primera razón por la que los sistemas están conectados es para que sean fáciles de monitorizar. Algunos, como las tuberías de petróleo, se encuentran en lugares remotos.
En varias demostraciones en las conferencias se demostró lo sencillo que es hackear los sistemas de energía.
Los investigadores Brian Meixell y Eric Forner hicieron una representación de un hackeo a un pozo petrolero falso y usaron unas bombas y un contenedor lleno con un líquido color azul verdoso. Entraron al sistema, apagaron y encendieron las bombas e hicieron que se desbordaran los contenedores al introducir datos falsos en el sistema. Si eso ocurriera en un pozo petrolero real, el hackeo podría provocar una catástrofe ambiental, según los investigadores.
Es posible apagar todo un complejo industrial a 65 kilómetros de distancia por medio de un radiotransmisor, de acuerdo con los investigadores Carlos Penagos y Lucas Apa. En su demostración introdujeron medidas falsas, lo que provocó que el dispositivo que las recibió se comportara de forma extraña. Por ejemplo, alguien podría provocar que un tanque de agua desbordara al fingir una temperatura anormalmente elevada.
Las industrias y el gobierno estadounidenses están conscientes de la vulnerabilidad de los sistemas industriales, pero la lejanía y la antigüedad hacen que la actualización sea costosa y difícil. No hay un sistema integrado por medio del que se pueda transmitir software de reparación como en el caso de las computadoras personales.
En varias demostraciones en las conferencias se demostró lo sencillo que es hackear los sistemas de energía.
Los investigadores Brian Meixell y Eric Forner hicieron una representación de un hackeo a un pozo petrolero falso y usaron unas bombas y un contenedor lleno con un líquido color azul verdoso. Entraron al sistema, apagaron y encendieron las bombas e hicieron que se desbordaran los contenedores al introducir datos falsos en el sistema. Si eso ocurriera en un pozo petrolero real, el hackeo podría provocar una catástrofe ambiental, según los investigadores.
Es posible apagar todo un complejo industrial a 65 kilómetros de distancia por medio de un radiotransmisor, de acuerdo con los investigadores Carlos Penagos y Lucas Apa. En su demostración introdujeron medidas falsas, lo que provocó que el dispositivo que las recibió se comportara de forma extraña. Por ejemplo, alguien podría provocar que un tanque de agua desbordara al fingir una temperatura anormalmente elevada.
Las industrias y el gobierno estadounidenses están conscientes de la vulnerabilidad de los sistemas industriales, pero la lejanía y la antigüedad hacen que la actualización sea costosa y difícil. No hay un sistema integrado por medio del que se pueda transmitir software de reparación como en el caso de las computadoras personales.

jueves, 1 de agosto de 2013

La poderosa herramienta de EE.UU. para vigilarlo todo en internet

La poderosa herramienta de EE.UU. para vigilarlo todo en internet

XKeyscore
Los detalles de qué es XKeyscore salieron de una presentación que filtró Snowden.
"Yo, sentado en mi escritorio, tenía la facultad de intervenir al que fuera, desde un contador hasta un juez federal e incluso el presidente, siempre y cuando tuviera su correo electrónico personal", dijo Edward Snowden el 10 de junio, cuando el mundo vio su rostro por primera después de que filtró documentos que detallaban el programa secreto de ciberespionaje del gobierno de Estados Unidos.
Este jueves, 12 horas antes de que el exanalista de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) saliera del aeropuerto de Moscú después de un mes, Snowden filtró nuevos documentos que parecen demostrar que aquellas declaraciones no eran en vano.
En un artículo publicado en el diario británico The Guardian -y firmado por el columnista, periodista y experto en seguridad Glenn Greenwald- se revelan documentos secretos de la NSA en los que se detalla qué es y cuáles son los alcances de la herramienta que usan los analistas de esa agencia para acceder a enormes bases de datos que contienen correos electrónicos, chats e historial de búsqueda y navegación de millones de usuarios.
El software se llama XKeyscore y tiene acceso "a casi todo lo que un usuario típico hace en internet", según dice uno de los documentos de la NSA.
Las revelaciones sobre el plan de ciberespionaje de la NSA han suscitado un álgido debate internacional sobre los métodos que usa la inteligencia estadounidense para vigilar su territorio. Mientras unos se quejan porque el plan viola la privacidad de los ciudadanos, no requiere autorización judicial y traspasa cualquier tipo de código moral, otros -entre ellos el presidente Barack Obama- creen que es una necesidad para salvaguardar la seguridad del país y que no expone la privacidad de los usuarios de internet.
Pero ¿qué pueden hacer los analistas de la NSA con XKeyscore?

Email

Como dijo Snowden en junio, un analista de la NSA puede ver -sin la necesidad de tener una autorización- las bandejas de entrada y salida de cualquier persona solo con tener su dirección de correo electrónico.
xkeyscore
Este es el Software que usa la NSA para encontrar un email.
Para ver un email, el analista escribe en una barra de búsqueda de XKeyscore la dirección, una "justificación" y el periodo de tiempo. El funcionario después selecciona el correo y lo lee en una plataforma especial.
Sin embargo, si el analista no tiene la dirección de correo también puede encontrar emails privados con una serie de filtros que selecciona en un menú en el mismo programa. Puede encontrar un correo con el nombre del remitente, una dirección IP e incluso con palabras clave.
¿Qué busca? Según el documento, "comunicaciones que transitan por Estados Unidos y comunicaciones que terminan en Estados Unidos".

Chats e historial

Además de los correos, el XKeyscore les permite a los analistas leer el contenido que los usuarios producen en las redes sociales.
Con una herramienta llamada DNI Presenter, la NSA puede leer conversaciones privadas y chats en Facebook o cualquier otra red social con el nombre del usuario y el periodo de tiempo en el que se emitió el mensaje.
Por otro lado, XKeyscore permite ver el historial de búsqueda de los usuarios de internet con su nombre, dirección IP y palabras clave, entre otros datos.
xkeyscore
Desde su computador, un analista de la NSA puede acceder a la sesión de un usuario en tiempo real, así como a sus correos, teléfonos y actividad en internet.
En ese apartado es cuando los documentos hablan de que tienen acceso "a casi todo lo que un usuario típico hace en internet".
Asimismo, la herramienta permite intervenir en tiempo real la navegación de un internauta para saber qué está haciendo en la red.
Según The Guardian, "la cantidad de comunicaciones a las que tiene acceso la NSA a través de programas como XKeyscore es asombrosamente grande".
El diario cita un informe de 2007 de la agencia que estimó que la NSA había recogido 850 billones de llamadas y cerca de 150 mil millones de registros de internet. Cada día, dice el documento, añadió de uno a dos mil millones de registros.

Reacciones

En una declaración a The Guardian, la NSA dijo: "Las actividades de la NSA se concentran y despliegan específicamente contra -y sólo en contra- los objetivos extranjeros legítimos de la inteligencia en respuesta a los requerimientos que nuestros líderes necesitan para proteger a nuestra nación y sus intereses".
XKeyscore
Según los documentos, XKeyscore está en varios lugares del mundo y puede acceder a casi todo los que hace un usuario en internet.
Pero, con esta revelación, son muchos los que reiteraron su crítica al plan de vigilancia del gobierno.
Cuando se publicaron los primeros documentos que filtró Snowden, el gobierno de Obama argumentó que la NSA solo estaba recolectando metadata, que es como se denomina a la información sobre la información: la fecha, la hora, el destinatario y el remitente de los mensajes, por ejemplo. Pero no el contenido.
"La presentación del XKeyscore", dice Amy Davidson, comentarista de la revista The New Yorker, "muestra cuán vacías eran esas palabras (del gobierno)".
Y no son pocos los que coinciden.