Búsqueda
Vistas de página en total
Licencia
Este obra está bajo una licencia de Creative Commons Reconocimiento 4.0 Internacional.
Con la tecnología de Blogger.
Entradas populares
- Globalización disfuncional, ¿qué tienen en común Facebook, Uber, Boeing y Donald Trump?
- Facebook, entre el fin de la verdad y el choque con la realidad
- La semana que Internet empezó a vivir en el peligro
- Sexto aniversario: Con Trump, Pikachu y otros batracios el mundo está al revés, ¿quieren que se los cuente otra vez?
- La conspiración de la innovación
Seguidores
Temas
Microsoft
Apple
innovación
Google
Facebook
Disrupción
Vida en línea
Inovations
Hewlett-Packard
Amazon
Yahoo
Disruption
Seguridad
Samsung
Blackberry
Censura
Privacidad
Startups
Anonymous
Música Digital
Netflix
SOPA
copyright
Dell
Redes sociales
China
Twitter
Uber
Nokia
Oracle
Destrucción Creativa
IBM
Android
Steve Jobs
@realDonaldTrump
Enterpreneurs
Globalización
Intel
Tesla
Venture Capital
Bitcoin
competencia
CES
Elon Musk
Especulación
Huawei
Kodak
Sony
Zynga
disrupcion
inequality
lock in
ATT
Brexit
Mejor 2012
Silicon Valley
Spotify
#writersresist
Basic Income
Groupon
Herejes Digitales
Individualides Tendiendo a lo Salvaje
Ley Sinde
Políticos
Tablets
WebOS
cybersecurity
efecto red
presentación
#BoycottUnited
@varoufakis
AOL
Airbn
Alibaba
Banamex
CISPA
Crowdfunding
Hackers
Internet of Things
Kickstarter
Lenovo
Mastretta
Mexico
México
Pinterest
Pornografía en línea
Wikileaks
Yelp
desigualdad
movilidad
walmart
y
Seguir
Archivo
-
►
2016
(39)
- ► septiembre (2)
-
►
2015
(52)
- ► septiembre (4)
-
►
2014
(50)
- ► septiembre (5)
-
►
2013
(102)
- ► septiembre (8)
-
▼
2012
(263)
-
▼
octubre
(21)
- El diablo y sus números II: Amazon no es para card...
- La noche de los cuchillos largos en Apple fue al m...
- El diablo y sus números I: ¿terminó el apetito por...
- ¿Los hackers son los bárbaros que derrumbaron el i...
- Windows 8: Propaganda, confusión y sin Gangnam Style
- Apple: ¿expulsado del paraíso de lo cool? ya no im...
- El diablo de los números trabajando horas extra
- Así se fabrica la realidad virtual de Facebook
- El diablo está atrás de los números
- ¿Es la base instalada una maldición?
- Suspirando por 1995
- Publicidad, trampas y Apple jugando en los límites...
- La (cíber) guerra a un click de distancia
- Los federales en la puerta de Google....tarde
- ¿Puñaladas por la rebanada pequeña del pastel?
- Quince dias que van a sacudir a Microsoft
- El nuevo síndrome de China
- Facebook, un billón de usuarios ¿y?
- HP: El verdadero problema fue haber perdido el esp...
- HP: Seguro las cosas van a empeorar, ¿habrá tiempo...
- ¿Hay espacio para música digitalizada de alta reso...
- ► septiembre (21)
-
▼
octubre
(21)
domingo, 14 de octubre de 2012
La (cíber) guerra a un click de distancia
9:06
| Posted by
Vacuus Finium
Vacuus Finium se extiende a Twitter, para comentarios espontáneos durante el día, me pueden seguir en @vacuusfinium.
Podemos considerarnos advertidos, y por lo tanto hemos perdido nuestra oportunidad de eventualmente sentirnos engañados. Leon Panetta, Secretario de la Defensa de los Estados Unidos y viejo lobo de mar en esos asuntos de intriga internacional, advirtió que se están llevando a cabo una serie de ataques informáticos, y que en realidad es cuestión de tiempo antes que ocurra un "Pearl Harbor informatico".
En el imaginario colectivo norteamericano, el ataque japonés a la marina estadounidense plácidamente anclada en ese puerto y que llevó a la participación de este país en la segunda guerra mundial, toca una fibra muy sensible. Representaba, hasta antes del 9-11, la forma en que un pueblo ingenuo y trabajador puede ser traicionado por un elemento extraño con intenciones criminales. La historia ha demostrado que Pearl Harbor fue muy útil para enterrar a una poderosa corriente política norteamericana que en aquellos años se oponía a la participación en un conflicto que consideraban europeo.
Pero más allá de estos detalles, sin duda el Sr. Panetta mandó una clara advertencia, y en este caso me parece que tiene elementos para hacerlo. También tendría que reconocer que en cierta forma los norteamericanos fueron los primeros en iniciar las hostilidades. Una breve secuencia de eventos:
- Aproximadamente hace un año, trasciende a la opinión pública, que las instalaciones nucleares iraníes han sufrido un ataque informático que inutilizó aproximadamente una tercera parte de sus enriquecedores de uranio. Se considera que al menos retrasó cinco años los planes nucleares de este país.
- Cuando se conocieron los detalles sobre este virus informático, el mundo quedó sorprendido. Por sus características y diseño, no se parecía a nada de lo conocido hasta ese momento. Era un producto cuidadosamente producido y planeado.
- Pronto se llegó a un consenso: un producto de estas características excede por varios órdenes de magnitud el trabajo que puede hacer media docena de adolescentes búlgaros con impulsos hormonales no controlados. Algo de esta naturaleza solo podía ser producido por un organismo de inteligencia con fondeo generoso.
- Inmediatamente los primeros sospechosos fueron la CIA y la Mossad. En un principio ambos gobiernos negaron su participación con una risa socarrona.
- Sin embargo al paso de los meses, y movidos por la rivalidad de los equipos que buscaban la gloria del reconocimiento, se supo que en efecto la CIA y la Mossad eran los autores. Esto trascendió porque los israelíes se fastidiaron que los norteamericanos trataran de quedarse con toda la gloria.
- Lamentablemente el código fuente de este virus, se ha convertido prácticamente en código libre, y se puede obtener con relativa facilidad en los márgenes oscuros de internet. Este hecho hace que las posibilidades de ataques cibernéticos sean ilimitadas.
- Esta semana el Congreso de los Estados Unidos publicó un amplio reporte en el que advierte que los equipos de telecomunicaciones chinos, tienen varias "puertas traseras", que eventualmente pueden ser utilizadas para hacer ataques cibernéticos. Este estudio ha levantado ámpula, pero en lo que se aclaran las cosas el gobierno canadiense anunció que va a impedir que compañías con productos chinos participen en el proyecto de una red de comunicaciones nacional. Cualquiera en su sano juicio evitaría productos chinos durante una temporada, hasta que se aclaren las aguas.
- Finalmente, lo que llevó al Sr. Panetta a hacer declaraciones públicas, fue el ataque informático que sufrió Aramco, la petrolera de Arabia Saudita, y que inutilizó treinta mil computadoras y produjo trastornos en la producción de este país. Esto se reflejó en los precios internacionales del crudo y todos los indicios llevan a Irán, país interesado en vencer un embargo petrolero. Como se puede ver esta es intriga internacional de altos vuelos.
Algunas reflexiones:
- Aunque todos los indicios apuntan a que Estados Unidos iniciaron las hostilidades, no necesariamente son la mayor potencia mundial en hackers. Los mejores del mundo están en Europa del Este y están muy ocupados en robar números de tarjetas de crédito y cuentas en Twitter.
- Si es cierto que los rivales norteamericanos son Irán y China, se trata de fuerzas altamente disciplinadas. Durante años los chinos han formado millones de ingenieros, y sin duda tienen amplias fuentes para seleccionar un grupo de élite. Dado que la disidencia no es bien vista en esas latitudes, este grupo se va a dedicar a trabajar de forma continua hasta alcanzar su objetivo.
- Si bien Irán, no cuenta con las reservas de talento Chinas, tienen a su favor que por esos lados tienden a defender lo que consideran su causa con mucho ahínco. Si encuentran voluntarios para colocarse bombas en el estómago, no deben tener problemas en encontrar ingenieros que quieran trabajar 24 horas seguidas y sin interrupciones.
- Y es un hecho que la disciplina de estos supuestos ejércitos informáticos es superior en países con regímenes políticos que limitan las libertades individuales.
- Pensemos un ejemplo: un excelente hacker norteamericano está realizando su trabajo en un búnker en las instalaciones de Langley de la CIA un sábado por la tarde. Su mente no tarda en divagar hacia la atractiva analista del piso de arriba con la que va a tomar unas copas en un par de horas cuando termine su turno.
- En contraparte, un analista chino no se atreve en pensar que va a terminar su turno y cuando esto ocurra hay otro turno igual de numeroso dispuesto a seguir con su trabajo. No deja de pensar en la caja de concreto para aquellos que se desvían de las instrucciones del gran timonel.
- Si nos vamos a Irán, las distracciones de un hacker iraní son inexistentes. No hay mujeres trabajando en su departamento, si las hubiera estarían cubiertas de pies a cabeza y no saben lo que es tomar una copas el sábado por la noche. Ante estas fuerzas los norteamericanos llevan todas las de perder.
- Hablando más en serio, también los países con mayor desarrollo económico son los más vulnerables a este tipo de ataques, ya que su funcionamiento depende de una infraestructura automatizada.
- Aunque se puede pensar que estos ejércitos de hackers están para atacar Internet, en realidad su mira está puesta en infraestructura más básica. ¿Cuáles son los candidatos?: infraestructura eléctrica, puertos y ferrocarriles y el sistema bancario.
- ¿Se imaginan si los iraníes consiguen inutilizar Amazon durante el famoso "Black Monday"?
La declaración de Leon Panetta me parece preocupante y no entiendo porque no ha recibido mayor atención en los medios del mundo. También algo es cierto, la naturaleza humana no es muy buena para anticipar eventos, y esto hace que el Pearl Harbor cibernético sea inevitable.
Postdata I ¿Rudeza innecesaria o travesura de Apple?
En algo que no es casual, Apple va a presentar a los mercados la muy esperada Ipad Mini el día 23 de octubre, justamente 2 días antes de la presentación de Windows 8 y sus tablets. Todo parece indicar que la Ipad Mini va a ser un éxito de ventas, Apple está preparada con diez millones de unidades para la temporada navideña.
Este anuncio pone más presión sobre Microsoft, ya que sin duda va a eclipsar al menos en un parte su evento y puede ser el factor que le quite viabilidad a sus tablets. Un escenario muy probable es que la noticia del miércoles 24 de octubre sea que se puede comprar una iPad por menos de trescientos dólares y que la demanda por este producto se vaya al cielo. También es muy probable que un día después Microsoft anuncie que no se puede comprar un tablet Windows por menos de quinientos dólares. ¿Cuál va a ser la noticia del 26 de octubre?
Postdata II Los sonidos de Vacuus Finium
No se puede concebir el jazz después de 1950 sin hablar del trompetista Miles Davis, quien fue responsable de las todas las innovaciones producidas desde este año y hasta su fallecimiento en 1991. Siempre un figura controversial, y en ciertos círculos la oración de inicio puede ocasionar un intercambio de golpes, Miles Davis siempre se caracterizó por el cambio continuo en su música y nunca vivir de sus éxitos pasados.
La recomendación de hoy, es "Miles and Quincy Live at Montreaux" una grabación de 1991 en la que por única vez en su carrera Miles Davis accedió a revisar sus catálogo anterior y en este grabación se presentan selecciones de sus grabaciones de finales de los años cincuenta con arreglos de Gil Evans. Para aquellos que tienen curiosidad de escuchar jazz y no saben por donde empezar, esta es una buena recomendación. También hay algo paradójico en esta grabación: Miles Davis fallecería dos meses después de este concierto.
Labels:Seguridad
Suscribirse a:
Enviar comentarios
(Atom)
0 comments:
Publicar un comentario