lunes, abril 09, 2012

El tamaño importa

Este es un maravilloso libro de terror del maestro Ramsey Campbell. Esta edición en concreto tiene 364 páginas.


Este es el último tomo de Canción de Hielo y Fuego: A dance with dragons. La edición "de bolsillo" tiene 1200 páginas.


Y estas son un par de fotografías para que os hagáis a la idea de la tochez del tomo en cuestión. Creo que no exagero cuando digo que nunca he tenido un libro más gordo entre mis manos.



martes, enero 24, 2012

Sobre Megaupload

Hace un tiempo predije la muerte del p2p a todo el que me quisiese escuchar en favor de la descarga directa. Pronosticaba que la gente dejaría de usar la mula o los clientes de torrent para pagar una cuenta premium en Megaupload, Rapidshare o sucedáneos.


Bueno, parece que me equivocaba. Han tirado abajo al número uno y no parece que nadie esté ansioso por reclamar su puesto... salvo el p2p.


Que la industria del copyright es poderosa ya se sabía desde hace tiempo. Pero es ahora, con el advenimiento de Wikileaks y sus filtraciones sobre las presiones al gobierno español para impulsar la suicida Ley Sinde, con la casi-aprobación de SOPA y PIPA en USA, con la ley Hadopi francesa y un largo etcétera de otras injerencias en esa materia, que se hace notorio para el gran público el auténtico alcance de estas empresas.


La caza de brujas a la que está siendo sometido el bueno (o malo) de Kim Dotcom y los ridículos artículos aparecidos en diversos medios jaleando la hazaña me parecen de la mayor bajeza que he visto últimamente (y he visto cosas muy chungas los últimos meses) en la prensa. Y demuestran muy bien hasta dónde alcanzan sus tentáculos.

Megaupload era un hongo: un parásito. No hasta el punto de seriesyonquis, claro, pero se nutría de lo que las productoras creaban sin aportar ni un euro a la industria y obteniendo pingües beneficios con ello. Esto es indiscutible. Como también es indiscutible que los hongos surgen cuando las condiciones son propicias para ellos, y la única culpa de que Megaupload viviese en un paraiso es de las empresas dedicadas a la explotación de la mal llamada cultura audiovisual. Que desde Napster (y mira que ha llovido) han tenido tiempo para lanzar una plataforma o varias para explotar el nicho de mercado que, con la caída del gigante de las descargas directas, ha vuelto a quedar vacío.

Nada ha hecho tanto por frenar la piratería en videojuegos como Steam. Nada ha hecho tanto por frenar la piratería en música como Spotify. Nadie ha hecho tanto por frenar la piratería en vídeo como Megau... oh wait.

domingo, diciembre 18, 2011

Galaxy Nexus, primeras impresiones


Esta tarde me pasé a preguntar por mi nuevo teléfono y, tras descubrir que me habían metido en la lista de espera para un iPhone 4s, soltar un par de exabruptos y charlar amigablemente con un comercial, comprobaron su error y me dijeron que acababan de recibir el aparato.

"You are the first client having this" - Me comentó el vivaracho trabajador de Vodafone. - "Maybe not the first one in the Netherlands, but almost. We didn't have time to call the other people yet."

El acento de Cambridge de estos tipos siempre me llamará la atención. En Amsterdam casi cualquier persona que te encuentres por la calle hablará un inglés muy bueno, unos cuantos lo hablarán sin más, y los menos lo chapurrearán nivel "piloto español de motociclismo".

El caso, hay cientos de reviews del cacharro circulando por Internet ahora mismo. La mayor parte de ellas bastante amateurs y otras cuantas profesionales. Lo que intento aquí es charlar desde un punto de vista coloquial de las primeras impresiones que he tenido al manipular el teléfono las últimas horas. Creo que unos cuantos de los que me conocen tendrán interés en saberlo. Al lío.

Lo que me gustó:
- Es muy bonito. Tiene un peso muy razonable para lo grande que es y su acabado es magnífico. No parece de Samsung.
- La pantalla es impresionante. Enorme, con colores brillantes y una definición de aupa. Ver vídeo a pantalla completa es sumirte en el éxtasis.
- La fluidez es excepcional. Todo lo que hace lo hace fluído y las aplicaciones de Google están mejor integradas que nunca. Forman un todo con el teléfono.
- La ausencia de botones físicos es un gran acierto. La desaparición del botón de menú a priori me traía por la calle de la amargura, pero está bastante bien solventada con la adición del cuarto botón virtual. (Aunque queda un poco feo en las aplicaciones no preparadas para ICS... ).
- La cámara es, con diferencia, lo que más ha mejorado con respecto a versiones anteriores. Incluso si la comparas con la gran cámara del Xperia Arc sale ganando. La posibilidad de instantáneas panorámicas es un lujo. La velocidad del obturador es muy razonable al fin y el flash es realmente potente. Lo cinco megapixels no se quedan cortos para nada. Creo que voy a disfrutar bastante con ella los próximos días.

Lo que no me gustó:
- Sigue habiendo tiempos de respuesta más elevados que en el iPhone en unas cuantas aplicaciones. Pero me temo que eso es algo de lo que tienen más culpa los desarrolladores que el teléfono o ICS.
- El cacharro es demasiado grande. Al menos de momento no me hago bien al tamaño (supongo que me acostumbraré) y me resulta un poco complicado escribir con una sóla mano con él.
- La estúpida barra de búsqueda de Google presente en cada pantalla y que no se puede eliminar. Ocupa cuatro espacios en los que me gustaría poner mis accesos directos o algún widget. Parece que nos quieren obligar a que la usemos. Tendré que buscar un mod o un launcher que la elimine sólo por darme el gusto de hacerlo.

***

Hay bastante más que contar, pero tampoco quiero escribir un ladrillo aún más grande. Espero que esto os despeje alguna duda.

lunes, diciembre 05, 2011

Stuxnet III: Conclusión

Este post es la tercera parte de mi monográfico sobre Stuxnet. Pincha para leer las partes uno y dos.

Investigando Stuxnet

En este punto de la historia, las grandes empresas de seguridad y antivirus se encontraban ya investigando Stuxnet. Una de ellas, Symantec, fue la que descubrió tres de los cuatro exploits de día zero existentes en el malware. Pero hizo bastante más.

Su análisis exhaustivo del código descubrió que cada vez que Stuxnet infectaba un nuevo sistema, intentaba ponerse en contacto con uno de dos dominios: www.mypremierfutbol.com y www.todaysfutbol.com sitos en Malasia y Dinamarca respectivamente, enviando información sobre las máquinas infectadas, principalmente si el equipo en cuestión tenía instalado el sistema Siemens de control de procesos industriales conocido "popularmente" como Step 7. La conexión permitía asimismo actualizar el virus con nuevo código si había una nueva versión disponible.

Symantec se puso en contacto con los proveedores de los dominios mencionados arriba y les convenció para que redirigieran el tráfico de Stuxnet a un servidor propio con el fin de contabilizar las infecciones que se iban sucediendo. En poco más de una semana confirmaron unos 38.000 pc's nuevos infectados y un curioso patrón en ellos.

El patrón

Normalmente, los virus que se expanden rápido por el mundo se centran en áreas donde Internet está muy establecido, con EEUU y Corea del Sur a la cabeza. Europa occidental o Japón suelen estar situados en puestos elevados, seguidos de algunos países de África y otros de Asia como India o Indonesia. Es de entender entonces que la sorpresa de los investigadores fuese mayúscula cuando un don nadie, un país que apenas aparece nunca en los ranking de infecciones, se llevase el 60% de los casos. Por supuesto estoy hablando de Irán.

Juntemos las piezas: El virus más complejo que jamás se había visto. Un objetivo claro: sistemas de control de procesos industriales SCADA utilizados en, por poner un ejemplo nada capcioso, centrifugadoras de centrales nucleares. Un sistema de propagación por red local y usb, probablemente diseñado para infectar redes de ordenadores sin acceso a internet y, finalmente, el epicentro de la infección se encuentra en Irán.

1 + 1 = ¿CIA?

Casi un año antes, en enero de 2010, los inspectores de la IAEA encargados de supervisar el proceso de producción atómica de Irán, reportaron al organismo internacional que las centrifugadoras de enriquecimiento de material radiactivo en Natanz, controladas por sistemas SCADA de Siemens, estaban siendo literalmente sustituidas por docenas. Algo parecía estar destrozando las costosas máquinas como si fuesen palillos de dientes y esto continuó ocurriendo durante todo el año.

La conclusión parece obvia. Alguien (¿CIA?) inoculó Stuxnet en ciertas zonas sensibles de Irán con la esperanza de que algún operario de las factorías atómicas del régimen de Mahmoud Ahmadinejad se llevase un lápiz USB con la última peli de Harry Potter para echarse la siesta e infectase la red local de la planta en el proceso. 

El complejísimo malware hizo el resto, retrasando en meses, si no años, el programa atómico iraní.


***


Si queréis mucha más información (y muchísimo mejor escrita, en serio, es una gozada leerlo) podéis seguir el siguiente enlace. Otras webs que me han ayudado:


http://www.symantec.com/es/mx/business/theme.jsp?themeid=stuxnet
http://www.zdnet.com/blog/security/stuxnet-a-possible-attack-scenario/7420
Y por supuesto la Wikipedia. 

miércoles, noviembre 30, 2011

Stuxnet II: El bicho.

(Antes de nada sería recomendable que leyeses primero el primer post. Si no lo has hecho, click aquí)

Al cabo de pocos días, VirusBlokAda contactaba con Microsoft para explicarles la vulnerabilidad encontrada y casi un mes más tarde, y antes de que el gigante americano lanzase el parche para evitar el ataque, la pequeña compañía publicaba el hallazgo en un blog de seguridad informática. Las grandes empresas del sector se pusieron manos a la obra para intentar escudriñar el código del artefacto lógico. Es en este momento cuando Microsoft bautiza el virus como Stuxnet debido a la presencia de los archivos .stub y MrxNet.sys en el malware.

Los primeros análisis en profundidad arrojaron conclusiones todavía más sorprendentes que los realizados por Sergey y su gente. El creador de Stuxnet había realizado al menos tres versiones diferentes del virus, cada una de ellas más avanzada que la anterior y utilizando un total de ¡4! exploits de zero-day. Si utilizar uno es extremadamente raro, incluir cuatro en la misma pieza de malware es algo que nunca antes de había visto. Además, se pudo trazar su primera infección tan pronto como un año antes, y un año en informática es un mundo, nadie entendía cómo el bicho podría haber estado circulando desde hacía tanto tiempo sin haber sido detectado.

Una buena representación de tres de los cuatro nuevos exploits hallados en Stuxnet

Pero todavía más sorprendente era el hecho de que varios de los componentes del virus estuviesen firmados digitalmente con certificados válidos reales robados a dos empresas de hardware de Taiwan, ubicadas ambas en el mismo parque tecnológico. Por supuesto los certificados fueron revocados en cuanto esto fue descubierto, pero cómo el creador fue capaz de robarlos es todavía un misterio de difícil resolución. ¿Alguien entrando en las instalaciones de RealTek Semiconductors para robar un fichero de datos? ¿Quién podría tomarse tantas molestias? ¿Quién tendría el poder para hacerlo?

Pero vamos al grano. ¿Qué hacía (qué hace, aún sigue por ahí) Stuxnet? Pues esto también resulta cuando menos sorprendente. Stuxnet no hace nada pernicioso en el ordenador en el que se instala... a no ser que el pc contenga un sistema SCADA. Traduciendo: el bicho escanea el sistema buscando software de control de procesos industriales programados por la empresa alemana Siemens. Esto es, por ejemplo, lo que puede usar una fábrica de envasado de cocacola para que todos sus robots actúen a la misma velocidad y no se desmadren. Una vez lo encuentra, se hace con su control.

La conclusión más lógica era que Stuxnet había sido creado por alguien con muchos recursos como un software de espionaje industrial. La cosa pareció calmarse un poco, pero no todo el mundo decidió dejarlo correr.

Continuará y terminará...

martes, noviembre 29, 2011

Stuxnet: Introducción

Cuando en la mañana del 17 de junio de 2010 Sergey Ulasen encendió su pc, lo primero que hizo fue abrir el correo electrónico de la pequeña empresa de seguridad informática en la que trabajaba. Era una rutina que seguía cada día y en lo primero que seguramente se fijó fue en el mail de un cliente en Irán que reclamaba su atención.

El director de la división de antivirus de VirusBlokAda, una pequeña empresa de seguridad sita en Minsk, era requerido para solucionar un caso de reboot loop. El ordenador iraní se reiniciaba cada minuto, imposibilitando cualquier acción de su dueño. Tenía toda la pinta de que un virus se había hecho con el control del equipo.

Sergey y su equipo analizaron el ordenador iraní descubriendo para su sorpresa que, efectivamente, el causante del problema era un virus y que para infiltrarse utilizaba un exploit de tipo zero-day. Esto en sí es extremadamente raro. Las grandes casas antivirus (Symantec, McAffee...) destapan al año varios millones de virus nuevos y solo un par de decenas de estos utilizan este tipo de ataque. Por explicarlo en pocas palabras un ataque de día cero es aquel que utiliza una vulnerabilidad en un sistema no conocida por nadie. Es decir, que el tipo que desarrolla el virus utiliza para infectar a su víctima un error en el sistema que nadie ha utilizado nunca antes.

El mecanismo de infección del virus era igualmente peculiar. En un mundo globalizado, en el que la mayor parte de los dispositivos están conectados a Internet, el exploit utilizado descartaba utilizar la red de redes decantándose por algo bastante más mundano: La vulnerabilidad estaba en el archivo LNK utilizado por Windows Explorer. Cuando un USB se enchufa al ordenador, Windows automáticamente explora la nueva unidad leyendo los contenidos del mismo. Es ese el momento en que el exploit actua y copia en modo silencioso un archivo bastante grande y parcialmente encriptado en el ordenador. Una hermosa analogía del caballo de Troya de Homero en forma de unos y ceros.

Poco intuía Sergey que él y VirusBlokAda acababan de zambullirse de golpe en el primer escenario de guerra cibernética del que el mundo tendría constancia.

Continuará...

domingo, octubre 23, 2011

Hole

Hole, el grupo más conocido por ser la banda de la ex-mujer de Kurt Cobain, cantante y alma mater de Nirvana, nunca tuvo el reconocimiento del grupo de su cónyuge. Sus dos primeros discos, sin embargo me parecen de una frescura y calidad bastante alta. De hecho, el Live trough this (prepara los cuchillos, si me lee un grunge) me parece incluso mejor que In Utero o Bleach aunque no llega al nivel del Nevermind.


Decía que el grupo de Courtney Love a mi entender ha sido bastante maltratado por la historia. Y no sólo lo digo por la música que hacían, si no por cómo la hacían. El vídeo que pongo a continuación merece ser visto completo con atención. Fue rodado en los MTV Awards del 1995, un año más tarde del suicidio del marido (y padre de su hija) de Courtney Love. El final es apoteósico.




Para los curiosos, lo que dice al comienzo de la canción:
"This is for Kurt, and Kristen, and River, and Joe, and today Joni Abbott, this is for you."
Todos muertos en fechas cercanas al show.

jueves, octubre 06, 2011

The Road - Homenaje

- Desde aquí hubo un tiempo en que se podían ver las estrellas. Cuesta imaginarlo, pero era así. Ahora todo lo que puede verse es oscuridad o claridad. A veces incluso resulta complicado distinguir la una de la otra.

Paseó la mirada distraído por los raquíticos restos de un pinar desolado. Volvió en sí.


- No, no me mires así. Lo que te estoy contando no es tan difícil de creer. Tú no habías nacido, claro. Pero puedes preguntarle a cualquier adulto que nos encontremos. Si es que alguna vez nos volvemos a encontrar a uno. Vivo, digo.


Pateó con desgana el cadáver de la cuneta.


- Ni siquiera nos sirve como alimento. La carne ya está podrida. - escupió al suelo - Joder, hoy no es nuestro día de suerte.


Mesó la cabeza del perro con cariño mientras éste le miraba curioso, sentado sobre sus cuartos traseros.


- Estúpido chucho. Contigo acabaré haciendo unas buenas chuletas. Eres muy aburrido, antes me dabas más conversación.


Recogió un trozo de una rama ennegrecida del suelo y se la lanzó a su compañero. Caminó tras él sin esperar a que se la trajese. La oscuridad se acercaba, y podía llegar a ser muy peligrosa.