Mes: agosto 2012

Proyecto Tor: comunicaciones en la web 100% anónimas y seguras

Proyecto Tor: comunicaciones en la web 100% anónimas y seguras
Privacidad e internet no van de la mano, realidad que en ciertos ámbitos puede costar la vida de personas. Periodistas, ONG, fuerzas de seguridad e incluso usuarios domésticos emplean cada vez más esta plataforma que permite “que nadie sepa qué estamos haciendo ni desde dónde”.

Computadoras, smartphones, tablets y demás dispositivos con acceso a internet tienen una IP, una clave de identificación única. Esa dirección permite que redes de vigilancia (empresas, gobiernos y otras entidades) establezcan un perfil de los usuarios al realizar un seguimiento por los sitios que visita y las búsquedas que realiza. Incluso, permite ubicarlo geográficamente.
Karen Reilly, directora de Desarrollo de Proyecto Tor, fue la encargada de relatar la importancia que está adquiriendo la privacidad en internet, algo que en la era de Facebook, Twitter y demás redes de socialización parece perderse de vista.
Durante las conferencias Hacks/Hackers que se realizan en Buenos Aires, Reillyexplicó que “las empresas detectan la información de lo que hacemos y esa información viaja a diferentes bases de datos. A un nivel superior la situación es peor. Por ejemplo,Tor es empleada en Siria por un grupo de cirujanos para enviar fotografías y contar lo que sucede en ese país”. También la utilizan en Irán para esquivar la censura del gobierno sobre internet.
Tor significa The Onion Router (El router cebolla) y su nombre alude perfectamente a su funcionamiento. Es una plataforma de muchas capas “secretas”. En lugar de enviar la información de manera directa, por servidores tradicionales, Tor lo hace a través de diversos canales creados por voluntarios alrededor del mundo.
La red de voluntarios de Tor brinda sus conexiones para que quienes las necesiten envíen información de manera segura, encriptada. Se contabilizan 4.000 “postas”, algunas de las cuales están en la Argentina.
“Se descarga, extrae el software, se instala y el usuario se conecta a la red Tor. A partir de ahí todo el tráfico está protegido”, detalló Reilly.
Anonimato y periodismo
Los periodistas, inclusive cuando están lidiando con información confidencial o sensible, asumen falsamente que la web y las comunicaciones que mantienen en ella son anónimas, confiables y directas.

“La navegación en internet, las redes Wi-Fi y las comunicaciones online: todo es hackeable. Cuando se tratan temas sensibles, puede haber personas que estarán intentando impedir que esa información se haga pública y pueden llegar a sobornar o amenazar a quien sea necesario para conseguirlo”, explicó Reilly, y agregó: “En algunos países los mismos gobiernos pueden censurar páginas o alterar resultados de buscadores web para poner un freno a la información ‘incómoda’”.
La condición de anonimato es clave para el desarrollo del periodismo ya que es la única forma que a veces existe para que ciertas personas revelen determinadas historias o datos.
“El objetivo de Tor es posibilitar esa condición necesaria y hacer que la seguridad y el anonimato estén presentes desde la base misma de la tecnología, de forma que al usarla esta sea inherente a ella. Es por eso que para el desarrollo de su software, asumen necesariamente que siempre habrá gente que quiera espiar las comunicaciones delicadas o confidenciales”, detalló Reilly.
El software de Tor busca unir la usabilidad con la seguridad: las herramientas debe ser fáciles de usar y rápidas porque a veces las vidas de quienes quieren comunicar algo están en riesgo.
La simpleza de utilizar las funcionalidades es clave, de forma tal de llegar a más personas  y que estas sepan usarlas, sin cometer errores que pueden llevar a que las maten o las lastimen por la información de que disponen, mencionó Reilly.
Pedidos de información
La gran mayoría de las empresas vinculadas con internet registra y almacena durante determinados periodos información de sus usuarios. Ante requerimientos legales suelen entregarla.

Tor es anonimato, no hablamos de confidencialidad”. La afirmación de Reilly se refería a cómo reacciona la agrupación frente a los pedidos de información de las autoridades.
“Llegan todo el tiempo, pero no tenemos datos de los usuarios. No sabemos qué hacen y no hay forma de que las agencias de seguridad lo sepan. Tienen que volver a trabajar como lo hacían años atrás, antes de que internet existiera”, agregó.
Una de las críticas que recibe Tor está vinculada con que es empleado por grupos vinculados con pornografía infantil. Reilly reconoció el problema y agregó que sucede lo mismo con agentes de seguridad, que son amenazados por familiares de los delincuentes que ayudaron a condenar.
Queda en evidencia que Tor es parte de un gran número de tecnologías que puede ser utilizada de una manera u otra, quedando finalmente en los usuarios la responsabilidad por cómo la emplean.
Consejos básicos:
Reilly reconoce que no emplea servicios de almacenamiento online como Dropbox y que lleva con mucho cuidado sus contactos en distintas redes sociales. De hecho, separa grupos en unos y otros sitios.

“Se pueden encriptar archivos en muchos sitios, pero el reciente hackeo de contraseñas en Dropbox puso en evidencia una tremenda falla de seguridad. Por el lado de las redes sociales no es aconsejable tener tantos contactos de distintos ámbitos porque el acceso a la cuenta por parte de un desconocido brinda demasiada información, toda en un solo lugar”, explicó.
En sus palabras, “todo es cuestión de preguntarnos en dónde está nuestra información y qué se hace con ella”.
También recordó la importancia de emplear adecuadamente los niveles de seguridad que ofrecen diversos servicios de internet y siempre elegir conectarse a sitios con https, protocolo destinado a la transferencia segura de datos.
Por último, Reilly pidió a los usuarios que eviten enviar archivos adjuntos en un correo electrónico ya que muchas veces se puede contagiar con alguna amenaza a los destinatarios del correo. Lo mejor, consideró, es enviar archivos de texto planos.
Anuncios

Nueva tecnología permitirá cargar celulares de forma inalámbrica

Intel e IDT trabajan en el desarrollo de un avanzado chip que estaría listo en 2013 y ofrecería a los usuarios la posibilidad de recargar sus dispositivos móviles de forma inalámbrica.
De esa forma la compañía de Santa Clara espera poder triunfar en el mercado de tabletas y smartphones, un campo donde todavía no acaba de gozar de demasiada popularidad.
El proyecto de Intel e IDT pasa por una tecnología de carga inductiva que permita la carga inalámbrica de dispositivos compatibles, una lista en la que además de teléfonos inteligentes y tabletas, podrán encontrarse otros aparatos electrónicos como reproductores multimedia portátiles y cámaras digitales.
La idea es que esos dispositivos móviles se carguen de manera inalámbrica obteniendo la energía necesaria a través de ultrabooks y ordenadores de escritorio.
Este proyecto de Intel e IDT podría estar listo para su estreno en el primer trimestre de 2013, si se cumplen los plazos previstos por las compañías implicadas en el proyecto.

Peligroso virus afecta Skype y chat de Facebook

McAffee alertó de un nuevo virus que se propaga a través de varios servicios de mensajería instantánea, incluyendo Facebook chat, Skype, Google Talk, Windows Live Messenger, y Yahoo Messenger.
La compañía de antivirus informáticos,McAffee, alertó a través de su blog de un nuevo botnet -un tipo de virus que se ejecuta de manera autónoma y automática en la computadora- que se propaga a través de varios servicios de mensajería instantánea, incluyendo Facebook chat, Skype, Google Talk, Windows Live Messenger, y Yahoo Messenger.
Este malware se presenta como “un video interesante” de un usuario de la red social de Mark Zuckergerg.
Una vez que el malware se instala en el equipo, puede recibir comandos dañinos de un atacante remoto. A partir de ahí, el ordenador de la víctima envía mensajes instantáneos a través de las plataformas antes mencionadas en un constante intento de infectar más computadoras, de acuerdo con la información que publica McAfee.
Una vez en el equipo, el malware no pasa por el Firewall de Windows y se instala como un programa permitido, explica por su parte el portal de tecnología thenextweb.com. A continuación, se agrega al arranque al reiniciar el ordenador y se copia en otra carpeta como un archivo con atributos de sólo lectura. Entonces, el malware realiza una serie de comprobaciones y luego desactiva los software antivirus, la actualización de Windows, o el software de Yahoo. Incluso, cambia la página de inicio de Internet Explorer y modifica archivos de Chrome y Firefox.
El virus, detalla el portal tecnológico, puede alojarse en la carpeta de Windows, la carpeta Archivos de programa, o en la carpeta pública.
En este sentido, el portal recomienda no hacer click “en ningún enlace que se envíe a través de mensajes instantáneos”.

Google y Apple negocian sobre patentes


Los presidentes ejecutivos de las firmas incluyen en sus charlas el tema de licencias de móviles; las pláticas entre Tim Cook y Larry Page se dan con el contexto del triunfo de Apple contra Samsung.


SAN FRANCISCO (Reuters) — Los presidentes ejecutivos de Google Inc, Larry Page, y de Apple, Tim Cook, han mantenido negociaciones entre bastidores sobre una serie de asuntos relacionados con la propiedad intelectual, incluyendo las disputas de patentes de móviles entre las empresas, según fuentes cercanas al tema.

Los dos presidentes conversaron vía telefónica la semana pasada, dijeron las fuentes. Ejecutivos de cargos más bajos de las empresas también están manteniendo discusiones. Se espera que Page y Cook conversen nuevamente en las próximas semanas, aunque no se ha definido una fecha, explicaron los informantes. Uno de ellas dijo a Reuters que la reunión estaba prevista para este viernes, pero fue retrasada por motivos que no quedaron claros. Las dos compañías mantienen abiertas las líneas de comunicación en un alto nivel contra un telón de fondo de la decisiva victoria legal de Apple en el caso de violación de patentes contra Samsung, que utiliza el software Android de Google.

El jurado otorgó a Apple 1,050 millones de dólares en daños el viernes pasado y sentó las bases para una posible prohibición de ventas de algunos productos de Samsung, en un caso que ha sido ampliamente considerado como una “guerra de autorizaciones” entre Apple y Google.

Un posible escenario en consideración podría ser una tregua concerniente a las disputas sobre características y funciones básicas en el software Android de Google, dijo una de las fuentes. Pero no quedó claro si Page y Cook están discutiendo un amplio acuerdo de las varias disputas entre las dos compañías o si se centran en un número más limitado de cuestiones. La competencia entre Google y Apple se ha intensificado en los últimos años con el cambio de las computadoras personales a los dispositivos móviles.

El software Android de Google, que el fallecido fundador de Apple, Steve Jobs, denunció como un “producto robado”, se ha convertido en el principal sistema operativo de los teléfonos inteligentes aún estando involucrado en disputas legales con los fabricantes de hardware que lo utilizan, incluyendo a Samsung y la unidad Motorola de Google.

En los últimos meses, Apple adoptó medidas para reducir su dependencia de los productos de Google. Recientemente presentó su propio software móvil de mapas, reemplazando el producto de Google utilizado en el iPhone, y dijo que no ofrecería más YouTube, también de Google, como una aplicación preinstalada en las futuras versiones de su iPhone.
Cook asumió la presidencia de Apple hace un año y Page ocupó el puesto principal en Google pocos meses antes.

Apple y Google se negaron a hacer comentarios sobre las supuestas deliberaciones.

Conozca los efectos negativos de los audífonos

Científicos británicos descubrieron por primera vez cómo escuchar música o sonidos a volumen alto daña las células del nervio auditivo, causando sordera.
Los audífonos pueden alcanzar niveles de volumen tan altos como los de un motor jet. Los audífonos de nuestros aparatos de música pueden causar tanto daño al oído como un motor de jet, afirman los científicos.
El estudio llevado a cabo en la Universidad de Leicester, Inglaterra, encontró que incrementar el volumen de nuestros audífonos o escuchar ruidos altos daña la capa que recubre las células nerviosas que se encargan de transmitir las señales de sonido al cerebro.
Este daño puede conducir a la sordera temporal, pero la exposición repetida a sonidos altos puede causar sordera permanente.
Tal como afirma el estudio publicado en Proceedings of the National Academy of Sciences (PNAS) (Actas de la Academia Nacional de Ciencias), ésta es la primera vez que se observa a nivel celular el daño que causa el volumen.
Para escuchar los humanos contamos con un sistema auditivo: nuestro oído detecta vibraciones que son transformadas en impulsos eléctricos que las neuronas transportan hacia el cerebro, donde percibimos el sonido.
Según explican los autores, las neuronas que transportan los impulsos eléctricos del sonido están recubiertas por una capa, llamada mielina, la cual es esencial para que esos impulsos lleguen al cerebro.
Los científicos descubrieron que la exposición a sonidos altos, por ejemplo de más de 110 decibelios, puede destruir este recubrimiento e interrumpir la llegada de la información al cerebro. (A nivel medio, un aparato de MP3 alcanza entre 85 y 90 decibelios).
Pero este daño a la mielina, como explica la doctora Martine Hamann, quien dirigió la investigación, puede revertirse y lograr que las neuronas vuelvan a funcionar con normalidad restaurando el oído.
“Ahora entendemos por qué la sordera, en algunos casos, puede revertirse”, explica la investigadora.
“En cerca de la mitad de las células que analizamos, demostramos que la cubierta del nervio auditivo se había perdido, casi como si se hubiera arrancado el cable eléctrico que une al amplificador con el altavoz”.
“El efecto es reversible y después de tres meses el oído logra recuperarse igual que la capa que cubre el nervio auditivo”, expresa la doctora Hamann.
“Con el tiempo, la exposición a música alta de un reproductor de sonido, de los clubs, conciertos y estéreos, puede acumularse y causar pérdida del oido permanente. Los receptores sensoriales en tu oído mueren y no pueden repararse o reemplazarse”
Deafness Research Uk
La región del cerebro que se encarga de que podamos percibir el sonido de los impulsos eléctricos que transportan las neuronas desde el oído es el llamado núcleo coclear dorsal.
Y en estudios previos, la doctora Hamann y su equipo demostraron que el daño a las neuronas en esta región también es responsable de otro trastorno, llamado tinnitus, que es la sensación de un zumbido continuo en el oido.
Se sabe también que la exposición sostenida a sonidos mayores de 90 decibelios (el nivel medio de nuestros aparatos de MP3) puede causar sordera permanente.
Según la organización Deafness Research Uk, “con el tiempo la exposición a música alta de un reproductor de sonido, de los clubs, conciertos y estéreos, puede acumularse y causar pérdida del oido permanente”.
“Los receptores sensoriales en el oído mueren y no pueden repararse o reemplazarse”.
“La pérdida del oído debido a la música fuerte es a menudo indolora y gradual, lo cual provoca que sólo te des cuenta cuando ya es demasiado tarde”.
La nueva investigación, dice la doctora Hamann, ofrece información importante sobre los mecanismos involucrados en la pérdida del oído y el impacto de la exposición a los sonidos altos.
“El análisis detallado de los mecanismos celulares que subyacen a este trastorno podrá conducir a beneficios muy significativos para la población en general”, expresa la investigadora.
Y agrega que “este trabajo ayudará a la prevención y al avance de la búsqueda de una cura apropiada para la pérdida del oído”.

Televisores inteligentes nuevo objetivo de los ciberdelincuentes

Los televisores inteligentes son el último objetivo de los cibercriminales, que ven más oportunidades para aprovecharse de los usuarios de dispositivos de última tecnología. Aunque no sea un ordenador, algunas de las prestaciones de las smart TV como el alquilar películas, realizar video llamadas, hacer compras y descargar apps, dependen de internet, haciéndolos vulnerables.
Estas facilidades, que representan un paso adelante para la interacción con televisores y la convergencia entre TV tradicionales y ordenadores, son también una oportunidad para ciberdelincuentes que quieran infectar un sistema de manera fácil. Según una nota de prensa de G Data Software, los criminales podrían desde robar todo tipo de datos personales, espiar el interior de los salones donde estén instalados, incorporarlos a sus botnets o usar su capacidad de computación para realizar los conocidos como ‘ataques de fuerza bruta’.
Este tipo de dispositivos presentan un problema simplemente por el tipo de usuario al que atraen: personas que no están acostumbradas a usar un ordenador o que no estén acostumbrados a conectarse de forma regular, pudiendo ser menos perspicaces a la hora de evitar el ataque y concienciarse de la alerta.
“En el futuro es posible que los televisores domésticos se utilicen para ataques DDoS contra todo tipo de empresas o instalaciones industriales o como herramienta eficaz para el robo de contraseñas. Es muy probable que los cibercriminales estén ya trabajando con los kits de desarrollo que los fabricantes de estos televisores ofrecen libremente a sus socios para la creación de soluciones, apps y servicios complementarios con el objetivo de descubrir vulnerabilidades y ‘oportunidades de negocio’. Desafortunadamente no tardaremos mucho tiempo en detectar los primeros televisores infectados”, explica Ralf Benzmüller, experto en seguridad y responsable del laboratorio de G Data.
En el futuro se preve que los nuevos dispositivos como tablets, smartphones, portátiles y smart TV significarán mayor conectividad desde el sofá, con más usuarios que nunca utilizando los recursos de internet en su día a día.

Conozca al diseñador de los logos de Google

El primer “diseño especial” salió hace seis años y, ahora, esos dibujos son una marca registrada del buscador. Su responsable tiene 28 años, es Webmaster de la empresa y dice que esta tarea, aunque es su favorita, le ocupa sólo el 20% de su trabajo.
Ya es un clásico: ante ciertas fechas especiales, Google altera su logotipo con algún dibujo alusivo, a modo de recordatorio, celebración  homenaje. Lo que pocos saben es quién está detrás de esas pequeñas piezas artísticas. Él es Dennis Hwang, un hombre de 28 años que nació en Estados Unidos y vivió entre los 5 y los 14 años en Corea del Sur. Además de hacer estos logos, Hwang es el Webmaster General de la empresa. De hecho, dice que los diseños son sólo el 20% de su trabajo, aunque es su parte favorita.
Los primeros logos especiales del sitio aparecieron en 1999 y fueron creados por los propios fundadores de Google: Sergey Brin y Larry Page. Hwang, en cambio, debutó más tarde, con el diseño que se vio el 14 de julio de 2000 (cuando se celebraba otro año más de la Toma de la Bastilla, fecha que marcaría el inicio de la Revolución Francesa en 1789). Tuvo éxito y los diseños comenzaron a aparecer también en Navidad, el día de Acción de Gracias y otros eventos importantes. Hasta el momento ha diseñado casi 150 modelos, y ya son un clásico que muchos esperan cuando llega una fecha especial.
Su último trabajo tuvo que ver con logos especiales para cada uno de los 32 países que participaron en el Mundial de Alemania. Con ironía, Hwang declaró más tarde que, tras esa “brillante” idea, debió “trabajar noches enteras” para poder llevarla a cabo.
El hecho más controvertido desde que Google implementó el sistema de logos especiales ocurrió el 20 de abril de este año. Como homenaje al pintor Joan Miró, de cuyo nacimiento se cumplían 113 años, Hwang diseñó un “logo surrealista”, que tomaba el estilo del artista español. Sin embargo, esa misma tarde, la familia de Miró pidió que lo retiraran, por considerar que violaba los derechos de autor. Google hizo caso al pedido. Pero bastó para que estuviera algunas horas online, para que por ejemplo el sitio de arte Artcyclopedia.com tuviera decenas de miles de visitas más de lo habitual, según informó el presidente de ese sitio, John Maylon.