Búsqueda
Vistas de página en total
Licencia
Este obra está bajo una licencia de Creative Commons Reconocimiento 4.0 Internacional.
Con la tecnología de Blogger.
Entradas populares
- Globalización disfuncional, ¿qué tienen en común Facebook, Uber, Boeing y Donald Trump?
- Facebook, entre el fin de la verdad y el choque con la realidad
- La semana que Internet empezó a vivir en el peligro
- Sexto aniversario: Con Trump, Pikachu y otros batracios el mundo está al revés, ¿quieren que se los cuente otra vez?
- La conspiración de la innovación
Seguidores
Temas
Microsoft
Apple
innovación
Google
Facebook
Disrupción
Vida en línea
Inovations
Hewlett-Packard
Amazon
Yahoo
Disruption
Seguridad
Samsung
Blackberry
Censura
Privacidad
Startups
Anonymous
Música Digital
Netflix
SOPA
copyright
Dell
Redes sociales
China
Twitter
Uber
Nokia
Oracle
Destrucción Creativa
IBM
Android
Steve Jobs
@realDonaldTrump
Enterpreneurs
Globalización
Intel
Tesla
Venture Capital
Bitcoin
competencia
CES
Elon Musk
Especulación
Huawei
Kodak
Sony
Zynga
disrupcion
inequality
lock in
ATT
Brexit
Mejor 2012
Silicon Valley
Spotify
#writersresist
Basic Income
Groupon
Herejes Digitales
Individualides Tendiendo a lo Salvaje
Ley Sinde
Políticos
Tablets
WebOS
cybersecurity
efecto red
presentación
#BoycottUnited
@varoufakis
AOL
Airbn
Alibaba
Banamex
CISPA
Crowdfunding
Hackers
Internet of Things
Kickstarter
Lenovo
Mastretta
Mexico
México
Pinterest
Pornografía en línea
Wikileaks
Yelp
desigualdad
movilidad
walmart
y
Seguir
Archivo
-
►
2016
(39)
- ► septiembre (2)
-
►
2015
(52)
- ► septiembre (4)
-
►
2014
(50)
- ► septiembre (5)
-
►
2013
(102)
- ► septiembre (8)
-
▼
2012
(263)
- ► septiembre (21)
-
▼
mayo
(23)
- Preparen los salvavidas: la siguiente ola en reali...
- ¿Un millón de usuarios en 2000 es igual a un milló...
- El virus del día del juicio final
- Yahoo como el favorito sentimental
- ¿La segunda guerra de los navegadores?
- HP: Persiguiendo un tren que se va con un hacha
- Facebook: Perder el alma sin ganar el mundo
- Las burbujas que se quedaron en el camino
- Hablando de HP, ¡cuidado con esa hacha Meg!
- Mark, en este caso la culpa no es de los griegos
- ¡La carroza se convirtió en calabaza antes de medi...
- Yahoo: termina el sainete, sigue el drama
- Amigos con derechos: El inevitable Facebook de paga
- ¿Aventuras en el capitalismo para las masas?
- Los suspiros de un antiguo monopolio
- La capucha de la discordia
- Lo que deben esperar los usuarios de Facebook desp...
- ¿Cuál es la diferencia entre el móvil marca Facebo...
- He visto la verdadera cara de Facebook y tengo miedo
- Mintió, exageró y lo pescaron
- Doscientos millones son el mejor consuelo para un ...
- Oracle y Google: Lavando la ropa sucia en público
- Microsoft aumenta el calibre de sus resorteras
lunes, 28 de mayo de 2012
El virus del día del juicio final
20:22
| Posted by
Vacuus Finium
Vacuus Finium se extiende a Twitter, para comentarios espontáneos durante el día, me pueden seguir en @vacuusfinium.
Tengamos miedo, mucho miedo. El día de hoy se dio a conocer la noticia de que se encontró en diversas computadoras del Ministerio del Petróleo de Irán, un virus informático, que es algo así como la máxima perfección técnica hasta ahora documentada. De hecho, por sus características el virus denominado "Flame", supera cualquier ficción:
- Activa el micrófono de la computadora infectada y permite escuchar las conversaciones que se están llevando acabo.
- De igual manera, si el desafortunado dueño de la computadora infectada utiliza Skype para comunicarse, todas sus conversaciones han sido grabadas y posteriormente retransmitidas.
- Tiene la suficiente inteligencia para saber si se está usando un programa de mensajería instantánea o correo electrónico, y si ese es el caso, hace capturas de pantalla ( screen shoots), que son posteriormente retransmitidas. También tiene la capacidad de capturar secuencias de teclas, pero esto realmente es ya un mero detalle.
- Tiene la habilidad de utilizar las comunicaciones Bluetooth de la computadora infectada y con eso adquiere información valiosa de dispositivos cercanos.
- Analiza el tráfico de la red de comunicación en la que está la computadora infectada y se dedica a buscar contraseñas y claves de usuario.
- También es capaz de ver la ropa interior del usuario de la computadora, bueno esto todavía no se confirma pero entiendo que los que lo están estudiando están tomando sus precauciones al respecto.
- Su estructura es compleja, tiene módulos que pueden estar presentes en una mutación pero no en otra. Inclusive hay funciones latentes que no se sabe que pueden hacer.
- Algunos de sus componentes están cifrados, pero otros no y sabe borrar sus huellas.
- De acuerdo a lo indicado por los expertos que lo están estudiando, es tal su complejidad y dimensiones que calculan que les puede tomar 10 años entenderlo plenamente.
- Aunque el principal punto de infección está en Irán, ya se han encontrado evidencias en algunos de sus vecinos y en lugares tan lejanos como Hong Kong. El gobierno de Irán ya anunció que ha podido neutralizar sus efectos, pero esto en realidad es propaganda, ya que es un virus que tiene muda a la comunidad internacional.
Algunas reflexiones:
- Para poner las cosas en contexto, no hay que olvidar que anteriormente Irán ya había sufrido un ataque informático con otro "super virus". En su momento, hablé sobre el software Stuxnext y el daño que había causado en el desarrollo del plan atómico iraní.
- La estructura de Stuxnext tiene sorprendida a la comunidad de seguridad, ya se considera un desarrollo de la más alta calidad, que involucró talento de primer nivel y una fuente ilimitada de recursos. Todos los indicios apuntan a que su origen está en un esfuerzo coordinado entre los servicios secretos de Israel y Estados Unidos. El único problema está en probarlo.
- Pues bien, si Stuxnext está considerado como un prodigio tecnológico, aunque de dudosas intenciones, todo indica que la estructura de Flame lo supera en varios órdenes de magnitud. De acuerdo a los primeros reportes, y esto es noticia fresca, por su estructura e intención, Flame ha creado una categoría superior.
- También estos primeros estudios muestran que no hay nada en común entre Stuxnext y Flame y no se ve que sean producto del mismo equipo, aunque hay algunas funciones menores que si son similares.
- Evidentemente no hay "firma" de los autores, y el único indicio que existe para conocerlos es que al parecer se trata de programadores muy veteranos que utilizan el lenguaje de programación C original ( nada de las extensiones C++). Esto reduce el campo de búsqueda a algunos millones nada más.
- Para terminar de crear mayor alarma, Flame explota varias vulnerabilidades de Microsoft, conocidas como de "día cero", que no son otra cosa que fallas que ni el mismo fabricante conoce. Esto es una muestra que el equipo detrás de Flame es de muy grandes ligas y no se les ha escatimado ningún recurso.
- Lo cual sirve para plantear varias preguntas:
- ¿Quién puede financiar un trabajo de este tipo? Nada más en comparación, grandes empresas como Microsoft inviertes billones de dólares en desarrollar productos que no alcanzan este nivel de perfección.
- ¿En dónde se contrata talento de este nivel? ¿Cuál es su motivación? Como comentario al margen si lo que los motiva es el dinero, me quedo tranquilo. Si detrás de su dedicación está una mezcla de nacionalismo tardío en busca de una hegemonía perdida, hay mucho de que preocuparse.
- Dado que solo cabe pensar en que es producto de al menos un país, ¿qué democracia permite que inversiones de esta naturaleza sean ocultadas a sus ciudadanos?
- De hecho si un estado no está detrás de este desarrollo, la situación es peor, ya que hay una concentración de excesivo poder en manos de una corporacion oscura. ¿Este tipo de productos es la oferta de los ejércitos privados del siglo XXI? Si yo hiciera el folleto de promoción, diría que es la forma de ganar una guerra sin disparar un tiro.
- Al igual que con Stuxnext, los principales sospechosos son Estados Unidos e Israel, principalmente por el objetivo que persiguen, de sacar de balance a Irán y su plan atómico. Sin embargo no tengo duda que el gobierno democrático y humanista de China, estaría fascinado de tener un arma de este calibre a su disposición. El camarada Hu Jintao y su cohorte, salivarían ante la posibilidad de toda la propiedad intelectual e industrial que podrían hurtar de empresas occidentales. Todavía se emocionan más de la feroz censura que podrían ejercer en contra de sus ciudadanos.
- ¿Quién mantiene bajo control a los creadores de esta arma y evita que utilicen su indudable talento para otros fines, menos controlados? El hecho que se pueda decir que Stuxnext evitó un conflicto bélico con Irán, no es un atenuante. Este tipo de productos son armas de destrucción masiva y como tal deben ser tratadas.
Realmente organizaciones muy mediáticas como Anonymous, acaparan la atención de la prensa a nivel mundial, algunas veces con acciones muy infantiles y ramplonas. Mientras tanto, de forma muy velada existen acciones que constituyen verdaderos esfuerzos bélicos, y no puedo dejar de pensar, que como alguna vez comenté, Anonymous es un invento de los servicios secretos para distraer la atención de la opinión pública. Meros señuelos con la máscara de Guy Fawkes.
Labels:Seguridad
Suscribirse a:
Enviar comentarios
(Atom)
0 comments:
Publicar un comentario