Búsqueda

Páginas vistas en total

Seguir por correo electrónico

Con la tecnología de Blogger.

Follow Me

SubscribeIpsum in in.
A dolor nec.Twitter
Volutpat. Facebook
Quisque. Flickr

Seguidores

Seguir

Archivo

domingo, 19 de agosto de 2012

Es una jungla allá afuera


Vacuus Finium se extiende a Twitter, para comentarios espontáneos durante el día, me pueden seguir en @vacuusfinium.


¿Va a existir un evento en Internet similar al 11 de septiembre? ¿Vamos a tener algún tipo de cíber-catástrofe que finalmente atraiga la atención hacia la seguridad informática? Durante las últimas semanas se han producido varios eventos, que cuando se toman por separado solo representan anécdotas, pero cuando se ordenan, empiezan a formar un patrón que se ve inquietante por decir lo menos.

  • Trascendió que un nuevo virus informático atacó la red eléctrica de Irán, produciendo daños considerables y mucha confusión. Irán es un país con un alto grado de misterio y va a ser difícil conocer las verdaderas consecuencias. El país está considerando seriamente desconectarse de Internet, en una medida defensiva que resulta muy conveniente para la mentalidad islámica del gobierno.
  • No hay que olvidar que la infraestructura nuclear iraní recibió el ataque de un sofisticado virus, Stuxnet, que retrasó su desarrollo en al menos un lustro. Ahora se sabe que este virus fue resultado de la colaboración entre los aparatos de inteligencia y espionaje de Estados Unidos e Israel.  También hay rumores no confirmados de que otro virus hizo que las computadoras de un ministerio iraní reprodujeran música del grupo australiano AC/DC. El rock pesado desagrada a los musulmanes.
  • Lamentablemente, el código fuente de Stuxnet que es un verdadero prodigio, se ha filtrado y es relativamente fácil obtener una copia. Mutaciones de Stuxnet son las que atacaron la infraestructura eléctrica iraní y al parecer una mutación de la mutación atacó la infraestructura petrolera de Arabia Saudita.
  • El código fuente de Stuxnet es un arma de destrucción masiva y está circulando libremente por Internet y debe estar siendo ya analizado por todo tipo de organizaciones a nivel mundial. Es simplemente cuestión de tiempo que regrese a Occidente corregido y aumentado. 
  • En un evento que parece el guión de una mala película de terror, Mat Honan, colaborador de la revista Wired vio con estupor como un hacker obtuvo acceso a sus cuentas de Amazon, Apple, Twitter  y Google. Con esta información mandaron mensajes racistas y homofóbicos al mundo, borraron la información de su Iphone, Ipad y Macbook. 
  • La parte más terrorífica de la historia, es que no es producto de ingeniería de software maligna trabajando horas extras. El hacker utilizó ingeniería social para que un amable representante de soporte técnico de Apple le diera cierta información de la cuenta de iTunes, que se cruzó con información que proporcionó otro representante de soporte de Amazon. Con datos aparentemente sueltos, se consiguió la entrada a cuentas que estaban ligadas y de ahí todo fue caos.
  • El Sr. Honan ha podido recuperar ya su normalidad y la mayor parte de su información, aunque necesito pagar 1700 dólares de servicios. Las empresas ligadas están cambiando sus políticas de soporte a clientes, de hecho quienes hayan realizado compras en iTunes o AppStore este fin de semana verán que hay una invitación a agregar preguntas de seguridad. Ya saben el origen de la historia.
  • El proceso de recuperación fue tortuoso, ya que las mismas organizaciones que crearon el problema no están preparadas para eventos de este tipo. Hay que considerar que el Sr. Honan es un periodista relacionado con la tecnología y tiene muchos contactos que lo ayudaron. Cualquier ciudadano de a pie que se encuentra en similar situación está condenado al fracaso.
  • Y todos podemos ser vulnerables, ya que uno de los dispositivos más populares del mundo, el Iphone fue expuesto esta semana con dos fallas a través de su sistema de mensajería. La respuesta de Apple, neófito en esta lides, ha sido tibia por decir lo menos. La conclusión es terrible: el dispositivo más popular del mundo es vulnerable. Ya debe haber legiones de malandros trabajando a marchas forzadas para sacar ventaja.
  • La complejidad de la vida digital y la forma en que vamos diseminando nuestra información por diferentes plataformas hace que sea muy difícil que aún los usuarios más conscientes estén fuera de riesgo. Esta semana un grupo de investigadores presentó un portal que realmente es espeluznante: tomando mensajes casuales en Twitter como "estoy fuera de casa", "estoy de vacaciones" o "ya esto regresando" y correlacionándoles con información de las mismas fuentes en otros sistemas pueden presentar la dirección del domicilio de la "víctima" incluyendo fotografías.
  • Agregando a  la imagen de Internet como un bajo mundo poblado de mil tribus alejadas de la ley tenemos el caso de Facebook entrando al mundo de las apuestas y la noticia de que es posible comprar "seguidores" en Twitter y en Facebook para inflar la aparente popularidad de políticos en campaña y figurillas del mundo del espectáculo. Todo es una mercancía.

Algunas reflexiones:

  • La primera lección que se debe extraer es que debemos ser menos ingenuos con el manejo que hacemos de la información que compartimos en Internet y en especial la que maneja datos de nuestra presencia geográfica. El GPS es una bendición y no tengo duda, pero creo que todos lo usamos muy a la ligera. En lo personal lo traigo activo tanto el mi iPhone como en mi iPad y hago bueno uso de programas que explotan esta información. Por razones de discreción entenderán que no puedo compartir esta información, pero OpenTable ha salvado varias veces la hora de la cena cuando me encuentro viajando.
  • Desgraciadamente también hay poca información de como las organizaciones utilizan nuestra información y se necesita mucho conocimiento tecnológico para poder hacer un mapa de nuestra vulnerabilidad (sin duda podría hacerse un startup que proporcione este servicio).  El Sr. Honan aprendió de la forma difícil las ligas que existen entre Amazon , Apple y Google, pero en realidad estos son apenas unas cuantas plataformas. En mi iPhone puedo pensar en al menos tres aplicaciones más que usan mi ubicación geográfica.
  • Algunas vez un brillante ingeniero en comunicaciones me dijo que la única forma de estar completamente seguro utilizando una computadora es tenerla apagada y bien guardada en su caja en un armario cerrado con llave. Evidentemente esta es una mala alternativa, ya que hay muchas ventajas en estar conectado. Simplemente se necesita una mejor contención de riesgos.
  • Pero la desconexión es la opción que están tomando muchos países. China es el caso más conocido de la conexión de un país a Internet bajo estrictos controles. Ahora Irán está planeando llevar esta situación un paso adelante y existe una alta posibilidad que este país ya no esté conectado a Internet en el año 2013 y simplemente van a mantener un "Internet nacional" cuidadosamente aislada del mundo.
  • Más allá de protección de su infraestructura en realidad Irán está aprovechando para tomar ventajas y vacunarse política y culturalmente. Definitivamente su régimen político-religioso necesita aislamiento del mundo para subsistir. Irán va ingresar a un club muy selecto: Corea del Norte y Cuba. En la lista de aspirantes está Venezuela, Bielorussia y no tengo dudas que todo el escándalo alrededor de Pussy Riot ha de hacer suspirar a Putin sobre los días en que la KGB aplastaba cráneos con total calma y silencio.
  • Sin duda hay varios países que deben estar considerando las ventajas de aislarse de Internet, ya que tanta libertad de información resulta contraproducente. Sin duda la existencia de "super virus" ayuda a este tipo de políticas, a las que siempre favorece una amenaza externa, en especial si es invisible.
  • Stuxnet y sus descendientes van dirigidos a organizaciones con una muy baja cultura informática y una tradición de lentitud en sus cambios. Las empresas de infraestructura, eléctrica y similares, a nivel mundial, son organizaciones burocráticas que se desarrollaron en otra época. No conozco ninguna que se haya adaptado a la época moderna y por lo tanto son altamente vulnerables a este tipo de ataques. Insisto, solo es cuestión de tiempo para que sepamos de un país que ha sido atacado de forma dramática.

Años van y años vienen y la importancia de Internet en la actividad económica mundial ha ido en aumento, pero la protección de esta infraestructura no se ha desarrollado a la par, y de hecho el tema es muy espinoso a nivel político ya que pronto se mezclan temas de libertad de expresión y respeto de la propiedad intelectual (caso la ley SOPA). ¿Se necesita un evento dramático para acelerar la toma de decisiones?

0 comments:

Publicar un comentario