Plan E, el gran fraude

19/01/2010

Para que luego digan que ir a clase no es práctico. No viene mucho a cuento pero en la última clase de seminario de cuestiones de actualidad, una clase sobre el fenómeno de la trilogía Millennium, descubrí la razón de ser de un enorme cartel situado a 200 metros de mi casa.

El mencionado cartel, como no podría ser de otro modo, tiene un gran título «Plan E». La primera vez que lo ví (ya no recuerdo cuanto tiempo atrás) pensé «que bien, por fín van a hacer algo con esta calle» luego fueron pasando los meses y la maquinaria del ayuntamiento no llegaba así que deje de prestarle atención, al tiempo recaí en su presencia y mi pensamiento fue «¿tiene algún sentido este cartel?» ahora por fín lo he entendido y yo tenía razón, el cartel no tiene ningún sentido.

El Plan E se ha quedado sin fondos, que raro, parece que con la nueva crisis lo único para lo que los políticos tienen fondos es para sus propios caprichos total ¿quien va a fijarse en el pavimento de una calle perdida en un barrio de Zaragoza? Pues yo señores, y no porque la calle esté tan mal (que lo está) sino porque no entiendo como gastan tanto en carteles si para lo único que sirven es para hacer publicidad fraudulenta y eso está penado por ley.

Ana Herrero Jiménez

Asphyxia Vs web 3.0

19/01/2010

Lisbeth Salander propone en Millenium un revolucionario sistema de espionaje online, se trata del software Asphyxia, un programa con el que es capaz de introducirse en un ordenador y averiguar todo sobre su dueño, ya sean intereres, datos personales o cualquier tipo de actividad. A simple vista no parece muy lícito investigar de este modo la vida de una persona, nadie tiene derecho a meterse en tu ordenador para ver cuanto tiempo dedicas q mirar el correo, las tiendas, los juegos… Sin embargo ya hay empresas que, con un sistema parecido a Asphyxia, conocen en que invertimos el tiempo que nos conectamos a la red ¿práctico o intrusivo?

No es del agrado de nadie sentirse vigilado, sin embargo nadie se quejaría si la propia red le ofreciese solo aquello que busca ¿un poco hipócrita no? No queremos que se investigue en nuestras actividades, sin embargo si analizamos el futuro de la red caminamos hacia la denominada web 3.0 en la que el sistema será capaz de mostrarnos aquello que queremos ver sin que se lo pidamos.

Así pues, que es mejor ¿que el ordenador nos investigue y averigue lo que queremos, o tener que pedirselo? Personalmente preferiría no tener que pedir las cosas, total mi ordenador no va a juzgarme por pasar más tiempo en minijuegos que leyendo las noticias, sin embargo, ¿que ocurriría si tuviese algo que ocultar? supongo que no me gustaría que mi ordenador sacase a relucir mis aficiones no convencionales mandandome actualizaciones sobre las mismas, más aún en según que momentos en los que se comparte ordenador…

No sé si he llegado a algún sitio con estas divagaciones ya que realmente, ni yo sé que preferiría. La conclusión que saco de todo esto es que la tecnología existe, la cuestión es el uso que se le quiere dar y sus intenciones.

Ana Herrero Jiménez

Nadie conoce a nadie

12/01/2010

No hace mucho comentábamos en clase lo cerca de nosotros que se han dado historias truculentas como la de la saga Millennium, una afirmación que Perceval ilustraba con la historia de una familia un tanto curiosa en la que llegaba a intervenir ¡el juez Garzón!, o eso me pareció entender.

Lo cierto es que no he tenido que reflexionar mucho sobre el tema para saber que estoy totalmente de acuerdo con la afirmación realizada por Perceval. Casos como el de la niña Mariluz, por ejemplo, incluso han sido llevados a la televisión… Pero éste no es un caso estraordinario, sino simplemente más mediatizado.

Lo que quiero decir es que,en la sociedad actual, no conocemos alaspersonas que viven anuestro alrededor,no sabemos si son asesinos, maltratadores, pederastas… y si lo sabemos no intervenimos. Nuestro vecino de arriba podría haber matado a su suegra sin que nosotros sospechásemos nada y esto es extensibleatodoelmundo. ¿Realmente conocemos aquienes nos rodean?

Ana Herrero Jiménez

El comienzo de la historia…

12/01/2010

Volviendo a los inicios de millenium, los hombres que no amaban a las mujeres, me encuentro con MartinVanger, el anigma de esta primera obra, la pieza central en la trama de este primer libro de la trilogía, alguien a quien, tras tanto analizar el entorno de Lisbeth en los dos libros posteriores, ya había olvidado, alguien en quien hoy me quiero centrar.

El señor Vanger se nos presenta como un ejecutivo de alto nivel, un hombre de gran poder que no aparenta tener excentricidades, al menos no más que las de cualquier persona de su nivel. Sin embargo y contra toda sospecha acaba conviertiendose en un psicópata, un asesino en serie que disfruta de sus hazañas llegando a alardear de ellas, pero ¿que hay en su mente para llegar a este gradode perturbación?

En mi modesta opinión, Martin Vanger es un muñeco roto, un eslabon colgando de un núcleo familiar desestructurado. Desde su infancia vivió abusos sexuales por parte de su padre, abusos a los que vio sometida a su propia hermana. Él no supo luchar contra esasumisión y la aceptó como parte desu existencia conviertiéndola así en parte de su rutina adulta.

Suplió la muerte de su padre a manos de su hermana convirtiéndose en el reflejo de su progenitor, del cual aprendió rutinas. Se diferencia de su padre en que éste mataba en función de citas bíblicas, mientras que Martin mata por puro placer. Se trata de un hombre muy inteligente y seguro de sí mismo que se permite tener retenidas a las víctimas en su propia casa, en las narices de todo el mundo, sin que nadie sospeche nada.

Se define a sí mismo como un violador en serie, alguien que mata a consecuencia de su disfrute sexual, sin embargo, pienso que no tiene clara su sexualidad. Es una afirmación que puede resultar controvertida y polémica, pero si lo analizamos de cerca, no muestra repulsión ante la idea de tener a Blomvist atado en su sótano, sino que comenta que es la primera vez que hay tiene a un hombre en esa situación… Apuesto a que si hubiese tenido oportunidad habría repetido la experiencia, pero es sólo mi impresión….

Ana Herrero Jiménez

Ius suum cuique tribuendi

10/01/2010

ENTREVISTA A:

D. PEDRO FRESNEDA DIAZ

Criminólogo y Master en Ciencias Forenses por la Universidad de Murcia – Vocal del Consejo de la Guardia Civil.

En relación al trabajo sobre la trilogía Millenium del escritor sueco Stieg Larsson, entrevistamos en la capital de la Comunidad Autónoma de la Región de Murcia al Secretario General Provincial de la Asociación Profesional de la Guardia *AUGC, al que una vez puestos en antecedentes, nos hace participes de sus conocimientos jurídicos (Diplomado en Relaciones Laborales y estudios de Derecho) y profesionales…

Don Pedro, en el caso concreto de Lisbeth, una hacker que arremete vengándose de su tutor tras recibir vejaciones y demás. ¿Es lícito condenar este tipo de acciones?

Desde la perspectiva del Derecho, este tipo de acciones (tomar la justicia por su mano: La Ley del Talión), es inadmisible cualquier tipo de acción que este presidida por la malicia o por una imprudencia grave. No solo es reprobable socialmente, sino que institucionalmente entraría en juego el Derecho penal que sanciona y condena las conductas más graves, con independencia de interpretaciones subjetivas.

En éste caso, ¿quién sería más culpable de los dos: Salander o Nils Bjurman?

Existe malicia en ambas acciones, los dos protagonistas son autores de delitos tipificados en el Código Penal como tal, solo puede aplicarse el Derecho de forma objetiva, taxativa y a través de un proceso, donde los jueces y tribunales tiene la última palabra.

No podemos aplicar a determinados supuestos, la tan recurrida legítima defensa, toda vez que tienen que darse tres situaciones al mismo tiempo, para poder aplicar ésta eximente, como son:

a)       La agresión ilegitima.

b)       La falta de provocación suficiente.

c)       Proporcionalidad del medio para repeler la agresión.

¿Que diferencia existe entre el ‘ojo por ojo’ y la justicia como tal?

En España, tomando como punto de partida el año 118 A.C., se viene aplicando el Derecho romano, donde ya existía un proceso contradictorio, donde las partes implicadas en una disputa, aportaban pruebas objetivas, para defender sus derechos. En base a esas pruebas, el Pretor, magistrado o Juez pronunciaba un edicto o sentencia, que debía ser acatado por todos, eso podría interpretarse como la justicia legal, lo contrario sería una injusticia o el ojo por ojo que usted plantea.

¿Cómo ve que un periodista ejerza de detective y oculte información a la policía?

Esta sería otra conducta penada por la Ley, en cuanto a la ocultación de pruebas (perjurio, obstrucción a la Ley, prevaricación sí se tratará de un cargo público, etc.), donde  cabría la aplicación del llamado secreto profesional, a los dirigentes espirituales y según el criterio de apreciación de un Juez. De todas maneras impera sobre este tipo de conductas el principio de legalidad y de seguridad jurídica (artículo 9.3 y 25 de la Constitución Española), que protege la transparencia de cualquier proceso judicial.

¿Existen diferencias entre los procesos judiciales en España y en Suecia?

Evidentemente, en los países latinos, donde la cultura actual proviene del antiguo imperio romano (Italia, Alemania, Francia, Portugal, etc.), se viene aplicando el Derecho romano del que ya hemos hablado, en los países nórdicos, anglosajones y también en los EE.UU, se viene aplicando el Derecho anglosajón, donde impera la jurisprudencia que crean los jueces, con las sentencias  que emiten. En nuestro Derecho actual, se prohíbe expresamente la analogía (no puede dictarse una sentencia igual por casos análogos, prima la independencia judicial), por lo que solo puede aplicarse, lo que marca la Ley (Derecho positivo).

¿Qué opina Vd. sobre la justicia y la injusticia?

Bueno hay que partir de la base de que lo justo es un concepto casi instintivo. Habría que remontarse a los orígenes del Derecho (Derecho primitivo) y dentro de la Ley Natural (Derecho natural: iusnaturalismo), para tratar de comprender que según los clásicos del Derecho, se entendía por lo justo (distinto de la justicia), el dar a cada uno su derecho: “Ius suum cuique tribuendi”.

Por el contrario lo injusto, se daría cuando se vulnerase el derecho del otro, en ese caso se estaría ante un caso de injusticia. De una manera u otra hay que aclarar que cuando hablamos actualmente de lo justo o lo injusto, estamos enfocando la cuestión desde el punto de vista del Derecho positivo (Derecho escrito, vigente…), el Derecho que el hombre establece para el normal funcionamiento de la sociedad de cada momento.

¿La justicia limita nuestra libertad como ciudadanos?

Cualquier país civilizado requiere de un ordenamiento jurídico que regule las conductas del ser humano como ser social que vive en colectividad, esto se consigue a través de la Ley (Derecho positivo), los usos sociales (Derecho consuetudinario: la costumbre), y de los principios generales del Derecho. Una vez dicho esto, subjetivamente cada cual puede elegir la opción que considere más apropiada: vivir en colectividad, respetando las normas establecidas por todos (lo que puede interpretarse como una “libertad limitada”), o vivir en “plena libertad”, en medio del monte, con una cabra y un bastón para espantarse las moscas………esto es la grandeza del ser humano, que puede decidir en cada momento, que puede hacer, en tanto que no moleste a los demás.

Recordemos: “Ius suum cuique tribuendi”, como dijo el gran jurista y pensador, Dominicio Ulpiano

ROSER LÓPEZ GAYA

Trabajo en grupo: La Ciberfauna (1)

07/01/2010

Internet ha creado un mundo paralelo al nuestro en el que encontramos nuevas figuras como el hacker. Quizás sea la acepción más conocida de la Red pero en el mundo de las tres doble uves encontramos personajes como el cracker, los wizards, lamers o incluso gurús. Aunque muchos de estos nombres nos resultan familiares, muchos otros no tanto, así pues os invitamos a conocerlos con mayor detalle en este glosario.

Hacker:

1. Persona que disfruta explorando los detalles de los sistemas programables y como extender sus capacidades.

2. Alguien que programa con mucho entusiasmo

3. Una persona que es buena en programar rápidamente

4. Persona experta en un programa o sistema particular p.e. un hacker de UNIX.

5. (acepción no recomendada) Un merodeador malicioso, que trata de descubrir información sensitiva jugando con el sistema, el término correcto para esto es cracker.

El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.

Si queremos una definición más amplia del término hacker podemos remitirnos al archivo Jargon (jerga) de Internet, el cual también puede encontrarse en forma de libro, como lo es el Diccionario del Hacker (The New Hacker´s Dictionary, de Eric S. Raymond).

Según Eric Raymond, el término hacker hace referencia a “un programador hábil”. De este término, han derivado también otras expresiones como por ejemplo “buen hack”, utilizada cuando se hace referencia a una solución astuta en un problema de programación, o la palabra hacking o hackeo, que es el acto de lleva a cabo o lograrla.

Pero Raymond no sólo se queda en la conceptualización. También señala cinco características posibles que definen a un hacker:

1) Una persona que disfruta al aprender los detalles de un lenguaje o sistema de programación.

2) Una persona que disfruta al hacer la programación real en vez de sólo teorizar sobre ella.

3) Una persona capaz de apreciar el hackeo de otro.

4) Una persona que aprende rápidamente a programar.

5) Una persona que es experta en un lenguaje o sistema de programación específico, como por ejemplo un hacker de UNIX.

Pero tal vez una de las más importantes aclaratorias que hace Raymond en relación al término hacker es desligarlo de cualquier acto delictivo. Al no haber traducción literal al castellano del término, se popularizaron frases como la de pirata informático, no haciendo justicia a la idea original. De modo que comenzó a darse a conocer el uso de un término para quienes tratan de entrar por la fuerza en los sistemas de otras personas o para quienes, usando sus conocimientos de programación, actúan maliciosamente. Para este grupo de expertos informáticos atraídos por el lado oscuro de la fuerza, actualmente se utiliza el término cracker.

Cracker:

Persona que rompe la seguridad en un sistema. Término acuñado por la comunidad hacker para defenderse contra el mal uso periodístico de la palabra hacker y refleja la repulsión que hay entre los viejos hackers por el vandalismo y destrucciones de los grupos de crakers. Es considerado por la comunidad como una forma inferior de vida o protohacker. Algunos hackers pasan por esta etapa, pero usualmente se espera que dure poco y que maduren para convertirse en hackers.

Ciberpunk:

El nombre fue tomado de una novela clásica, Neuromancer, en la comunidad hacker se usa para referirse a los magos de la criptografía.

Phreaker:

Saben como usar los sistemas telefónicos en formas que la compañía nunca aprobaría. Nacieron cuando alguien noto que un silbatito que se regalaba en una caja de cereales del Capitán Crunch, daba el tono exacto de los tonos de control de los sistemas telefónicos (2600 Hz), y silbando una secuencia exacta de tonos se podían hacer muchas cosas interesantes. De ahí nació el concepto del hack.

Script Kidies:

Estos son los recién llegados, también son considerados protohackers, pero sus conocimientos técnicos son aun rudimentarios, sin embargo saben usar el ratón como el mejor, han prendido a usar las herramientas de los hackers y son los responsables de muchos ataques sin sentido. Para deleite de la prensa se llaman a si mismos hackers y responden de una manera muy agresiva cuando se le llama Script Kiddies

Sneaker:

Individuo, usualmente un hacker, que se contrata para tratar de irrumpir en un sistema para probar su seguridad.

Wizard:

Persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales. Mientras que un hacker puede usar algunas técnicas avanzadas, es el wizard el que entiende como o por que funcionan.

Nerd:

Dícese de una persona que es sobresaliente en algún área de la tecnología y que es socialmente inepto. En su versión extrema a algunos nerds se les pone el término de muchos MIPS sin I/O debido a que son muy brillantes, pero incapaces de comunicarse con otros seres humanos. No confundir con el hacker, pues aunque la falta de comunicación con el ser humano estándar les ayuda concentrarse en su trabajo, el conocimiento técnico no necesariamente significa falta habilidades sociales.

Bem:

Es lo contrario de un nerd, persona sobresaliente en las relaciones humanas y técnicamente inepto. Debido a su falta de comprensión, el bem y el nerd tienen a enfrentarse, sin embargo cuando logran cooperar el resultado es excelente.

Geek:

Subespecie del nerd, es el especialista (o fanático) en equipos de cómputo. El término aun tiene cierto sentido peyorativo, y muchas veces se refiere a una versión caricaturesca o extrema del nerd, por lo que no se le debe aplicar a alguien a menos que este seguro que esta persona se asuma como tal.

Gurú:

Es el maestro a quien recurre el hacker y el wizard cuando tienen algún problema, pues posee conocimientos más allá de la comprensión de un simple mortal.

Programador Vodoo:

Se le llama así al programador que toma técnicas o recetas de libros sin entender como funcionan, por lo que no tiene manera de saber si van a funcionar o no. Es en estos casos cuando el hacker necesita la ayuda de un wizard o de su gurú.

Ya sabemos algo más de aquello que nos invade cuando accedemos con nuestro ordenador al mundo virtual de los ordenadores. Ahora pero toca centrarnos en los reyes de la corona: los hackers. Pese a su pésima reputación ensalzada sobretodo por los retratos poco fieles que, tantas veces, hemos visto plasmados en films del Hollywood moderno o incluso en bestsellers como la trilogía Millenium del sueco Stieg Larsson. La pregunta en este caso sería ¿conocemos realmente el sino y voluntad de los hackers?

Hackers: ¿Los malos de la película?

El movimiento hacker es amplio e importante. Es controvertido y polémico. Como cualquier aspecto de la vida presenta connotaciones positivas y otras negativas y criticables. Es innegable el protagonismo histórico del ideario hacker en el nacimiento y desarrollo de los cambios tecnológicos que han dado lugar a las nuevas tecnologías y por ende a los importantes cambios sociales.

Dentro de los hackers hay subespecies según su ética, está el de sombrero blanco, sombrero gris y sombrero negro. Clasificados de menor a mayor peligrosidad:

El hacker de sombrero blanco es el administrador de sistemas, o el experto de seguridad, que tiene una ética muy alta y utiliza sus conocimientos para evitar actividades ilícitas.

En contraste a los dos extremos tenemos al hacker de sombrero gris, no se preocupa mucho por la ética, sino por realizar su trabajo, si necesita alguna información o herramienta y para ello requieren penetrar en un sistema de computo, lo hace, además disfruta poniendo a prueba su ingenio contra los sistemas de seguridad, sin malicia y difundiendo su conocimiento, lo que a la larga mejora la seguridad de los sistemas.

Finalmente el de sombrero negro, que algunos prefieren llamar cracker, es quien disfruta de penetrar en los sistemas de seguridad y crear software dañino (malware).

Hablemos de los malos, los que tienen glamour y mayoritariamente vemos en los medios generalistas y en las noticias de la televisión.  Aquellos piratas que capturan los datos personales, privados y los números de las tarjetas de crédito de los principales políticos, financieros e intelectuales del mundo occidental y amenazan con hacerlos públicos.

Estos listillos han encontrado en las redes sociales como Facebook o Twitter su nueva zona de juego, atraídos por la cantidad de informaciones personales brindadas por los usuarios. Nombre, apellido, fecha de nacimiento, dirección, profesión, e-mail, y a veces hasta el número telefónico son datos muy valiosos que dan los usuarios de redes sociales.

Dentro de los hackers hay subespecies según su ética, está el de sombrero blanco, sombrero gris y sombrero negro. Clasificados de menor a mayor peligrosidad:

El hacker de sombrero blanco es el administrador de sistemas, o el experto de seguridad, que tiene una ética muy alta y utiliza sus conocimientos para evitar actividades ilícitas.

En contraste a los dos extremos tenemos al hacker de sombrero gris, no se preocupa mucho por la ética, sino por realizar su trabajo, si necesita alguna información o herramienta y para ello requieren penetrar en un sistema de computo, lo hace, además disfruta poniendo a prueba su ingenio contra los sistemas de seguridad, sin malicia y difundiendo su conocimiento, lo que a la larga mejora la seguridad de los sistemas.

Finalmente el de sombrero negro, que algunos prefieren llamar cracker, es quien disfruta de penetrar en los sistemas de seguridad y crear software dañino (malware).

Hablemos de los malos, los que tienen glamour y mayoritariamente vemos en los medios generalistas y en las noticias de la televisión.  Aquellos piratas que capturan los datos personales, privados y los números de las tarjetas de crédito de los principales políticos, financieros e intelectuales del mundo occidental y amenazan con hacerlos públicos.

Estos listillos han encontrado en las redes sociales como Facebook o Twitter su nueva zona de juego, atraídos por la cantidad de informaciones personales brindadas por los usuarios. Nombre, apellido, fecha de nacimiento, dirección, profesión, e-mail, y a veces hasta el número telefónico son datos muy valiosos que dan los usuarios de redes sociales.

Por ejemplo, en Facebook, un virus maligno llamado Koobface (se lee face y book al revés), detectado en agosto de 2008, afectó a miles de usuarios de diferentes redes sociales como Twitter, Myspace o Facebook. Koobface aprovecha informaciones de las páginas personales de los usuarios para enviarles enlaces que apuntan hacia malware. Su propagación ha sido muy importante ya que se han detectado 4.000 variantes distintas del virus en cuestión.

Pero a veces las batallas por la supremacía en la Red nos hacen dudar de quién es el malo. Por ejemplo, el debate referente a los P2P. Ciertos hackers han declarado la guerra a los P2P (sitios de intercambio de archivo). Super Torrents fue su primera víctima conocida en 2004, cuando revelaron la identidad y datos personales de su administrador y robaron 2.000 dólares de la cuenta PayPal del sitio web. El atacante publicó un archivo de texto firmado por un grupo denominado CELLKiLL, con el juramento de “destrozar los P2Ps de una vez por todas”. Los motivos de los hackers pudieron ser que no estaban de acuerdo con los sitios de los intercambio de archivos, ya que CELLKiLL terminó amenazando más ataques “para que la Scene (el grupo que pertenecen los hackers) vuelva a ser lo que fuese”.

En este caso los hackers ejercen la figura de policía internauta pero con métodos poco apropiados ya que descubren a los autores de acciones ilegales y les sustraen sus ganancias como venganza. Aquí se abre la gran disyuntiva de robar al ladrón. ¿Es lícito? La industria del cine y la música se han visto muy dañadas en las ventas por culpa de los intercambios P2P que están aumentado las pérdidas de beneficios en porcentajes irrisorios. De ahí que Francia lleve meses intentando poner en marcha su ley Hadopi y España anuncié con seguir sus pasos en el primer semestre del año 2010. De esta forma los uploaders –varones entre 16 y 30 años- están en el punto de mira de los gobiernos de medio mundo. Por poner un caso reciente dirijámonos al caso de Tiplorita, el primer detenido en nuestro país por ganar dinero a través de una web de descarga directa, es decir, por colgar archivos de todo tipo para enriquecerse con ello.

De todos modos, la figura del hacker no siempre está mal vista. Ahora existen empresas que contratan expertos hackers, los entrenan concienzudamente para que hagan así un seguimiento de hackers peligrosos como servicio al país. Un sueño para los hackers, ya que pueden ganar dinero trabajando en algo que les gusta y se convierte su afición en su modus vivendi sin infringir ninguna ley.

En las noticias que periódicamente se publican en los medios la palabra hacker se utiliza indiscriminadamente, la mayoría de las veces incorrectamente, pero los sucesos dejan entrever al lector avispado que tras las denuncias de piratería informática y daños causados se esconde algo más, un ideario que no siempre es tan malo como lo pintan. Os dejamos sus seis normas principales (Steven Levy, 1984):

a. Entrégate siempre al imperativo de transmitir. El acceso a ordenadores y a cualquier otra cosa que pueda enseñarte como funciona el mundo debe ser ilimitado y total.

b. Toda la información debe ser libre

c. Desconfía de la autoridad. Promueve la descentralización.

d. Los hackers deben ser juzgados por su hacking (entendiendo por tal su manera de hacer, sus acciones), no por criterios falsos como títulos, edad, raza o posición.

e. Puedes crear arte y belleza en un ordenador.

f. Los ordenadores pueden cambiar tu vida a mejor.

Sin lugar a dudas el panorama en Internet sin el ideario hacker sería muy distinto y el escenario social que se habría dibujado sin este hacktivismo seria otro. Gracias o por culpa de estos seres que habitan la Red conocemos cosas tan dispares como el movimiento a favor del código abierto, el fenómeno impulsado por Linux, las propuestas a favor de la libertad de expresión y comunicación e incluso las luchas contra las patentes y las leyes restrictivas que afectan a este  nuevo mundo.

Trabajo en grupo: Seguridad informática (2)

07/01/2010

¡Barco pirata a la vista!

En el siglo XXI, los piratas han sustituido el parche en el ojo, la pata de palo y el barco pirata por un simple ordenador conectado a una red telefónica; y los grandes tesoros escondidos en islas desiertas, por información. Pero siguen siendo igual de temidos por empresarios, legisladores y autoridades, que desean controlar a quienes se divierten descifrando claves de acceso a información indebida.

A menudo se relaciona al hacker con un delincuente que se dedica a interceptar códigos de tarjetas de crédito y utilizarlos en beneficio propio, o que se intromete en los sistemas de aeropuertos para alterar caóticamente los vuelos y horarios de los aviones. Esto es, a menudo se confunde al hacker con su “gemelo malo”, el cracker: piratas informáticos que buscan siempre molestar al otro, piratear software protegido por leyes, destruir sistemas complejos mediante la propagación de virus… sin que a ello les mueva el luchar contra un sistema injusto valiéndose del propio sistema.

A principios de la década de 1960, un grupo de pioneros informáticos del MIT fueron bautizados como hackers. Eran personas como los diseñadores de los ordenadores Apple, Jobs y Wozniack, obsesionadas por conocer los sistemas informáticos. Fue a partir de los años 1980, a partir del estreno de la película Juegos de Guerra y del arresto de una banda de hackers conocida como la 414, que los hackers comenzaron a conocerse como jóvenes capaces de violar los sistemas informáticos de grandes empresas e incluso del gobierno.

La lucha entre empresas y hackers se lleva librando ya desde hace más de quinces años. Ataques que unos consideran una inicua violación a su libertad y confidencialidad, y otros un acto heroico contra el poder abusivo de las grandes corporaciones.

En cualquier caso, hablemos de piratas informáticos o de caballeros andantes, los hackers son considerados delincuentes de la era digital que aprovechan las vulnerabilidades tanto del software como de la psicología humana para concebir un amplio espectro de amenazas, como son los ataques de spyware, pishing, adware, rootkits, spam o redes de bots.

¡Al abordaje!


La cantidad de malware en circulación aumenta constantemente, y, según el último informe de PandaLabs, la proporción de PCs infectados a nivel mundial alcanza el 59%, siendo Taiwán el país con un mayor número de infecciones.

Los malware que más afectan a nuestros ordenadores son los troyanos, seguidos del adware y del spyware. Casualmente, los que más beneficios económicos reportan a sus creadores, sobre todo si los utilizan para hacerse con los datos de nuestras cuentas bancarias.

Los ciberdelincuentes se centran cada vez más en las vulnerabilidades y técnicas de ingeniería social, con el objetivo de maximizar el número de infecciones entre los usuarios. Para conseguirlo, distribuyen malware en mensajes de spam, motores de búsqueda y redes sociales, como Facebook, Myspace o Twitter, publicando enlaces maliciosos desde cuentas de usuarios infectados. Para llamar la atención de los usuarios, se utilizan todo tipo de noticias, no sólo de gran repercusión mundial, sino también noticias locales, que buscan personalizar los ataques. Como ejemplo, tenemos el caso de un pequeño incendio que tuvo lugar en Angeles Crest National Forest. Al buscar información en Google sobre dicho lugar, mediante técnicas de Blackhat SEO, en los primeros resultados aparecían páginas creadas por los ciberdelincuentes para infectar a los usuarios.

Según PandaLabs, los términos de búsqueda más utilizados por los ciberdelincuentes en el mes de septiembre fueron:

– Obama Speech

– GM group enterprises

– Apple

– Beatles

– America

– White House

– Jon Gosselin

– Live Interview

– School Season

Otra táctica muy utilizada es instalar en los equipos infectados un falso antivirus (InternetAntivirusPro) para así poder obtener un beneficio económico directo.

Con la situación económica actual, se prevé que los ciberdelincuentes redoblen sus esfuerzos por conseguir dinero, de forma que este tipo de ataques continuaría aumentando. Paralelamente, es posible que los usuarios de Internet, afectados también por la crisis, escatimen en seguridad digital, prescindiendo de las últimas actualizaciones del software de seguridad, lo que les haría todavía más vulnerables ante los ciberdelincuentes.

Según los datos recogidos por PandaLabs, el malware activo sufre un descenso durante la época vacacional. Y es con la “vuelta al cole”, en septiembre, cuando se detecta el ratio más alto de PCs infectados en todo 2009.

Con todo, el verano no es una época en la que dejen de aparecer nuevas amenazas: A inicios de julio, y aprovechando la celebración del día de la independencia en Estados Unidos, los autores de Waledac lanzaron una campaña para infectar a los usuarios, tratando de engañarlos a través de una página falsa de YouTube con un supuesto video de la celebración del 4 de julio. Como es habitual en estos casos, al tratar de visualizar el falso video aparecía un mensaje diciendo que, para reproducirlo, necesitábamos instalar en el ordenador unos codecs, que realmente eran el gusano Waledac. Una vez infectado, el equipo comenzaba a enviar mensajes de spam para que otros usuarios cayeran en la misma trampa.

También a inicios de julio hubo un ataque DdoS (Distributed Denial of Service) contra varias webs de Corea del Sur y Estados Unidos, principalmente páginas gubernamentales, militares y financieras (www.president.go.kr, www.whitehouse.gov, www.faa.gov, www.dhs.gov, www.defenselink.mil, www.nasdaq.com, www.finance.yahoo.com, www.usbank.com, www.ftc.gov, www.nsa.gov, www.amazon.com, www.washingtonpost.com). Un gusano Mydoom es el que ordenaba a los ordenadores realizar este ataque, aunque también se especuló, sin poder probarlo, que el ataque podría haberlo cometido Corea del Norte.

La batalla

Los ciberdelincuentes parecen inmunes a la detención, básicamente, por la incapacidad de la policía para seguir el ritmo de la era digital. Así, a menudo, Internet contiene las pruebas que podrían servir para arrestar a los ciberdelincuentes; sin embargo, es frecuente que se descarte el uso de tecnología de rastreo digital y análisis forense para acceder a ellas porque los implicados en el proceso carecen de formación sobre cómo desenterrarlas y aprovechar las nuevas tecnologías de forma exhaustiva.

En los casos excepcionales en los que la policía está debidamente adiestrada para hacer frente a los desafíos técnicos de la ciberdelincuencia, las gratificaciones e incentivos son insuficientes y minan la moral. Normalmente, ésta es la razón de que la empresa privada logre atraer a ciberpolicías con la promesa de un salario más alto. Aunque también ha habido algún caso de ciberpolicías ya capacitados que han sido cautivados por grupos delictivos clandestinos.

No obstante, no son pocos los esfuerzos de los Estados para adoptar nuevas y diferentes medidas de ciberseguridad:

– En Europa, la Agencia Europea de Seguridad de las Redes y de la Información (ENISA) asesora a los estados miembros y las instituciones de la UE en materia de seguridad de las redes y de la información.

Su presupuesto para el 2008 ascendía a 8 millones de euros.

– EUA es el país del mundo que más invierte en ciberseguridad y que tiene a los técnicos e investigadores más especializados trabajando en este problema, ya sea en universidades, empresas o desde el mismo gobierno. El Departamento de Seguridad Nacional presupuestó 155 millones de dólares en ciberseguridad para 2008 y pretendía elevar la partida a 200 millones para el año fiscal 2009.

– Brasil es uno de los tres países del mundo más infectado con equipos zombis y redes de bots, y ocupa el tercer puesto mundial en tentativas de ciber ataque, con 166.987 en 2008.

– Estonia está considerado como uno de los países con mayor capacidad tecnológica de Europa en cuanto a ciberseguridad y medidas contra el terrorismo electrónico. Este dinamismo se debe a los prominentes y repetidos ataques DDoS que sufrieron los servidores del gobierno, los medios de comunicación y los bancos en abril de 2007. En mayo de 2008, Estonia instaló un concentrador secreto de ciberseguridad con el respaldo de la OTAN y de algunos países de la UE. Estonia también ha donado 50.000€ para apoyar el Convenio sobre la Ciberdelincuencia del Consejo de Europa.

– Rumania ha dado grandes pasos para perseguir la ciberdelincuencia aprobando nueva legislación contra la piratería y reforzando su capacidad para luchar contra la ciberdelincuencia. Estas medidas han surgido como consecuencia de los ataques de phishing coordinados de bandas delictivas rumanas contra bancos estadounidenses, perjudicados hasta tal punto que algunas empresas bloquearon todo el tráfico de Internet procedente de Rumania.

– Reino Unido invirtió 7 millones de libras en la creación de una nueva unidad policial dedicada a delitos electrónicos y fraude por Internet (PceU). Cabe destacar, no obstante, que el importe otorgado es casi equiparable a los 6,2 millones de libras que invirtió en fiestas el Ministerio de Defensa británico en 2007.

– Japón ha implantado las redes de comunicaciones de próxima generación más rápidas y avanzadas del mundo. En los últimos años también ha estado expuesto a varios ataques de malware y fugas de datos muy perjudiciales, especialmente con gusanos que se propagan a través de la red igual a igual (P2P) Winny. Japón, que carece de leyes adecuadas para criminalizar la creación de virus, ha contraatacado de forma inusual, procesando al creador del sistema P2P Winny por ayudar a infringir derechos de autor. Los proveedores de servicios de Internet (ISP) japoneses también están desempeñando un papel activo para poner freno al malware, anulando el acceso a Internet de los usuarios sorprendidos utilizando tecnología de intercambio de ficheros tipo Winny.

A escala internacional, el Convenio sobre la Ciberdelincuencia del Consejo de Europa es, a día de hoy, el único acuerdo internacional existente, con 45 países adheridos, que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia.

La Decisión marco 2005/222/JAI del Consejo relativa a ataques contra los sistemas de información tiene por objeto garantizar un nivel mínimo común de aproximación de la ley penal para las formas más significativas de delitos informáticos, tales como el acceso ilícito a datos y sistemas. Esto incluye el “hacking” (piratería) y los ataques de “denegación de servicio”, así como la difusión de código malintencionado, spyware, malware y virus.

En Latinoamérica se está llevando a cabo una actividad considerable para alinearse con el Convenio sobre la Ciberdelincuencia, pero existen problemas relacionados con la falta de leyes procesales.

Algunas regiones, especialmente las árabes, consideran que no se ha contado con ellos para el desarrollo del Convenio sobre la Ciberdelincuencia y prefieren establecer sus propios instrumentos regionales en lugar de adherirse a éste. Aun así, en la mayoría de los casos, dichos instrumentos se mantienen en la línea del Convenio.

Los estados del Golfo Pérsico, por su lado, han optado por preparar sus propias leyes, aunque tomando como modelo también el Convenio sobre la Ciberdelincuencia.

Con todo, las leyes no siguen el ritmo de la ciberdelincuencia: desde que se redactó el Convenio, han surgido nuevas formas de ataque, como el phishing, la suplantación de identidad y los delitos cometidos en mundos virtuales. Estos tipos de ataques no se recogen en el Convenio, que tampoco ofrece ayuda específica sobre cómo tratarlos.

Cuando las leyes son demasiado específicas para la tecnología, se vuelven obsoletas rápidamente. Además, su eficacia depende en gran medida del éxito de las investigaciones y acusaciones correspondientes, y se encuentran con el problema de la naturaleza transnacional de la ciberdelincuencia. En este marco, nos encontramos con que la legislación no es suficiente para reducir la ciberdelincuencia hasta niveles aceptables, pero, ¿a caso lo es para reducir la delincuencia convencional?

Trabajo en grupo: Los hackers de Millennium (3)

07/01/2010

A lo largo de la saga Millennium, se puede observar como Lisbeth Salander tiene ciertas habilidades con la informática de las que obtiene ciertos beneficios, pero no es ella la única persona que aparece con estas habilidades, podemos encontrar a tres hackers más que desarrollan una labor fundamental en la trama del tercer libro (la reina en el palacio de las corrientes de aire).

El punto de partida de todos los hackers de la historia es el mismo Hacker Republic, una página de Internet de acceso restringido a la que solo pertenecen verdaderos hackers que entran a formar parte de esta red mediante invitación de uno de sus miembros. Son cuatro los miembros de esta sociedad virtual que juegan un papel importante a lo largo de la historia:

  • Plague: hombre de Estocolmo que facilita la entrada de Lisbeth en la red de Hacker Republic.
  • Trinity: hombre de Londres. Uno de los fundadores de Hacker Republic.
  • Bob the Dog: hombre de Londres que conoce a Trinity más allá del mundo virtual.
  • WASP: Lisbeth Sálander.

Plague es el primero de los hackers en aparecer en la historia (Los hombres que no amaban a las mujeres). Se trata de una persona con poca vida social, que rara vez sale de casa y parece tener ciertos problemas de limpieza. Vive en Estocolmo, al igual que nuestra protagonista, lo que facilita que mantengan contacto más allá del mundo virtual y que ella le pueda visitar en caso de necesidad.

Trinity y Bob the Dog son dos personajes más misteriosos de los que poco se sabe de su vida personal. Del mismo modo que Plague y WASP ellos, al vivir ambos en el norte de Londres, se conocen personalmente, razón por la cual Trinity lleva a Bob the Dog a Suecia cuando Plague requiere de sus conocimientos para ayudar a Lisbeth (la reina en el palacio de las corrientes de aire).

La labor fundamental de los tres hackers amigos de Lisbeth se desarrolla mientras ésta está interna en el hospital a la espera de su juicio. En estas circunstancias tiene demasiadas limitaciones físicas como para acceder a los ordenadores que precisa, por lo que se pone en contacto con Plague para encargarle esta tarea. Así pues él se encargara de copiar el disco duro del Fiscal Richard Ekström, y de escuchar las llamadas pinchadas de su teléfono y procesarlas mediante el programa Voiceprint Recognition System VPRS.

Trinity y Bon the dog son los encargados de hackear el ordenador del doctor Peter Teleborian e instalarle el programa Asphyxia para que Lisbeth pueda acceder a su disco duro sin limitaciones. Además pinchan el teléfono del Fiscal Ekström valiéndose de aparatos caseros fabricados por Bob the Dog y de una técnica llamada Random Frequency Tracking System RFTS.

Gracias a la colaboración de estas tres personas, Lisbeth es capaz de desmontar la historia creada por sus enemigos para coartar su libertad y condenarla a una vida de sumisión a los servicios sociales.

La justicia es ¿un derecho?

06/01/2010

justicia.
(Del lat. iustitĭa).
1. f. Una de las cuatro virtudes cardinales, que inclina a dar a cada uno lo que le corresponde o pertenece.
2. f. Derecho, razón, equidad.

derecho, cha.
(Del lat. directus, directo).
1. adj. Recto, igual, seguido, sin torcerse a un lado ni a otro. Esta pared no está derecha
2. adj. Justo, legítimo.
3. adj. Fundado, cierto, razonable.

La justicia es injusta como la vida misma. Además su lentitud es asombrosa. Pero cuando usamos semejante terminología lo primero que me viene a la cabeza es derecho. Pero es que la justicia no siempre es razonable. En su significado vía RAE, esta institución nos la incluye como una de las cuatro virtudes cardinales, es decir, junto a la fortaleza, la templanza y la prudencia. A partir de este momento os dejo unas declaraciones encontradas en la red a las que amablemente os apostillo mi humilde opinión. En resumen, teorías que no siempre se llevan a la práctica.Mejor tomarse un poco a risa.

La virtud de la justicia consiste en dar a cada uno lo que le corresponde (viendo los periódicos últimamente y las noticias es normal pensar que no es así ni mucho menos)...una cosa es cierta, todos estamos llamados a ser justos. Los patronos con los empleados (no se lo cree ni el que escribe estas declaraciones), los empleados con los patronos (hay de todo en la viña del Señor). Los gobernantes con los ciudadanos (¿QUIÉN SE LO CREE?). Los padres con los hijos. Los hermanos con los hermanos (en las grandes urbes el parentesco familiar ya no es símbolo de estar amparado y la consanguinidad ya no sirve de mucho). Los amigos con los amigos (te salvan más papeletas que la propia familia y siempre tenemos los justos)’.
El justo juez debe castigar al delincuente, pero, según las circunstancias, puede usar la misericordia para atenuar un poco el castigo, el cual siempre debe ser humano. Por ejemplo, nunca se debe torturar a nadie (la pena de muerte, ¿no es la tortura en su máxima expresión? y Guantánamo no existió), ni llevar a cabo un proceso injusto (un hombre en la cárcel por robar una barra de pan, Félix Millet se mea en la cultura de nuestro país y ha pasado las mejores Navidades de su vida)’.

Existen y hay reflexiones a mansalva respecto a los límites de la justicia pero mejor sigamos en el camino recto por si acaso ya que nosotros, la gran mayoría, no tenemos un apellido que pueda facilitarnos el paseo vital, nuestros padres no son magnates del petróleo y tampoco pertenecemos a la mafia. Así que, por si las moscas, echemos mano de la prudencia y no acabaremos como Lisbeth, perseguidos por un delito que no hemos cometido o pagando los platos rotos de muchos otros delincuentes que actúan libremente. Ya lo dice el artículo de Jorge Enrique Mújica en su tramo final y a modo de conclusión:

La prudencia es la virtud que guía las demás virtudes morales, incluyendo las otras virtudes cardinales. Por ello, los moralistas la han llamado siempre «auriga virtutuum», es decir, la conductora de todas las virtudes morales’.

Hoy mismo aparece en El Periódico una entrevista a Emili Rosales, director editorial de Destino y hombre detrás del éxito de Stieg Larsson y muy prudentemente afirma ‘Es una incógnita. Ninguna información indica que estas páginas tengan entidad para ser publicadas. En estos momentos, todo indica que no habrá un cuarto larsson.’

ROSER LÓPEZ GAYA


Perceval everywhere

06/01/2010

Mientras espero la salida de mi vuelo, compro el Esquire del mes de Enero (creo que es el número 26) y en la portada aparece un apuesto Viggo Mortensen. En cuanto despegamos voy directamente a la página 135 donde hacen una breve entrevista al actor y poeta. La segunda declaración me sorprende ya que su editorial se llama Perceval Press y la utiliza básicamente para dar salida a sus libros de fotografía y poesía. Es curioso que Mortensen de por hecho que la gente en las presentaciones literarias le pida autógrafos y no por su labor en las letras sino porque siguen viéndolo como el atractivo Aragorn de la trilogía El Señor de los Anillos. Un hombre inteligente. Simplemente me pareció interesante el dato y la relación con el apellido de nuestro maestro. Su capacidad por hacernos pensar en el blog trasciende lo académico y se traslada a nuestra propia cotidianeidad.

PD: Casualmente veo en las noticias que la saga de Tolkien dirigida por Peter Jackson es la segunda en mayor recaudación de la historia del cine tras el impacto de estas Navidades del regreso de James Cameron con Avatar.

ROSER LÓPEZ GAYA