Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacker. Mostrar todas las entradas

7 nov 2018

Gran hermano / pequeño hermano

Google nos vigila y registra nuestras pesquisas digitales; y no sólo digitales, pues nuestro teléfono móvil es un su perfecto espía. Facebook recoge nuestras interacciones, nuestros gustos y nuestras tendencias, sin necesidad de espía, ya que el usuario regala este proceso a  ritmo de likes y dislikes. Pero frente a este nivel macro en cuanto a recogida de datos nos encontramos con los usuarios avanzados capaces de acceder a sistemas ajenos, a veces por el mero placer de superar un reto, pero otras veces con intenciones delictivas. Frente al Gran hermano  encontramos al pequeño hermano, capaz de hacer minería de datos en la big data, acceder a equipos y sistemas ajenos, preparado para robar identidades o datos bancarios. En ambos casos una estructura piramidal invertida deja caer su peso sobre el usuario afectado. Cuando se trata del Gran Hermano la parte alta de la pirámide es copada por unas pocas corporaciones mastodónticas y con un gran poder. Cuando se trata del pequeño, el usuario se siente afectado por  una legión de pequeños elementos etéreos e indeterminados. Tan difícil es escapar de uno como de otro, no puedes elegir tu modelo de opresión.  

alfonsovazquez.com 
ciberantropólogo

2 jun 2016

Anonymous contra todos

El fenómeno Anonymous podría explicarse dentro del escenario que Zygmunt Bauman denomina sociedad líquida, pues con una conciencia convencional es difícil entender que un colectivo formado por gente que no se conoce entre sí sea capaz de organizarse a nivel mundial y establecer acciones contra instituciones y organismos plenamente consolidados. Chris Landers describió al colectivo como «la primera super-conciencia basada en Internet. Anonymous es un grupo, en el sentido de que una bandada de aves es un grupo. ¿Por qué sabes que son un grupo? Porque viajan en la misma dirección. En un momento dado, más aves podrían unirse, irse o cambiar completamente de rumbo» ( Baltimore City Paper, 2 de abril de 20081.)


Pero en un entorno tradicional sería difícil definir a un colectivo sin jerarquías y aparato organizativo. Sin embargo, hace un mes se inició en España un juicio "contra la cúpula" de anonymous por tumbar la web de la junta electoral en 2011. El caso  presentaba muchas lagunas, partiendo del mismo hecho de que anonymous se define como una plataforma sin cabeza, con lo que no se puede juzgar a su cúpula. Como consecuencia, ayer la plataforma de hacker ético atacó y consiguió acceder a la base de datos de altas de Mutualidad de Previsión Social de la Policía, Mupol. En el día de hoy, han difundido datos de más de 5.000 agentes. Para justificar su acción, han declarado: "habéis tratado de agredir a nuestros hermanos con acusaciones falsas que solo demuestran cuán podrida está vuestra institución. Acabarán libres porque aún creemos en la salud de la justicia en España, pero habéis desatado la furia de nuestras legiones y hoy vamos a la guerra. Hemos publicado una lista de miembros de vuestro cuerpo para que entendáis cuán fina es la cortina detrás de la que os escondéis". De igual manera, critican la poca conciencia de las fuerzas de seguridad al colocar en la red datos sensibles confiando en una empresas que no establece una política fiable de seguridad. Sin duda, un interesante enfrentamiento entre dos concepciones diferentes de interpreta la sociedad: la visión tradicional frente a la visión del cambio.
alfonsovazquez.com
ciberantropólogo


21 may 2016

Profesiones digitales: white hat

Un joven finlandés de 10 años ha descubierto un agujero de seguridad en Instagram. El fallo de la página le permitía eliminar libremente comentarios de terceros. En Facebook, conscientes de que a cierta edad las acciones cometidas no siempre son las correctas, han agradecido al joven su descubrimiento y lo han recompensado con 10.000$, cantidad con la que se pondrá comprar una bici y un nuevo ordenador. Un estímulo para el joven hacker, que podrá seguir desarrollando su potencial invasivo y una minucia para el multimillonario grupo empresarial.

Desde 2011, Facebook dispone de un programa denominado Bug Bounty que recompensa a aquellos que avisen a la compañía de fallos de seguridad en su software. Hasta el momento han distribuido 4,3 millones de dólares a más de 800 white hat en todo el mundo. A mediados de marzo, un experto en seguridad indio  recibió 15.000 dolares tras descubrir la manera de entrar en cualquier cuenta que se propusiese. Sin embargo, el joven finlandés ostenta hasta el momento el título de white hat más joven que ha recibido una de estás bonificaciones. 
 alfonsovazquez.com
ciberantropólogo

30 abr 2016

Hacking Panamá

El hacking ya forma parte de la cartera de titulares de los medios de comunicación.  Según informa el nuevo Centro Criptológico Nacional (CCN), adscrito al CNI, el año pasado se produjeron 18.232 ataques en internet, y prevén que a finales de 2016 esta cifra se hay incrementado en un 40%.

Evidentemente, muchos de ellos son poco trascendentes, excepto para quienes los sufren. Pero otros sí que tienen repercusión mediática. El año pasado asistíamos a un ataque a la página de contactos Ashley Madison y los atacantes se hicieron con los datos de casi cuarenta millones de usuarios anónimos que fueron chantajeados en los meses posteriores. Este mes hemos visto como la prensa desvelaba la filtración de 2,3 teras de información de personalidades con sociedades  en Panamá, con el fin de pagar menos impuestos o de blanquear capitales. A diferencia del caso  Ashley Madison, en los papeles de Panamá el ataque podría haberse ejecutado desde el interior de la empresa. Yago Hansen, fundador de la startup Wifense y experto en ciberseguridad, afirma que "descargar una cantidad de información tan grande es un proceso muy lento y tuvo que hacerse poco a poco [...] No se trata de un hackeo de información de un externo, sino que hay empleados descontentos que filtran información hacia el exterior".

Internet tiene sus propias reglas y códigos, y hay que dominarlos y tenerlos presentes. En estas acciones se pueden encontrar las flaquezas y grandezas de la intrahistoria de la red y  su repercusión en el escenario digital global.

[más]
alfonsovazquez.com 
ciberantropólogo

7 may 2014

Ingeniería social. Cuando la prudencia es la solución


Estamos acostumbrados a oír hablar de los riegos de Internet. Esto puede dar lugar un estado de ansiedad permanente para los internautas más celosos de su privacidad. Sin embargo, no nos engañemos. Aunque sea posible que un malvado usuario remoto pueda flanquear las defensas de nuestro ordenador y robar el control y los datos celosamente guardados en nuestra máquina ¿para qué iba a malgastar su tiempo y su conocimiento en tan exiguo botín? Otra cosa es que el usuario medio exponga sus intimidades y abra las puertas de su espacio digital   voluntaria aunque inconscientemente.

El ordenador de un usuario estándar no tiene interés para un hácker. Posiblemente  sea una tarea bastante fácil para un experto en seguridad informática entrar en un ordenador amateur, pero ¿Qué sentido tiene perder el tiempo husmeando en máquinas  remotas elegidas al azar? De entre los millones de usuarios a su alcance ¿cuál puede aportar algo que le sea útil? Y ante todo ¿Por qué esforzarse en buscar una puerta -un puerto- abierta cuando  existen millones de usuarios dispuestos a que cualquier desaprensivo acceda libremente a su ordenador?

Los principales ataques y robos de datos no proceden de complicadas acciones, sino de la dejadez y de la ingenuidad. La Ingeniería social es la práctica que nos lleva a obtener información confidencial a través de la manipulación de usuarios para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El punto de partida para los ingenieros sociales:  "los usuarios son el eslabón débil". Emails-cebo masivos, troyanos, ficheros contaminados, clics en páginas con códigos maliciosos... herramientas sencillas que pueden tentar a múltiples usuarios y hacer que sean ellos los que desvelen sus secretos. A pocos que piquen en una estratagema de este tipo, el esfuerzo -mínimo- habrá valido la pena para el usurpador.

 alfonsovazquez.com
ciberantropólogo


8 abr 2010

Ipad: desentramados sus secretos

Apple es una marca con una imagen y una filosofía muy peculiar. Si el usuario de PC, y sobre todos los de Linux persiguen extraer toda la funcionalidad de su equipo, la marca de la manzana se dedica principalmente a ofrecer productos estandarizados, con una menor participación del usuario a la hora de personalizarlo. Sin embargo, estos bloqueos son un reto para algunos usuarios.

Un hacker del equipo Dev-Team (los primeros en desproteger el iPhone) ha conseguido acceder a las entrañas del Ipad a través de la tećnica denominada 'jailbreak', consistente en acceder a los archivos y carpetas del iPad lo que da el control sobre la máquina al usuario, pudiendo instalar aplicaciones de terceros no autorizadas por Apple y modificar las que ya están instaladas. Esto lo ha logrado en menos de 24 horas después de su lanzamiento.

Por otra parte, reflexionando sobre los números ofrecidos por Steve Jobs, consejero delegado de Apple, nos damos cuenta del engaño al que nos someten los medios cuando dicen que la piratería está matando a la cultura: en tan solo 24 horas, 300.000 unidades de iPad vendidas, 250.000 libros y un millón de aplicaciones descargados desde iTunes. El mercado no se muere, simplemente cambia de manos y hay que saber vender. El iPad no es el mejor de su categoría, ni el más barato, de los libros que se compran en iTunes en muchos casos se pueden encontrar versiones gratuitas (gratuitas y legales) en la red. Pero el mercado sigue activo, y Apple convierte en oro lo que toca (En España aún no se vende, pero en USA sale por 500dolares).

alfonsovazquez.com
ciberantropólogo

Amigos en la red (Últimas actualizaciones)

Archivo del blog