Archivo de la categoría: TECNOLOGÍA

¿Por qué necesita leer mis correos una aplicación de linterna en mi móvil?

John McAfee, el excéntrico creador del popular antivirus, habla en esta entrevista sobre seguridad, intimidad y la vida de un millonario en la selva

En la actualidad, John McAfee (Gloucestershire, Inglaterra,1945) y el popular antivirus solo comparten el nombre. En 1994, el que fue su fundador vendió sus acciones porque “ya nada era divertido” y, pese al paso del tiempo, todavía crítica públicamente el software hasta el punto de ridiculizarlo, en 2013, con un vídeo rodeado de prostitutas, armas y sales de baño. “Si en McAfee tuvieran sentido del humor, lo tendrían que haber usado como herramienta de marketing”, bromea, durante una entrevista realizada por Skype.

Empujado por esa pasión por “ir al límite, aunque te pases de frenada” -asegura-, optó por algo tan rocambolesco como investigar con antibióticos en la jungla de Belice hasta que, en 2012, las autoridades del país lo consideraron presuntamente implicado en la muerte de su vecino norteamericano. En lugar de dar la cara ante la justicia de “una nación de piratas” -así califica a Belice-, huyó del país cruzando la selva para refugiarse en Guatemala. Encarcelado unos días debido a su entrada ilegal en el país, McAfee simuló un infarto para acelerar su deportación a los EE UU a finales de 2012. Pese a la distancia, actualmente, dice verse obligado a cambiar de residencia en los EE UU para evitar amenazas de carteles de la droga de Belice.

«Corea del Norte no ha atacado a Sony»

Desde 2013, McAfee dirige una empresa de aplicaciones móviles, Future Tense Central, que mejora la privacidad. Por su perfil, es uno de los referentes mundiales en ciberseguridad. Participa en conferencias de hackers y, a menudo, es objeto de sus ataques: “Me hackean el teléfono y me apagan la pantalla del móvil”. Asegura que detrás del ciberataque a Sony Pictures, que ha filtrado películas y documentos privados de la compañía, hay hackers defensores de la libertad que tienen a las “grandes corporaciones” en el punto de mira. Según él, este año, los ataques apuntan “mayoritariamente” contra esos objetivos.

Pregunta. En un vídeo en Fox News, grabado la semana pasada, reproduce como se hackeó a Sony Pictures. ¿Nos puede explicar el truco?

Respuesta. El método es engañar a alguien haciéndole creer que está hablando con una autoridad. Por ejemplo, alguien que simula ser de la empresa te llama por teléfono y te pide un informe, contraseñas o información corporativa. Todos tenemos miedo a perder nuestro trabajo. Somos muy predecibles y caemos ante los mismos trucos.

«Este año, los ciberataques serán contra grandes empresas. Muchos hackers critican el estrecho vínculo entre corporaciones y gobiernos»

P. En algunos medios asegura que el ataque a Sony Pictures no fue obra de hackers de Corea del Norte. ¿Es así?

R. Le garantizo que no ha sido Corea del Norte.

P. ¿Y quién habría sido, según sus fuentes?

R. Está claro que detrás de este ataque se encuentra una organización específica de hackers, un grupo en defensa de las libertades civiles (‘civil libertarians’).

P. ¿Tiene más datos sobre esta organización? ¿Quiénes son sus miembros?

R. Son como los miembros de Anonymous o de cualquier otra comunidad hacker. Atacan cualquier tipo de amenaza contra la libertad individual y se encargan personalmente de su seguridad. Son muy precavidos con la comunicación. Evitan el uso de smartphones porque son tremendamente fáciles de hackear y usan teléfonos antiguos. Se comunican en código, habitualmente, y tienen unos 20-21 años, son idealistas y creen en un mundo de paz y armonía.

P. ¿Y por qué han decidido ahora atacar objetivos como Sony Pictures?

R. En EE UU frecuentemente encontramos casos, incluso de gente anciana, que recibe multas por bajarse y escuchar una sola canción. La comunidad hacker cree que esto es demasiado.

P. Y, conociendo a los atacantes, ¿sabe de algún ataque más que vaya a ocurrir este año? ¿Será una empresa? ¿Un Estado?

R. Yo sé muy bien cuándo y qué. Los hackers no saben mantener bien los secretos porque están muy orgullosos de lo que hacen. He oído muchos rumores. Este año, los ciberataques serán contra grandes empresas. Muchos hackers critican el estrecho vínculo entre corporaciones y gobiernos, como es el caso de Google con la NSA. Los hackers apuntan sobre todo hacia las grandes compañías.

P. ¿Y por qué EE UU apunta a Corea del Norte en su versión oficial?

R. El Gobierno de EE UU acusa a alguien porque así puede demostrar que está haciendo algo sobre el caso. Corea del Norte es el nombre más fácil de dar.

P. ¿Tiene vínculos permanentes con la comunidad hacker?

R. Formalmente, no estoy asociado con ningún grupo de hackers. Sin duda, me conocen por ser un especialista en seguridad pero no soy un líder para ellos. De hecho, yo no me comunico con ellos. Lo hacen ellos conmigo. Recibo correos electrónicos de cuentas falsas y llamadas o SMS de números que no existen. A veces, llego a pensar que están jugando conmigo [ríe]. Me hackean el teléfono a menudo con mensajes y me apagan la pantalla.

P. ¿Qué piensa usted acerca de los hackers? ¿Está con ellos o contra ellos?

R. Simpatizo con la mayoría de sus objetivos. Quieren libertad, privacidad y apartar al Gobierno de nuestras vidas. El Ejecutivo de EE UU se ha pasado de la raya invadiendo nuestras vidas. Saben nuestros contactos, lo que compramos, lo que vestimos… ¡Tenemos el derecho fundamental a la intimidad! No hay civilización posible sin privacidad. Por el contrario, no apoyo algunos de sus métodos, como bloquear algunas webs.

P. ¿Cuál es su postura acerca de la privacidad en la era digital? ¿Necesitamos más libertad o más seguridad?

R. Las dos. Como siempre ha ocurrido a lo largo de la historia, debemos proteger nuestras casas, familias y a nosotros mismos. No se puede esperar a que el gobierno venga y te ponga una cerradura en la puerta. Es lo mismo en Internet. Necesitamos la libertad absoluta para elegir nuestra privacidad y nuestra seguridad.

«Ya nada era divertido [en McAfee]. Tenía que asistir a reuniones en las que no conocía a nadie y trabajar en áreas que no eran mi fuerte. Era trágico»

P. ¿Lleva armas con usted?

R. Sí, tengo muchas armas. Ésta es una del calibre 9 mm [la enseña a cámara]. Cuenta con un láser para ver dónde está apuntando. Yo sé cómo usar las armas. Soy un experto tirador. Pero siempre uso las armas en un campo de prácticas.

P. ¿Está de acuerdo con reducir la privacidad para una mayor seguridad a la luz de amenazas como el terrorismo internacional?

R.  El terrorismo no ocurre por falta de seguridad. El terrorismo está causado por una falta de comunicación. La solución es hablar con nuestros enemigos. Estados Unidos siempre lleva razón y el resto no. Eso no puede ser así. Se tiene que aceptar algo del enemigo y él algo de ti pero, por desgracia, es mucho más fácil si tienes poder y te basta con disparar.

P.  Si me permite, suena a discurso pacifista, pero usted lleva una pistola en el bolsillo.

R. Me protejo, nada más. Jamás uso las armas para intimidar. Las guardo en el bolsillo por si alguien trata de atacarme.

P. ¿Cuáles son sus proyectos profesionales actuales?

«El gobierno de EE UU se ha pasado de la raya invadiendo nuestras vidas. Saben nuestros contactos, lo que compramos, lo que vestimos…»

R. Mi empresa actual se llama Future Tense Central. Desde 2013, desarrollamos herramientas para dotar de seguridad y privacidad al usuario. Hemos desarrollado D-VASIVE que detecta y bloquea la cámara, el micrófono, el wifi o el Bluetooth del móvil cada vez que se activan por otra aplicación móvil sin nuestro consentimiento. Así, evitamos que los programas de spyware [programas espía] entren en el teléfono para vernos o escucharnos sin permiso. Otro programa es DCENTRAL1, que clasifica las aplicaciones del móvil según su accesibilidad a la información privada, como mails o contactos. Muchísimas aplicaciones piden permiso más allá de lo que necesitan. Como las aplicaciones tipo Flash Light, que convierten la cámara del móvil en linterna y piden acceder a los contactos, correos electrónicos, conectar el micrófono, leer SMS o mails. ¿Por qué? Estas aplicaciones son gratuitas y ganan dinero por espiarle a usted y vender esta información. Es inaceptable.

P. Actualmente, ¿cuáles son las mejores herramientas para la protección del usuario en Internet?

R. Lo mejor es leer cuidadosamente las bases legales cuando se descarga una aplicación. Lea y pregúntese… ¿por qué necesita leer mis correos una aplicación de linterna?

P. ¿Qué software es más seguro?

R. Ahí está el problema. Google está en situación de monopolio. Es trágico. Según las estadísticas, posee el 87% del mercado mundial de móviles. Así no es viable económicamente desarrollar para iOS u otros sistemas operativos. Cuando solo se desarrolla para una plataforma, lo demás tiene los días contados.

P. ¿Google es bueno o malo?

R. Google es fantástico porque puedo ir a buscar todo lo que necesito. Sin embargo, es malo porque encuentra todo sobre mí. Además, los inconvenientes están empezando a superar a las ventajas.

P. ¿Desarrolla sus aplicaciones para protegernos de las autoridades o de los hackers?

R. Ambos. No importa quien trata de espiarte, ya sea el gobierno o un adolescente ruso.

P. ¿Por qué dejó de trabajar en McAfee?

R. Teníamos el mejor software antivirus del mundo; era fácil de usar, nada intrusivo y cumplía sus funciones. Sin embargo, a medida que la compañía creció, se incluyeron cosas innecesarias que lo empeoraron. Ya nada era divertido. Tenía que asistir a reuniones en las que no conocía a nadie y trabajar en áreas que no eran mi fuerte. Era trágico.

P. ¿Le echaron o se fue?

R. Me fui en 1994. Mi intención era tener algún tipo de control sobre la dirección y el producto de la compañía pero esto se hizo cada vez más difícil a medida que la empresa iba creciendo cada vez más. Hice lo mejor para la empresa.

 

 

P. ¿Y estando en McAfee se convirtió en millonario?

R. Bueno, digamos que tenía más dinero del que necesitaba.

P.  ¿Y por qué decidió marcharse a la jungla de Belice a investigar en antibióticos?

«Es muy fácil ganar dinero, la dificultad radica en conservarlo»

R. Me enteré de una nueva técnica en medicina llamada «quorum sensing» que estudia cómo las bacterias se comunican entre ellas. Me asombró y decidí iniciar una investigación. Necesitaba tener acceso a plantas frescas para proceder con las investigaciones y por eso me fui a la jungla de Belice.

P.  ¿Y cómo se pasa de ser un multimillonario y líder en el negocio de software a tener una vida, digamos, menos previsible?

R. Lidiar con lo inesperado nos define como personas. Me gusta ir al límite y a veces me paso de frenada. Es muy fácil ganar dinero; la dificultad radica en conservarlo. Aún así, todavía vivo bajo un techo decentemente, tengo el respeto de la comunidad tecnológica y de seguridad, doy conferencias, hablo con los medios… Lo único que me importa es que la gente me escuche.

Fuente: El País. Aportado por Eduardo J. Carletti

Más información:

Darpa está desarrollando un motor de búsqueda para la Web Oscura (Dark Web)

DARPA está desarrollando un nuevo motor de búsqueda que pretende arrojar luz sobre la Dark Web y descubrir patrones y relaciones en los datos en línea para ayudar a hacer cumplir la ley y demás seguimientos de las actividades ilegales

El proyecto, denominado Memex, ha estado en marcha durante un año y está siendo desarrollado por 17 equipos de diferentes contratistas que están trabajando con la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) de los militares norteamericanos. Google y Bing, con resultados de búsqueda influenciados por popularidad y el ranking, sólo pueden capturar aproximadamente el cinco por ciento de la internet. El objetivo de Memex es construir un mejor mapa de mayor cantidad de contenido de Internet.

«El principal problema que estamos tratando de encarar es un abordaje estandarizado a la internet, donde [los resultados de la búsqueda se basen] en publicidad para el consumidor y clasificación», dice el Dr. Chris White, director del programa de Memex, que dio una demostración del motor al programa 60 Minutes.

Para lograr este objetivo, Memex no sólo «raspa» el contenido de los millones de páginas web regulares que son ignoradas por los motores de búsqueda comerciales, sino que también será un registro de miles de sitios en la llamada Dark Web, sitios tales como el emporio de las drogas Silk Road, que son parte de la red TOR de servicios ocultos.

Estos sitios, que tienen direcciones web .onion, sólo se pueden acceder a través del navegador TOR, y sólo por aquellos que conocen la dirección específica de un sitio. Aunque sí existen sitios que listan algunas páginas ocultas de servicios a menudo en torno a un tema específico, y ya hay, incluso, un motor de búsqueda llamado Grams para descubrir sitios de venta de drogas ilícitas y otros artículos de contrabando, la mayoría de los servicios ocultos siguen estando muy por debajo del alcance del radar.

White dice que parte del proyecto Memex está dirigida a determinar cuánto tráfico TOR está relacionado con sitios de servicios ocultos. «Las mejores estimaciones anteriores estaban en dígitos individuales de miles», dice. «Pero creemos que hay, en cierto momento, entre 30.000 y 40.000 sitios ocultos Hidden Service Onion que tienen contenido en ellos que uno podría índizar».

El contenido de Hidden Services es público —en el sentido de que no es protegido por contraseña—, pero no es fácilmente accesible a través de un motor de búsqueda comercial. «Estamos tratando de avanzar hacia un mecanismo automatizado para encontrar [sitios de servicios ocultos] y hacer accesible el contenido público de ellos», dice White. El equipo Darpa también quiere encontrar una manera de entender mejor el volumen de negocios de dichos sitios: las relaciones que existen, por ejemplo, entre dos sitios cuando uno de ellos cae y aparece un sitio aparentemente sin relación.

Pero los creadores de Memex no sólo quieren indexar el contenido de los sitios no descubiertos aún. También quieren utilizar métodos automatizados para analizar ese contenido con el fin de descubrir relaciones ocultas que podrían ser útiles a la policía, los militares, e incluso al sector privado. El proyecto Memex actualmente cuenta con ocho socios que participan en las pruebas y el despliegue de prototipos. White no dice quiénes son los socios, pero ellos planean probar el sistema en torno a varias áreas temáticas o dominios. El primer dominio apuntado son los sitios que parecen estar implicados en la trata de personas. Pero la misma técnica podría aplicarse al seguimiento de los brotes de Ébola o «cualquier dominio donde haya una flujo de contenidos en línea, en el que no vas a conseguirlo si haces una consulta a la vez y un enlace a la vez», dice.

En una demostración realizada para 60 Minutes, el equipo de White mostró cómo la Ley posiblemente podría seguir el movimiento de las personas, tanto de trata como de traficantes, basándose en los datos relacionados con la publicidad en línea para el sexo. Lo emitido en 60 Minutes no dejó en claro cómo se hizo esto, y parece centrarse en la dirección IP de donde fueron alojados los anuncios, lo que implica que seguir un anuncio que se mueve de una dirección IP a otra podía revelar a la policía dónde está ubicado el traficante. Pero White dice que la dirección IP es la información menos importante que analizan. En su lugar, se centran en apuntar otros datos.

«A veces es una función de la dirección IP, pero a veces es una función de un número de teléfono o la dirección en el anuncio, o la geolocalización de un dispositivo que ha publicado el anuncio», dice. «A veces hay otros artefactos que contribuyen a la ubicación.»

Por ejemplo, un anuncio que intenta vender los servicios sexuales de una mujer o un niño en un entorno regional podría aparecer en otro lugar e incluir una dirección regional, o número de teléfono. White dice que este tipo de datos han sido utilizados por los investigadores para encontrar mujeres que fueron objeto de trata.

«Se puede imaginar un escenario en el que las personas se están moviendo por todo el país con las mujeres y está interesado publicitarlas, por lo que publican anuncios en diferentes lugares. Puede involucrar a las mismas mujeres y algo de la misma información, como números de teléfono. Con métodos de conectar el contenido a través de atributos, lo que significa que comparten el mismo número o la imagen que aparece en los anuncios, usted puede crear una red para comprender dónde están conectadas estas cosas y dónde puede estar situadas».

 

 

Él señala que la conexión de los anuncios en línea con el mundo real no siempre es exacta o una concordancia de uno-a-uno. «Pero eso es por eso que hay investigadores y fiscales involucrados para interpretar y tomar decisiones. Darpa sólo crea la tecnología, y las organizaciones adoptan la tecnología para usarla».

White no va a decir cuánto cuesta el programa, pero dice que es comparable a otros proyectos de ciencia de la infomación que han sido financiados en $ 10 a $ 20 millones de dólares.

Fuente: Wired. Aportado por Eduardo J. Carletti

Más información:

Spot es el ágil nuevo robot cuadrúpedo de Boston Dynamics

Boston Dynamics es exasperantemente atrayente. Debe ser la única empresa de robótica que existe que envía un vídeo a YouTube de un cuadrúpedo autónomo increíblemente ágil llamado «Spot» con una descripción de cuatro frases sin que exista información en su sitio, ningún comunicado de prensa, ninguna entrevista. Porque saben que, de todos modos, todo el mundo lo va a ver y pensará que es impresionante

Spot es un robot de cuatro patas diseñado para uso en interiores y al aire libre. Es alimentado eléctricamente y accionado hidráulicamente. Sopt tiene una cabeza sensora que lo ayuda a navegar y franquear terrenos difíciles. Spot pesa alrededor de 72 kg.

Hemos contactado nuestros conocidos en Boston Dynamics para más detalles, pero hasta que no recibamos respuesta de ellos (y ahora que pertenecen a Google , probablemente vamos a saber de ellos como nunca), vamos a ver qué podemos averiguar del vídeo. Una vez más, nada de lo que sigue viene de Boston Dynamics: sólo hablamos de lo que parece ser nuevo aquí.

En lugar de un enjambre de abejas furiosas, Spot suena como un mal día en el dentista. Todavía es hidráulico, pero está usando una batería para alimentar la bomba hidráulica en lugar de un motor de combustible líquido. Nos sorprende que esto no haya tenido un impacto significativo en el rango, la resistencia y/o el rendimiento (especialmente la capacidad de carga útil) de Spot en relación con algunos de los otros robots de la empresa. Sin embargo, se las arreglaron para hacer que la actualización más reciente de Atlas (su robot humanoide) funcione con baterías que también alimentan una bomba hidráulica, es posible que Spot esté aprovechando la misma tecnología.

Spot no se ve necesariamente construido específicamente para la velocidad, o con capacidad de carga útil, lo que indica que no es la próxima generación de LS3 o Wildcat. Hemos escuchado que las patas de estos robots pueden ser colocados con sus rodillas enfrentando ya sea hacia atrás o hacia adelante, pero (tal vez) cabe señalar que Wildcat tiene rodillas mirando hacia delante (Cheetah también), y LS3 tiene una combinación de las dos posiciones. Si tuviésemos que adivinar en base a nada en absoluto, podría especular que la configuración de las patas de LS3 es para la carga útil, y la configuración de las patas de Wildcat son para la velocidad. Así que tal vez las piernas de Spot estén diseñados para la agilidad. O tal vez no importa en absoluto. Sinceramente, no lo sabemos.

Spot ciertamente es ágil: parece no tener ningún problema con colinas, o incluso con las escaleras. En cierto modo parece que Spot tal vez no sabe, en realidad, cómo subir escaleras. Tendemos a pensar que no le importa que haya unas escaleras, sólo ve una pendiente empinada y llena de baches, y luego sube las escaleras como si fuera cualquier otro terreno. Usted sabe, ellos se llaman a sí mismos Boston Dynamics por alguna razón.

En cuanto a los sensores, el Velodyne bebé es ciertamente obvio. También, escondidos donde estaría la cabeza de Spot (si tuviera una cabeza), parece estar la misma clase de sensores de visión que tiene Atlas, pero es un poco difícil de ver. El Velodyne no está montado de manera que pueda ver lo que está justo delante del robot, así que para un funcionamiento autónomo tendrá que confiar en algo más para la detección desde cerca.

La adaptabilidad del robot es una gran ventaja aquí, sin embargo: ya que es tan dinámicamente estable, no es necesario calcular la ubicación exacta del pie que adelanta, simplemente lo hace.

La gran pregunta que tenemos ahora (además de todas los otras grandes preguntas sobre cómo funciona esta máquina y lo que puede hacer) es ¿por qué existe este robot? También, ¿para qué se construyó? Antes, cuando Boston Dynamics trabajaba principalmente para los militares, era más fácil discutir sobre posibles aplicaciones, pero ahora que la empresa es parte de Google, tal vez la razón es simplemente «porque podemos, y es genial».

 

 

O tal vez se trata de un robot de reparto urbano. Lo escucharon aquí primero, amigos.

En cualquier caso, estamos muy contentos de ver que Boston Dynamics sigue trabajando en impresionantes robots y que no ha desaparecido por completo en la inmensidad de Google.

Fuente: Spectrum IEEE. Aportado por Eduardo J. Carletti

Más información: