jueves, 11 de agosto de 2011

2 casos de película

Pues solo se me vienen a la mente 3 títulos de películas cuando pienso en lo que les voy a compartir: "Swordfish", "Duro de Matar 4.0" y "Hackers".
En este mundo tan complejo que estamos viviendo en este 2011 (en medio de avisos de crisis económicas mundiales; hambre en Africa; narco violento y extremo; dirigentes extremistas aferrados al poder; etc.) hay que frotarse los ojos para ver si acaso no estamos soñando y estamos en medio de una película futurista al más puro estílo de Hollywood.
En el mundo de la Informática las sorpresas son cosa de todos los días y 2 recientes avisos han llenado los titulares:
Por un lado, el conocido grupo Hacktivista "Anonymous" lanza una amenaza de lo que sería un gran evento de ciberguerra nunca antes visto: "Anonymous" advierte que el próximo 5 de noviembre habrá un ataque sin precedentes contra la red social llamada ya "la tercer nación" (por sus más de 750 millones de usuarios).

La fecha tiene relación con la mística de la fundación del grupo y el evento de cástigo que sufrió el personaje Guy Fawkes considerado el ícono fundador de la agrupación Vendetta que narra el comic (luego llevado al cine). El argumento: Protesta total contra la invasión a la privacidad que Facebook representa a sus propios usuarios y al mundo entero.

A diferencia de otros ataques previos contra grandes empresas como Sony, el ataque del próximo 5 de noviembre sería un primer precedente de los escenarios de una cibersociedad capáz de minar los recursos públicos de Internet. En un mundo cuya operación depende en más del 90% de las computadoras, estos avisos se tornan auténticas amenazas a los pilares de la vida moderna. Si se toma literal la expresión de que "Facebook dejará de existir", podríamos entender que la meta de "Anonymous" es simplemente algo más que un ataque DDOS a los que nos ha venido acostumbrando. La revuelta comienza ya también porque hay quienes se preguntan como un grupo que diga defender la libertad de expresión y la privacidad ataque una plataforma que prive a sus propios usuarios de expresarse aún a sabiendas de que la información publicada no es realmente privada. Algo así como los fumadores en protesta porque les prohiban fumar aunque ya saben que morirán de cancer.

La amenaza más bien parece ser una respuesta a las medidas de Facebook por cancelar cuentas de personas que han sido detectadas como miembros o simpatizantes de "Anonymous". Aquí desde luego cabe señalar el derecho de Facebook como empresa a "reservarse el derecho de adminisión". ¿Quien no sabe que aún en el bar más gay y "open mind" existen ciertas normas que no pueden violarse? Si las quiebras, simplemente te echan fuera. Es algo infantil que "Anonymous" espere que un producto empresarial (ofrecido astutamente como público) no instale filtros de membresía cuando estos van en contra de ciertos intereses. Sobre todo cuando se ha publicado de manera no oficial la intromisión de la misma CIA en la información generada por Facebook.

Aquí en México prometieron darle una gran lección a Instituciones como el IFE y los principales partidos políticos. No lograron su cometido. Sucedió igual contra Televisa.
Sin embargo, la operación contra Facebook pudiera tener otro grado de respuesta debido a los intereses que un ataque contra una red social podrían desencadenar. Imagine la cantidad de información que puede obtenerse de una base de datos de más de 700 millones de usuarios. Hay fotografías, datos confidenciales, referencias, cadenas de contactos. Es una auténtica mina de oro para cualquier servicio de inteligencia local, extranjero, beningno o maligno. Claro que el ataque contra una red social implicaría muchas cosas.

Si "Anonymous" cumple su amenaza sin duda estaríamos hablando de que las Redes Sociales como las conocemos darían un giro radical. El ciber terrorismo (real, no el que siempre es aludido por el Gobierno de los EUA) sería finalmente la nueva plaga del mundo pues será finalmente un medio más de sumisión y control (contra lo que supuestamete luchan estos grupos).

Por si acaso entras en pánico y quieres saber cómo respaldar toda la información que has subido a Facebook estas sencillas utilerías te pueden servir:

ArchiveFacebook
Un addon para Mozilla que hace precisamente eso: Respaldar gratuitamente todo lo que has subido.

PhotoAlbumDowloader (no funciona para versión 5)
Addon para Mozilla que permite descargar tus preciosas fotos

Método propio de Facebook para respaldar información en 5 pasos:
http://www.serdigital.cl/2011/02/28/respalda-tu-informacion-facebook-en-5-pasos-aplicacion/

UPDATE 12/08/11
La operación contra Facebook crea división en "Anonymous".

Bueno, que la división se presenta ahora también al interior de la misma sociedad hacktivista.
Señalada por algunos como "un plagio", "una imitación", lo cierto que una ala radical de miembros simpatizantes con "Anonymous" parece seguir firme en su convicción de atacar Facebook. El lado conservador ha señalado ya que ellos no están a favor de dicha medida anunciada por ir en contra de sus principios.

Un argumento para indicar que, en efecto, no han sido fundadores sino simpatizantes radicales los autores del aviso, es el hecho de que uno de los primeros videos subido a Youtube donde se anuncia que "Facebook dejará de existir" no muestra a ninguna persona y la voz es de hecho sintetizada con un motor de Loquendo. Luego, aparecieron otros igual mostrando doblajes al español pero igual con voces de Loquendo. Como sea, conseguir una máscara del personaje de Vendetta no es dificil y como en todo grupo radical, siempre hay facciones mucho más radicales. "Anonymous" parece estarse enfrentando a sí mismo y esa, esa es siempre la lucha más dificil de llevar.

Esta división junto con los disturbios en Londrés están preparando el camino justo para lo que sería también la primera censura oficial hacia las redes sociales en aras de la seguridad. Y es que David Cameron, Primer Ministro de Londres, es el primer personaje oficial que hace un aviso tan revolucionario como este de querer contener los brotes de rebeldía eliminando las formas de comunicación que las redes sociales de Facebook y Twitter representan para mantener comunicadas las revueltas.

Aún en misterio si una vez más Facebook se verá llevada al punto de decidir si debe cancelar solo aquellas cuentas de usuarios problemáticos o si incluso, debería dar de baja su servicio basado en zonas. El Gobierno londinense cuenta con todo el poder para pedir a los ISP del país que restrinjan acceso a sitios sociales aún si Facebook o Twitter se dijeran imposibles de cancelar cuentas de sus usuarios (si creen que no se puede, pregúntenle a China). Las posibles consecuencias de esto han comenzado ya a generar polémica entre los usuarios neutrales (que no son parte de Anonymous ni de revueltas juveniles) porque se preguntan con justa razón por qué su libre expresión se tendría que ver limitada y controlada por las acciones radicales de unos cuantos (que en poco tiempo se hacen unos muchos).

Los Gobiernos apelan la posibilidad de limitar y supervisar las Redes Sociales y al Internet mismo como una forma de asegurar el orden y la paz social. Los grupos hacktivistas y rebeldes alegan su derecho máximo de libre expresión aún cuando este vaya en contra de normas y Gobiernos establecidos. Los usuarios de en medio que solo quieren compartir buenas cosas entre ellos, sus amigos y familiares terminan afectados por las visiones radicales de los dos extremos.

Esta sumatoria de las Redes Sociales como instrumento de personas o movimientos radicales para comunicarse y crear planes de disturbio y el hecho de un mayor control de los Gobiernos sobre las mismas redes nos está acercando a una totalmente nueva era no solo como usuarios de internet sino además como seres humanos. Al parecer nadie calculó la enorme influencia de Internet en la historia completa de la humanidad. ¿Qué sigue? Creo que en los próximos meses seguiremos viendo más del futuro cercano.

"Un mundo nos vigila"

Aquella frase del conocido investigador Mexicano Pedro Ferriz se volvió el logo de la reciente investigación que la conocida empresa de seguridad McAfee mostró al mundo en fechas recientes. Pero no se trataba de seres de otras galaxias sino de personas dentro del mismo planeta (como siempre).

Luego de una intensiva investigación, McAfee decidió hacer público un informe que mantuvo en reserva durante algún tiempo. El informe indica que practicamente la mitad del mundo ha sido objeto de espionaje por parte de algún "inquieto" gobierno o corporación.

La operación ha sido bautizada por McAfee como "Shady RAT" (Rata encubierta o Rata en las Sombras) y el título no es para menos. La investigación de McAfee arroja que durante los últimos 5 años (desde 2006 al 2011) más de 70 compañías mundiales, gobiernos y organizaciones no lucrativas han sido objeto de espionaje directo valiéndose de diversas técnicas de informática aplicada al hack y espionaje.
El informe fue dado a conocer casi como una premier exclusiva en el (aún) famoso sitio de Vanity Fair:

De inmediato, (una vez pasada la exclusiva -y el pago correspondiente-), McAfee ha venido actualizando su blog y su sitio oficial con información al respecto trayendo todos los reflectores e incluso reconocimiento de otras compañías antivirus al descubrimiento.

El informe en su versión pública consta de 14 páginas donde se describe a grosso modo la conclusión del informe. Puedes descargar una copia del archivo en PDF en la siguiente URL:

Ahora bien, aunque McAfee cumple en su versión pública con avisarle al mundo que alguien le anda viendo por debajo de la falda, la información parece un poco limitada. Quizás por las diplomáticas implicaciones de apuntar nada más ni nada menos que a China como el "presunto culpable" de esta magna y poderosa operación de la cual no se tiene (al menos de manera oficial) conocimiento en el mundo de la informática. 
La operación "ShadyRAT" consistió en 2 elementos clave:
1. Distracción. Se incluían fragmentos de código tipo malware para que la atención se ocupara en contrarestar virus o spyware abiertamente hóstil.
2. Intrusión. Mientras tanto, un código más discreto y silencioso se encargaba de penetrar capas más profundas de acceso y se instalaba silenciosamente para luego activarse y comenzar a romper los candados necesarios.
La empresa de seguridad B-Secure no dudó en señalar que este movil de acción fue el mismo que se utilizó en la famosa "Operación Aurora" en el 2010 contra Google y Adobe.
Ahí comienza la mirada intrigante hacia Oriente porque en efecto, en la operación Aurora del 2010 se encontraron fragmentos de código malicioso con caracteres chinos.
Ahora bien, es importante comentar que no fue McAfee sino un experto del CSIS (Centro de Estudios Estratégicos e Internacionales) en los Estados Unidos quien lanzó la primera piedra y declaró que China sería el principal "sospechoso" pues las empresas, gobiernos e instituciones comprometidas tenían interés particular para el gobierno de Hu Jintao.Ya respaldado con esa declaración, el vicepresidente de investigacion de amenazas de McAfee anuncia que los ataques se incrementaron a raíz de los Juegos Olímpicos en China cuando todo el mundo tenía sus ojos puestos en el Imperio del sol naciente por lo que en efecto, un evento que implicó grandes cantidades de interconexión tecnológica pudo haber sido el "gancho" perfecto para inyectar troyanos al por mayor.
Claro, quizás la CIA tiene en este momento tendida una red aún mayor de espionaje pero no ha sido dada a conocer (ni lo será en mucho tiempo). Sin embargo, como se trata de un enemigo político potencial de los Estados Unidos y Gran Bretaña tal vez eso marque la diferencia. ¿No? Bueno, me desvié del tema.

Continuando con la nota, China no guardó silencio y respondió bastante molesta al informe de McAfee diciendo que era un acto "irresponsable" acusarles de semejante acto. No es la primera vez que Estados Unidos "sospecha" de China y por esa misma razón el gobierno Chino se mostró aún indignado. Sin más, se deslindaron de las acusaciones.

Cosa que era de esperarse, Symantec (competencia principal de McAfee en México y América Latina) no quiso quedar como "yo no supe" y movió a sus expertos de seguridad a investigar el caso y lo agradecemos finalmente porque Symantec publica en uno de sus blogs en qué consistió exactamente la forma de ataque que facilitó la intrusión.
Symantec lo resume en 3 etapas propias de un troyano:

1. Recibir un e-mail con código maipulado y especialmente archivos adjuntos con el Troyano dentro.
2. El troyano venía escondido en imágenes y código HTML.
3. El troyano abría puertos y conexiones para enviar datos confidenciales.

McAfee no dudó en decir que ante este innovador espionaje global solo "existían 2 tipos de personas: Quienes saben que han sido comprometidos y los que no".
Ya encarrerados y con oportunidad para darse a conocer, la empresa Seculert  http://www.seculert.com/ (Who the hell is Seculert???) creó un sitio web que afirma ser capáz de detectar si la IP de nuestra empresa ha sido comprometida y se encuentra en la lista de "ShadyRAT".

En verdad que el mundo en que vivimos es tan amplio, abundante e interesante que no dejan de sorprendernos las cosas que siguen sucediendo. ¿No es así?
Hasta la próxima!

No hay comentarios: