Archivo de la categoría: INTERNET

Lo que ocurre cuando alguien hace "ping" a todo Internet

Un experimento científico casero en el que fueron probados miles de millones de dispositivos en Internet reveló que miles de sistemas industriales y de negocios ofrecen acceso remoto a cualquiera que lo desee

Es probable que usted no haya oído hablar de H.D. Moore, pero hasta hace unas semanas, todos los dispositivos de Internet en el mundo, tal vez algunos en su propio hogar, estuvieron en contacto unas tres veces al día con un montón de equipos recalentaban una habitación en su casa. «Tengo un montón de equipos de refrigeración para asegurarme de que mi casa no se incendie», dijo Moore, quien lideró la investigación en la empresa Rapid7 de seguridad informática. En febrero del año pasado, como entretenimiento, decidió llevar a cabo un censo personal de cada dispositivo en Internet. «Este no es mi trabajo diario, es lo que hago por diversión», dijo.


Clic en la imagen para ampliar

Moore ha puesto esta diversión en espera. «[Esto] produjo un montón de quejas, mensajes de odio y llamadas de las fuerzas de la ley», relata. Sin embargo, los datos recogidos han puesto de manifiesto algunos problemas graves de seguridad, y exponiendo vulnerabilidades en algunos sistemas comerciales e industriales del tipo utilizado para controlar desde las luces de tráfico a la infraestructura de energía.

El censo de Moore consiste en enviar regularmente mensajes sencillos y automatizados a cada una de las direcciones IP asignadas a 3.700 millones de dispositivos conectados a Internet en todo el mundo (Google, en cambio, recoge la información que ofrecen públicamente los sitios web). Muchos de los dos terabytes (2.000 gigabytes) de respuestas que recibió Moore de 310 millones de IPs indicaron que procedían de dispositivos vulnerables a fallas bien conocidas, o configurados de una manera que podrían permitir que alguien tomase el control de ellos.

Esta semana Moore publicó los resultados de un segmento particularmente preocupante de dispositivos vulnerables: los que parecen ser utilizados en sistemas empresariales e industriales. Más de 114.000 de esas conexiones de control están registradas como entidades en Internet, con fallos de seguridad conocidos. Muchos podrían ser accedidos con contraseñas por defecto y 13.000 ofrecen acceso directo a través de una línesa de comando del sistema sin ninguna contraseña.

Esas cuentas vulnerables ofrecen importantes oportunidades a los atacantes, dice Moore, incluyendo la capacidad de reiniciar los servidores de la empresa y los sistemas de tecnología informática, acceso a los registros de los dispositivos médicos y los datos de los clientes, e incluso acceder a los sistemas de control industrial en las fábricas o la infraestructura de energía. Los últimos hallazgos de Moore tuvieron el respaldo de un conjunto similar de datos publicado por un hacker anónimo el mes pasado, que fueron reunidos comprometiendo a 420.000 piezas de hardware en la red.

Las conexiones que buscaba Moore se conocen como servidores serie, que se utilizan para conectar dispositivos a Internet que no tienen esa funcionalidad dentro. «Los servidores serie actúan como unas unión entre los sistemas arcaicos y el mundo de la red», dice Moore. «Están exponiendo a muchas organizaciones a los ataques». Moore no sabe si los defectos que ha descubierto ya son explotados, pero ha publicado detalles sobre cómo las empresas pueden escanear su sistema para encontrar los problemas que él descubrió.

Joel Young, director de tecnología de Digi International, fabricante de muchos de los servidores serie sin seguridad que Moore encontró, dio la bienvenida a la investigación, diciendo que había ayudado a su empresa a entender cómo estaban usando sus productos las personas. «Algunos clientes que compran e instalan nuestros productos no han seguido una buena política de prácticas de seguridad», dice Young. «Tenemos que hacer una educación más proactiva a los clientes acerca de la seguridad.»

Young dice que su compañía vende un servicio en la nube que puede aportarle a sus productos una conexión segura privada lejos de la Internet pública. Sin embargo, también dijo que Digi continuará enviando sus productos con contraseñas por defecto, ya que esto hace más fácil la configuración inicial, y que hace que haya más posibilidad de que los clientes establezcan sus propias contraseñas. «No he encontrado una mejor manera», dijo.

Billy Rios, un investigador de seguridad que trabaja en sistemas de control industrial en la empresa de seguridad Cylance, dice que el proyecto de Moore proporciona valiosos números para cuantificar la magnitud de un problema que es bien conocido por los expertos como él, pero poco apreciado por las empresas en situación de riesgo.

Ríos dijo que, en su experiencia, los sistemas utilizados por los equipamientos «críticos», como la infraestructura energética, son tan propensos a ser vulnerables a ataques como los que se utilizan para funciones tales como el control de las puertas en una pequeña oficina. «Están utilizando los mismos sistemas», dice.

La remoción de servidores seriales de la Internet pública para que se acceda a través de una conexión privada podría prevenir muchos de los ataques más fáciles, dice Ríos, pero los atacantes aún podrían usar varias técnicas para robar las necesarias credenciales.

Este nuevo trabajo se suma a otros hallazgos significativos del inusual «entretenimiento» de Moore. Los resultados publicados en enero mostraron que alrededor de 50 millones de impresoras, consolas de juegos, routers y unidades de almacenamiento en red están conectados a Internet y fácilmente comprometidas debido a los conocidos defectos de un protocolo llamado Plug and Play (UPnP). Este protocolo permite que los ordenadores busquen automáticamente las impresoras, pero el protocolo también está integrado en algunos dispositivos de seguridad, enrutadores de banda ancha y sistemas de almacenamiento de datos, y podría poner en riesgo los datos de valor.

Los datos recogidos por la encuesta de Moore también han ayudado a los colegas de Rapid7 a identificar cómo utilizan la policía y las agencias de inteligencia una pieza de software llamada FinFisher para espiar a activistas políticos. También ayudó a desenmascarar la estructura de control de una extensa campaña denominada Red October (Octubre Rojo), que se infiltró en muchos sistemas de los gobiernos de Europa.

Moore cree que la industria de la seguridad está olvidando atender algunos problemas más o menos graves y básicos de seguridad, centrándose sobre todo en los ordenadores utilizados por los empleados de la compañía. «Se me hizo obvio que tenemos algunos problemas mucho más grandes», dice Moore. «Hay algunos problemas fundamentales en la forma en que utilizamos Internet hoy en día.» Él quiere que haya más personas trabajando para arreglar las puertas traseras que están poniendo a las empresas en situación de riesgo.

Sin embargo, Moore no tiene planes de investigar de nuevo la totalidad de Internet. La gran potencia que se necesita y las fuertes facturas de internet, y los incidentes tales como Computer Emergency Response Team del gobierno chino pidiéndole a las autoridades estadounidenses que hagan que Moore deje de «hackear todas sus cosas», lo han convencido de que es hora de encontrar un nuevo pasatiempo. Sin embargo, con un montón de datos que quedan para analizar, es probable que haya más que revelar acerca de la verdadera situación de la seguridad en línea, dice Moore: «Estamos sentados sobre montañas de nuevas vulnerabilidades».

Fuente: MIT Technology Review. Aportado por Eduardo J. Carletti

Más información:

¿Cómo encontrar el usuario de Twitter correcto en una crisis?

Perfeccionar su registro de sguimiento de Twitter puede ser, en el mejor de los casos, un trabajo rutinario, pero cuando se quiere tener la última información durante un desastre natural, o un levantamiento nacional, las cosas se ponen mucho más difíciles

Ahora hay un método que ayuda a encontrar una buena cantidad de información de alta calidad entre los tweeters que se están generando.

Un equipo dirigido por Shamanth Kumar, de la Universidad Estatal de Arizona en Tempe, lo ha hecho mediante el análisis de 12.900.000 tweets de Egipto, Túnez, Siria, Yemen y Libia, entre febrero y agosto de 2011, durante la llamada Primavera Árabe.

Sus análisis divide los tweeters de acuerdo a dos factores básicos: donde están y qué están hablando. Los que emiten Tweets más cerca de los sucesos noticiosos son los preferidos; su ubicación se establece a partir de los perfiles, mensajes de twitter que tienen ubicación geográfica o palabras que coincidan con lugares relevantes pertinentes al hecho.

Los investigadores corrieron un proceso automático para extraer los puntos principales desde la base de datos de tweets de la primavera árabe, y luego eligieron en forma manual los más relevantes para el levantamiento. Los usuarios cuyos Tweets contienen más a menudo temas pertinentes, y que también están cerca de la acción, son los conviene seguir.

En un documento que se presentará en la Conferencia ACM sobre Hipertexto y Medios Sociales en París, Francia, en mayo, Kumar escribe que no se espera que los tweeteros con información más útil tengan un gran número de seguidores, o que sean influyente en Twitter fuera de la crisis en sí.

Fuente: New Scientist. Aportado por Eduardo J. Carletti

Más información:

Investigadores crean cerebro para los robots basado en la Nube

¿Recuerdan qué es Skynet? ¿Recuerdan el tema de la Singularidad Tecnológica? Un grupo de investigadores europeos ha creado una plataforma en la nube diseñada para servir como procesador central y cerebro de acceso a los datos para los robots ubicados en todo el mundo

Un grupo de investigadores europeos ha liberado la primera versión de una plataforma de computación en nube para robots, que los ayudará a aprovechar potentes recursos virtuales. Esencialmente, le están dando el mismo trato a los robots que otros dispositivos —teléfonos de escritorio, tablet o móviles— que pueden ejecutar aplicaciones web. Sólo que en este caso los robots pueden aprender unos de otros y pueden hacer mucho más que, simplemente, actualizar pantallas.

El proyecto, llevado a cabo por un equipo de ETH Zurich, se llama RoboEarth, y su eje es una plataforma de software en la nube llamada Rapyuta. La forma en que funciona es bastante simple a alto nivel: comunicar robots con una plataforma de aplicaciones basada en la nube que lleva a cabo tareas de cálculo y se conecta a una base de datos de nube llena de información, como mapas, imágenes, lenguaje, así como a otros servicios web. Los robots en sí son terminales de hardware más o menos equipados con sensores y partes móviles, pero sin limitarse a una capacidad de procesamiento o almacenamiento de datos a bordo.

Esto, por supuesto, es una idea que existe entre nosotros desde que se definió la existencia de un ordenador central, y continúa hoy a través de la computación en nube y aplicaciones web y móviles. ¿Por qué limitar un dispositivo a sus capacidades físicas propias cuando hay una infinita extensión de la capacidad de procesamiento, memoria, almacenamiento y datos disponibles en el aire (aunque, en el caso de los mainframes, no es tanto)? Siempre y cuando el dispositivo tenga una fuerte conexión a Internet, no se necesita un masivo disco de almacenamiento o el más nuevo y potente procesador central.

Una cosa que RoboEarth hace un poco diferente, sin embargo, es permitir que existan bases de datos que los robots pueden actualizar a medida que avanzan sobre sus tareas en diferentes ubicaciones en diferentes partes del mundo. Se trata de aprendizaje de las máquinas, sólo que en un sentido mucho más literal: los robots realmente están aprendiendo de las experiencias de otros robots. Ese aprendizaje, a su vez, será útil para los seres humanos, que no los tendrá que programar tan a fondo, y tal vez pueda utilizar los robots para realizar una más amplia —y siempre creciente— variedad de tareas.

Es de suponer, sin embargo, que una máquina de aprendizaje estadístico en el núcleo de proceso podría hacer a los robots aún más inteligentes al lograr que comiencen a tomar forma más y más datos y patrones.

La broma que surge fácilmente sobre este tipo de proyecto es decir que es el inicio de SkyNet y el surgimiento de las máquinas (tal como lo dijimos nosostros al principio de esta nota), pero eso es un poco exagerado. Después de todo, las propias máquinas no se comunican entre sí, sino, más bien, con una infraestructura de computación centralizada que es operada por humanos.

Es similar al sistema Watson de IBM, que es realmente bueno para responder preguntas, pero es tan bueno como le permite la información en su base de datos y los algoritmos (pero los autores de este artículo de información obvian en su análisis que, a diferencia de los pobres sistemas expertos contestadores de preguntas, los robots estarán alimentando sin cesar esa base de datos con información y experiencias de sus sensores alimentados en el mundo real, y que los algoritmos que permitan que esta información se incorpore y se comparta de regreso a los otros robots deben admitir justamente eso, que la información crezca, se le dé forma, se la categorice y se la haga accesible en forma lógica y útil, y sea digerible por los circuitos [si no le quieren llamar cerebros] de todos esos robots conectados entre sí. No podrán comunicarse entre sí —a menos que sí se los programe de ese modo, y YA HAY parques de robots que se comunican entre sí— pero están comunicados con un cerebro central que está ahí con «los sentidos» totalmente abiertos a ellos. Si esto no es arranque de un Skynet bueno… es el arranque de un gran cerebro repleto de información, con ojos, oídos, piernas, brazos, ruedas y actuadores distribuidos por todo el mundo, y un programa diseñado ESPECIALMENTE para aprender y adquirir información sin cesar: no lo bautizarán Skynet, y podrán decir que no es el comienzo de eso, pero… pónganle el nombre que quieran y dejen correr su imaginación: Rapyuta, Arcángel, Wintermute, Madre Teresa o Satanás. Pero una línea de código o una subrutina o un bloque de programa mal puestos y…).

No olvidemos que hay fábricas de plaquetas, chips, motores, cables, usinas, armamentos, vehículos… y equipos de computación completos totalmente robotizadas. También hay de todo tipo de vehículos, por tierra, aire, mar y el espacio que son, meramente, robots con actuadores y sensores.

¿Conectarán esos robots a la base de datos? Hummm.

Si tienes curiosidad por saber más acerca de las posibilidades y las limitaciones de algo como RoboEarth, Markus Waibel, uno de los investigadores del proyecto, posee una gran entrada de blog que explica su visión del proyecto y donde encaja en el gran ecosistema de la robótica basada en la Web.

Fuente: Gigaom. Aportado por Eduardo J. Carletti

Más información: