Latest Posts:

Mostrando las entradas con la etiqueta hackers. Mostrar todas las entradas
Mostrando las entradas con la etiqueta hackers. Mostrar todas las entradas

3 de junio de 2019

El primer hacker de la comunicación... apareció en 1903

Nevil Maskelyne vs Marconi: un hacker en 1903

En 1900, cinco años después de estrenada la primera película de la historia, un mago británico fue un poco más lejos que los hermanos Lumière.

Grabó por primera vez un eclipse solar.

El Instituto del Filme Británico (BFI en inglés) ha restaurado en resolución 4K la filmación, hasta entonces conservada en los archivos de la Real Sociedad Astronómica en Reino Unido.

El video ya está disponible en la plataforma YouTube, dura poco más de un minuto y capta con asombrosa nitidez el fenómeno astronómico en movimiento.



"Esta es una historia sobre magia; magia, arte, ciencia, cine y los límites difusos entre los mismos," declaró Bryony Dixon, curadora de cine silente de la BFI.

Pero si había entonces alguien capaz de aunar dichas ramas en una, ese era Nevil Maskelyne, el mago británico que filmó el eclipse con la idea de incorporar novedades en su espectáculo.

Las imágenes fueron tomadas durante una expedición con la Asociación Astrónomica Británica en el estado estadounidense de Carolina del Norte en 1900.

Un mago revolucionario 

Ya en 1898 Maskelyne había viajado a la India para fotografiar el mismo fenómeno. La primera parte del viaje fue un éxito, pero no así la segunda. La cinta que contenía las imágenes fue robada en el viaje de vuelta a casa.

Para captar el eclipse, Maskelyne utilizó un adaptador telescópico en su cámara para captar con la máxima resolución posible algo que de lo que se desconocen precedentes.

El ilusionismo y la innovación le venían por tradición familiar. Su padre también fue mago e inventor científico

Maskelyne, como tantos otros magos durante la época victoriana, compartió su profesión con un profundo interés por la tecnología y el cine, una industria que entonces daba sus primeros pasos como fenómeno de entretenimiento universal.

Apasionado por la astronomía, se hizo miembro de la Real Sociedad Astronómica para poder demostrar que la cinematografía podía usarse en pos del desarrollo científico.

El primer hacker de la historia
 
Las hazañas de Maskelyne no se limitaron a la filmación del eclipse, que según la Real Sociedad Astronómica es el único documento fílmico suyo que ha sobrevivido al paso del tiempo.

En 1903 demostró sus habilidades para interceptar mensajes antes de que estos completaran su viaje desde el emisor al destinatario.

Durante una clase en el Real Instituto de Londres, el científico John Ambrose Fleming intentaba demostrar lo segura y efectiva que era la nueva forma de comunicación desarrollada por el italiano Guillermo Marconi, quien ganaría el Premio Nobel de Física en 1909. En concreto, se trataba de la transmisión de mensajes en código morse del nuevo telégrafo inalámbrico.

Por entonces, la Eastern Telegraph Company había apostado fuerte por la instalación de cables de transmisión y ante la amenaza a su negocio, encargó a Maskelyne la tarea de burlar la seguridad del nuevo invento de Marconi. Para ello, el mago solo necesitó construir una antena de 50 metros para realizar el primer hackeo de la historia.

Lo que recibiría Ambrose Fleming en su salón de clases durante su demostración no fue el mensaje esperado: "ratas, ratas, ratas", así firmó Maskelyne su burla y su intromisión en el sistema de seguridad del invento.

Lea el artículo completo en BBC Mundo

10 de julio de 2017

HP: Pocos saben que impresoras son una 'puerta' para los ciberataques a empresas

“Uno siempre pensaría que la forma de ingresar a las empresas es por las redes, las PC, los servidores o las conexiones a La Nube”, según Jose Luis Cámere de HP.
 
Los ciberataques se están volviendo muy comunes en el mundo y tiene como protagonistas a empresas corporativas de diversos países, que inclusive son consideradas como las más seguras del mundo, y terminan con empresas pagando fuertes sumas de dinero para rescatar su información.

Estos ataques pueden tener diversas vías de acceso como los virus informáticos, los correos maliciosos, las páginas web prohibidas o inclusive la Nube.

Sin embargo, el gerente general de HP Inc. para Perú, Ecuador Bolivia, Jose Luis Cámere, indicó que las impresoras pueden ser una vía de acceso para un ciberataque al sistema informático de una empresa.

“Uno siempre pensaría que la forma de ingresar a las empresas es por las redes, las PC, los servidores o las conexiones a La Nube e increíblemente, muy pocos saben que muchos de estos ingresos son a través de las impresoras, porque son las que están descubiertas”, explicó a Gestion.pe.

En ese sentido, señaló que la línea de impresoras empresarial y comercial de HP cuenta con muchas certificaciones que los hacen invulnerables para la mejor seguridad de las empresas a ataques similares a los vistos recientemente.

Tomado de: Gestión (Perú)
 

29 de mayo de 2016

El mago que humilló a Marconi (y el nacimiento de la piratería)


La estación de Marconi en Poldu, Cornualles, a finales de 1901. 
 
Atardecía en Cornualles, la esquina suroccidental de la isla británica, ese día de junio de 1903. El renombrado ingeniero, inventor y empresario signor Guglielmo Marconi sabía que sus señales viajaban mejor cuando se ocultaba el Sol.

Lo había comprobado gracias a sus intentos de enviar mensajes transatlánticos inalámbricos desde ese lugar, su estación en Poldhu, hasta isla Terranova, que hoy es parte de Canadá, que estaba precisamente al frente aunque mucho más allá del horizonte.

Lo había logrado, aseguraba, pero había escépticos.

Se preparaba para dar una función pública que le serviría, como le habían servido otras anteriores, para acallar dudas, cimentar su reputación y hasta maravillar a los curiosos.

Iba a demostrar que sus mensajes no sólo viajaban largas distancias, sino que podía "sintonizar sus instrumentos para que ningún otro que no esté sintonizado de la misma manera pueda interferir con mis mensajes", como le había dicho al diario St James Gazette.

A unos 500 kilómetros de distancia

En el famoso auditorio de la prestigiosa Real Institución de Gran Bretaña en Lond
res, un distinguido público se había reunido para presenciar la gran hazaña: la recepción de un mensaje enviado por Marconi desde la estación en Poldhu.

El físico e ingeniero eléctrico británico John Ambrose Fleming, considerado como uno de los padres de la electrónica, era el presentador y estaba casi listo para iniciar el evento.

Gracias a su magnífica reputación, la sola presencia de Fleming le daba un manto de credibilidad a la ocasión. No por nada, Marconi lo había reclutado como asesor científico de su firma desde 1899.
Cuando Fleming terminó de ajustar el aparato con el que demostrarían la nueva maravilla tecnológica, se hizo un expectante silencio en la sala.

De pronto, se empezaron a escuchar unos golpeteos.

Tap, tap, tap

Fleming no se percató de nada, pues no sabía descifrar código morse y tampoco oía muy bien.


Pero su asistente, Arthur Blok, sí, y le extraño notar que se trataba de la misma palabra repetida. Más aún, que la palabra era "rats" (ratas: expresión de desilusión y disgusto).

El artículo completo en:

BBC Ciencia

28 de agosto de 2013

El Ejército Electrónico Sirio es responsable de un ‘hackeo’ masivo

El Ejército Electrónico Sirio (SEA) se han hecho con el dominio twitter.com y con las webs de los diarios ‘New York Times’ (nytimes.com) y ‘Huffington Post’ de Reino Unido. Ellos mismos lo han confirmado a través de un ‘tuit’ desde su perfil oficial @Official_SEA16.
Desde este martes, la red social estaba viéndose afectada por varios problemas: no se cargaba la hoja de estilos y dejaron de aparecer los iconos de cada usuario. Además, el servidor de imágenes de Twitter, twimg.com, fue el que más inconvenientes sufrió. Los usuarios se dieron cuenta también de que sus fondos de imágenes se cambiaban por imágenes de temáticas sirias y que los enlaces se redirigían a páginas afiliadas a la SEA, según informa la página ‘The Next Web’.

En el caso de The New York Times, el mismo martes por la tarde algunos usuarios informaron que, al acceder a la página, aparecía una pantalla con el mensaje “Hacked by Syrian Electronic Army” (“Hackeado por el Ejército Electrónico Sirio”). Además, la web experimentó una caída, la segunda desde que el pasado 14 de agosto el sitio dejara de estar disponible durante varias horas.

A través de la página de los dominios robados, se sigue informando de que los ciberdelincuentes son los ‘hackers’ del Ejército Sirio. La cuenta de Twitter de SEA había señalado varios objetivos para atacar, como los servicios de esta red social de China, Indonesia y los Emiratos Árabes Unidos.

El gigante asiático, por su parte, ha informado desde el Centro de Información sobre Internet de China (CNNIC) que el pasado fin de semana sufrieron el mayor ataque informático de su historia entre las dos y las cuatro de la madrugada del domingo. El ataque bloqueó numerosas páginas con el dominio ‘.cn’. 


Fuente:

El Boletín (Madrid)

18 de diciembre de 2012

Los siete pecados capitales en internet


Pecados capitales

Los cibercriminales explotan instintos que nos hacen vulnerables.

El fenómeno de la "ingeniería social" está detrás de la gran mayoría de los trucos de cibercriminales exitosos.

Lejos de lo que puedan pensar, no estamos hablando de un nuevo y sofisticado término tecnológico, sino de algo de toda la vida, base de los clásicos "timos" o "estafas" que se aprovechan de la inocencia o la guardia baja del incauto.
En la modernidad esto ha sido actualizado, y en el mundo de la informática estos trucos reciben nombres como "phishing" o "smishing". 

Estamos hablando de algo que saca partido de determinadas idiosincrasias humanas, lo que podríamos llamar los "siete pecados capitales" de la ingeniería social.

Alan Woodward, quien trabaja como consultor en ciberseguridad para el gobierno de Reino Unido, le explica a la BBC cuáles son estos pecados con graves consecuencias tanto en el mundo real como en el del ciberespacio.

Apatía

Normalmente asumimos que otros "deben" haber tomado las precauciones necesarias para mantenernos seguros.

Tristemente, esto nos lleva a una falta de conciencia del peligro y en el mundo de los hackers esto puede ser fatal.

Cuando estamos en un hotel y programamos un número para la caja de seguridad con el fin de mantener nuestras pertenencias a buen resguardo, ¿a alguien se le ocurre asegurarse de que el número de anulación de código está a salvo?

Porque casi siempre estos números son 0000 o 1234.

Curiosidad

password

El "phising" involucra en ocasiones correos electrónicos diseñados para que revelemos nuestra contraseña.

Los seres humanos somos curiosos por naturaleza. Sin embargo, la inocencia o la curiosidad desinformada genera muchas víctimas.

Los criminales saben que somos curiosos y tratan de tentarnos con ello.

Si vemos una puerta desconocida en un edificio que frecuentamos, todos nos preguntaremos adónde lleva y nos veremos tentados a abrirla y averiguarlo, lo que en el mundo de la red puede ser una trampa esperando al usuario inocente.

Un colega creó una página de internet con un botón que decía "no apretar" y se quedó sorprendido al ver que la mayoría de gente hacía clic.

Sea curioso, pero tenga un grado saludable de sospecha.

Candidez

A menudo se piensa que esto es un término despectivo, pero lo cierto es que todos pecamos de ello: hacemos suposiciones.

Nos tomamos en serio lo que otros dicen, especialmente fuera de nuestras áreas de especialización. Vemos un informe de alguien y asumimos que tiene autoridad.

Los timos de "phising" involucran correos electrónicos diseñados para que los internautas revelen sus palabras clave. 

Se le da a un email una apariencia oficial usando el logo creíble y aparentemente procedente del correo electrónico correcto, y asumimos que es real, a pesar de cuán tontas son las instrucciones que da.
Todo esto puede ser fácilmente recreado en la red, así que nunca dé las cosas por sentadas.

Cortesía

"Si usted no sabe algo, o siente que algo no está bien, pregunte"
Todos les enseñamos a nuestros hijos a comportarse educadamente. Sin embargo, la cortesía no significa que no deberíamos discriminar en el mundo de internet.

Si usted no sabe algo, o siente que algo no está bien, pregunte. Este principio es más aplicable que nunca en el mundo virtual, donde se nos pide interactuar con gente y en sistemas que no nos son familiares.

Si alguien le llama de la nada y le dice que es de su banco, ¿le creerá? No, llámalo usted.

Y use un teléfono móvil, ya que las líneas fijas pueden quedarse conectadas a la persona que hizo la llamada en primer lugar y, aunque piense que está llamando al banco a un número válido, le estará hablando a la persona que lo llamó.

Avaricia

A pesar de lo que algunos puedan decir, todos nosotros somos susceptibles a la avaricia, incluso cuando no nos sentimos avaros.

Desde su nacimiento, la cultura de la red ha fomentado el compartir cosas gratuitamente.

Inicialmente esto se aplicó a trabajos académicos, pero a medida que internet empezó a ser comercializada a mediados de los años 90 nos dejaron con la impresión de que todavía podemos encontrar algo a cambio de nada.

Nada es realmente gratis en la red.

Tienen que recordar que, si no son un cliente que paga, es probable que usted sea el producto.
En el peor caso, descubrirá que ha descargado algo en su computador que está lejos de ser aquello que "adquirió".

Muchos virus maliciosos malware son descargados por personas que no son conscientes de que el producto "gratuito" tiene consecuencias, incluso cuando parece que hace lo que estaba destinado a hacer.

Timidez

timos internet

Una llamada del servicio de mantenimiento informático puede ser de cibercriminales ubicados en otro continente.

Las personas evitan preguntar a extraños por su tarjeta de identificación, y en el mundo en línea es incluso más importante pedir las credenciales de aquellos a los que confiamos información sensible.

Una llamada de un equipo de mantenimiento informático puede ser en realidad una llamada de cibercriminales en un continente distinto.

No deje que las circunstancias lo lleven a revelar su identidad.

Por ejemplo, si alguien de mantenimiento informático le pide su contraseña para arreglar su problema, ¿cómo sabe que no han llamado a alguien más en el edificio para averiguar que usted es el que tiene la dificultad?

Este es un ataque muy común. Si al que llama le cuesta demostrar quién dice que es, debería sospechar inmediatamente.

Irreflexión

"No asuma nada, no crea en nadie y revise todo"
Pensar antes de actuar es el modo más efectivo para protegerse. Es demasiado fácil hacer clic en ese vínculo... ¡Pare!

Cuantos de nosotros, cuando leemos un vínculo aparentemente válido en un correo electrónico, nos molestamos en revisar si es realmente válido y nos desvía a una página maliciosa.

Es terriblemente fácil hacer que los vínculos parezcan válidos para atraer nuestro cursor por unos segundos antes de que apretemos para comprobar lo que es realmente: el vínculo real aparecerá si espera un momento.

Por muy cínico que parezca, la única forma de evitar esto es que practiquemos el ABC en estos casos: no asuma nada, no crea en nadie y revise todo.

Teniendo en cuenta que cada vez son más los que realizan sus compras navideñas por internet, deberíamos estar atentos frente aquellos que quieren explotar nuestros siete pecados capitales.

No dé a los delincuentes la oportunidad de arruinar sus vacaciones y recuerde que un poco de paranoia es importante en la internet.

Fuente:

BBC Ciencia

Contenido relacionado

20 de noviembre de 2012

44 millones de ataques informáticos han sido apuntados a Israel en cinco días

hack11111

A causa de la tensa situación que se vive actualmente en Gaza, y en rechazo a los bombardeos que Israel está efectuando desde el día miércoles en la zona, los hackers están buscando tomar represalias a través de numerosos ataques informáticos que afectan los sitios web israelíes, según indicaron desde el interior del gobierno a través del ministro Yuval Steinitz.

Serían alrededor de 44 millones de ataques contando desde el miércoles 14 de noviembre, con tan sólo uno de ellos afectando con éxito uno de los portales del gobierno, el que se mantuvo abajo por diez minutos y luego fue recuperado. Por mientras, otros sitios relacionados a los departamentos de defensa y política internacional han sido tomados como objetivo.

Según indicó Steinitz, el éxito en el bloqueo de los ataques se debe a la fuerte inversión que realizaron en el pasado en infraestructura y sistemas de defensa, por lo que prometen seguir protegiendo su patrimonio informático, bajándole el perfil a la situación.

Link: Hackers Target Israel: Tens Of Millions Of Cyberattacks Attempted On Government Websites (Huffington Post)

Fuente:

FayerWayer

17 de octubre de 2012

Tres 'hackers' polacos que salvaron miles de vidas

Todo empezó por una equivocación. A finales de 1927, un voluminoso paquete remitido desde Alemania llegó al departamento de Correos de Varsovia. Las autoridades alemanas pidieron una y otra vez su devolución, aduciendo que el envío se había producido por error. Intrigados por tanta insistencia, y aprovechando que era sábado por la tarde, los agentes del servicio secreto polaco decidieron abrir la caja y vieron que contenía una máquina de cifrado Enigma. Después de desmontarla pieza a pieza y estudiarla, la volvieron a montar cuidadosamente y el lunes siguiente la remitieron a los alemanes.

Un equipo de matemáticos polacos trabajó durante casi dos décadas para romper el código de cifrado de estas máquinas, que fue perfeccionado varias veces.

Una máquina Enigma.
Una máquina Enigma.

Su labor, sin embargo, ha quedado oscurecida por la historia y mucha gente atribuye la autoría de esta hazaña exclusivamente a los ingleses. Para "restaurar la justicia", el Parlamento polaco ha lanzado una campaña para que se reconozca el esfuerzo de Marian Rejewski, Jerzy Rozycki y Henryk Zygalski, cuyo trabajo fue crucial. En el edificio del Senado de Varsovia se inaugurará próximamente una exposición sobre las Enigma y ese mismo día se votará una resolución que ensalce el papel de los tres 'hackers' polacos.

En apariencia, las Enigma no eran muy diferentes a una máquina de escribir un poco voluminosa. En su interior, sin embargo, un complejo sistema electromecánico que los nazis consideraban "indescifrable" servía para convertir instrucciones, partes meteorológicos y planes de guerra en un galimatías sin sentido e inútil sin otra Enigma que fuese capaz de traducirlo.

Las 10.545 combinaciones posibles quedaron reducidas gracias al tesón de los 'hackers' polacos y a varios golpes de suerte, como un mensaje de prueba en el que un operador se limitó a escribir la misma letra varias veces.

En un mansión de la campiña inglesa llamada Bletchley Park, el equipo británico de criptógrafos comandado por el célebre Alan Turig trabajaba contra reloj con los datos proporcionados por sus colegas polacos para romper el lenguaje de estas máquinas, lo que equivaldría a tener ojos y oídos en todos los cuarteles alemanes. Varias misiones tuvieron como único objetivo hacerse con una de estos ingenios o con un libro de claves, y la información obtenida pasaba a engrosar el informe Ultra, guardado en una caja fuerte de la que sólo Churchill tenía la llave.

Según el propio Churchill, "gracias a Ultra pudimos ganar la guerra". Puede que no fuese para tanto, pero muchos historiadores afirman que la Segunda Guerra Mundial duró menos gracias a ello.

Durante la Guerra Fría, los gobiernos británico y norteamericano vendieron algunas Enigma a otros países, ocultándoles durante décadas el hecho de que ya habían sido 'hackeadas'. A pesar de su contribución, ningún soldado polaco fue invitado a participar en el desfile del día de la Victoria en 1945, y en 2001 la película 'Enigma', protagonizada por Kate Winslett, sólo tenía un personaje polaco, que hacía de traidor.

Fuente:

El Mundo Ciencia

6 de marzo de 2012

Perú: Anonymous publica 200 correos de la policía informática

lulzperu

Una porción de Anonymous bajo el nombre “LulzPeru” hackeó e hizo caer el sitio de la División de Investigaciones de Delitos de Alta Tecnología (Divindat) de la Policía Nacional del Perú, publicando además 200 correos electrónicos de dicha división.

El sitio de la policía, que sufrió un defacement, exhibió un extracto de “The hacker manifesto” (en inglés) señalando que “mi crimen es el de ser más listo que tEnlaceú, algo que nunca me perdonarás. Soy un hacker y este es mi manifiesto. Pueden detener a este individuo, pero no pueden detenernos a todos… somos todos iguales”.

La mayoría de los correos publicados corresponden a mensajes enviados por ciudadanos comunes denunciando estafas. También hay correos que parecen ser spam, y algunos casos aparentemente más sensibles referentes a investigaciones llevadas a cabo por la policía. Más allá de la relevancia de la información contenido en los correos, el hecho de que hayan vulnerado el sistema de la policía informática para conseguirlos es suficientemente vergonzoso para la institución.

Fuente:

FayerWayer

2 de marzo de 2012

Anonymous publica base de datos de Monsanto en Internet

(cc) SierraTierra

Anonymous publicó una base de datos de la empresa de biotecnología y agricultura Monsanto, como parte de la operación AntiSec. La base de datos es antigua, de modo que el colectivo reconoció que no significará mucho daño para la empresa, pero de todos modos advirtieron que seguirán tomando acciones en contra de la empresa.

“Su continuo ataque al suministro de alimentación del mundo, como a la salud de quienes la consumen, ha hecho que se ganaran nuestra atención completa. Sus crímenes contra la humanidad son demasiados para nombrar en una página”, afirmó AntiSec.

Anonymous comenzó los ataques contra Monsanto en julio pasado, cuando se hizo caer al sitio de la empresa y se publicó información sobre 2.500 personas involucradas en la industria de la agricultura. Según Monsanto, el 10% de esa información correspondía a empleados de la compañía.

Monsanto produce semillas genéticamente modificadas, lo que junto a sus políticas de lobby y demandas a otras compañías de la industria le ha hecho ganarse enemistades a nivel mundial. AntiSec afirma que los ataques son para protestar contra las demandas de la empresa a productores de lácteos orgánicos, por poner en sus etiquetas que sus productos no contienen hormonas de crecimiento.

“Han dejado a más de 9.000 pequeños granjeros sin empleo usando su enorme equipo legal para enterrarlos con sus maliciosas demandas por patentes. Continuamente han introducido productos dañinos, incluso mortales a nuestro suministro de alimentos sin advertencia, sin cuidado, todo para ganar dinero”, afirmó AntiSec.

Fuente:

FayerWayer

FBI y la cultura del miedo: “el hacking reemplazará al terrorismo como la preocupación más importante”




En un futuro no muy lejano la amenaza cibernética se planteará como la amenaza número uno para nuestro país…

Resulta difícil saber hasta donde se refiere el director del FBI, Robert Mueller, tras su locución de hace unas horas. Si tenemos en cuenta que hasta ahora su organización se ha dedicado mayoritariamente en la red a participar del circo de la industria del entretenimiento, quizá sus palabras resulten más apocalípticas de lo que pudieran parecer. Mueller nos advierte del futuro que nos viene en la red, un futuro marcado por el liderazgo de su agencia y los federales contra los “enemigos digitales”. Una frase lo resume todo: “la amenaza cibernética será la número uno, debemos tomar las lecciones del terrorismo y aplicarlas a la ciberdelincuencia”.

Y es que el jefe del FBI habla de la red y la seguridad como un todo. El director habló largo y tendido hace unas horas durante una reunión anual entre profesionales de la seguridad cibernética.

Durante su locución, Mueller habló de Internet en términos apocalípticos, situando el hacking o cualquier ciber-amenaza como el actor principal a erradicar en los próximos años, muy por encima del terrorismo, hasta ahora la principal fuente de preocupación en el país.

Habló de delincuencia organizada, estafas, robos de datos, fraudes, explotación infantil o incluso reclutamiento de terroristas. Puede que el primer nombre que nos venga a la mente sea Anonymous si hacemos caso a las últimas detenciones e intervenciones de la agencia, o incluso de la propia WikiLeaks cuando habló de hacktivistas, pero también podemos imaginar que tras el cierre de Megaupload y la detención de Dotcom, el esfuerzo se dirige por erradicar nuestros hábitos actuales. Mueller no se “olvidó” de recalcar que se está perdiendo “dinero, ideas e innovación”, curioso enlazar estos tres términos de la misma forma que lo hacen asociaciones como la RIAA.

Coincidencia o no, también incluye la lacra de la pornografía infantil en un momento donde el Senado de Estados Unidos debate la introducción de la regulación H.R. 1981, ley impulsada por Lamar Smith, el “visionario” de SOPA, que pretende escudarse en la explotación infantil para introducir el firewall que no pudo con SOPA.

Les dejo con las palabras de Mueller, el futuro en la red según el FBI, o cómo inculcar el miedo para aplicar la “ley”:

En un futuro no muy lejano la amenaza cibernética se planteará como la amenaza número uno para nuestro país. Tenemos que tomar las lecciones aprendidas del terrorismo y aplicarlos a la ciberdelincuencia. Séneca decía que mientras más conectadas estuvieran las sociedades, era más probable que los individuos se convirtieran en esclavos de la conectividad. Quizá ahora pasa lo mismo en las sociedades modernas. Si los sistemas electrónicos en los que basamos la sociedad se eliminan, el resultado sería el caos y la anarquía.

Como sociedad, no podemos volver atras ni debemos intentarlo. En su lugar, debemos compartir información y tácticas para vencer al enemigo en el futuro. Por ello haremos una serie de cambios.

Estamos perdiendo datos, perdiendo dinero, perdiendo las ideas e incluso estamos perdiendo la innovación. Juntos tenemos que encontrar una manera de detener la hemorragia. Delincuencia organizada, delincuentes hacktivistas, infracciones informáticas respaldadas por gobiernos extranjeros… pero también tenemos en cuenta otros crímenes como son el fraude hipotecario online, la explotación infantil o el reclutamiento de terroristas en la red.

Vamos a intentar que cada empresa que sea atacada no tenga mala publicidad por una denuncia, respetaremos su privacidad sin interrumpir sus actividades mientras investigamos, no queremos que se sientan víctimas por segunda vez.

El momento será pronto, y será cuando ninguna compañía pueda presumir de ser inmune a las incursiones digitales. Hoy sólo hay dos tipos de empresas: las que han sido hackeadas y las que serán hackeadas.

Fuente:

ALT1040

6 de febrero de 2012

Los piratas informáticos, un paso por delante de los bancos

Dispositivos antifraude

Los dispositivos generadores de claves han reducido el fraude, pero no son infalibles.

Pese a los nuevos dispositivos generadores de claves que cambian al cabo de 30 segundos y el antivirus actualizado, los piratas informáticos son a veces capaces de pasar por encima de todas las medidas de seguridad de los bancos para que sus clientes puedan operar en línea.

Atrás han quedado los tiempos en que para acceder a la cuenta bancaria bastaba con un nombre de usuario y una contraseña.

Acceder a la cuenta es una operación cada vez más compleja que hasta implica preguntas personales y sobre todo el cada vez más extendido uso de dispositivos generadores de contraseñas.

Todo para adelantarse al ingenio cada vez más agudo de los piratas, que han sido capaces de sortear todas las medidas hasta ahora inventadas.

Es más, la BBC ha sido testigo de cómo funciona un nuevo tipo de software malicioso con el que un experto informático es capaz de acceder a cuentas de clientes de un banco, hacer transferencias e incluso falsear los balances que ve el usuario para que no perciba los movimientos.

Eso incluso si el cliente tiene su antivirus actualizado, como piden en la industria o si es usuario de los generadores de nuevas contraseñas. Ese nuevo tipo de programas se llama "el hombre en el navegador".

El ataque del "hombre en el navegador"

En la demostración presenciada por la BBC, la mayoría de los programas de seguridad no percibieron la llegada de un malware creado en un laboratorio de pruebas.

Cómo detectar la infección

  • Si la transacción parece demorar más de lo normal, puede estar siendo reenviada a un sitio fraudulento.
  • Si se pide más información de lo normal.
  • Ralentización de la computadora.

La amenaza, no obstante, no irrumpe hasta que el usuario visita determinados sitios.

"El hombre en el navegador" (en inglés Man in the Browser, MitB) precisamente se "oculta" en el navegador del usuario y es capaz de interponerse entre el usuario y la computadora para alterar lo que se ve.

La clave de su éxito está en que se trata de una amenaza que viene de una fuente desconocida o considerada maliciosa que se comunica con una dirección de internet que no está en la lista negra de sitios perniciosos.

Algunas versiones de MitB cambian los detalles de los pagos y las cantidades y hasta los balances que aparecen en la pantalla para pasar desapercibidos.

Fraude internet

La petición de datos no habituales es una de las formas de detectar el nuevo tipo de fraude.

Con los dispositivos generadores de contraseñas, el avance es que el riesgo de fraude aparece sólo en una ocasión y si el usuario cae en el "ejercicio de entrenamiento" falso que le ofrece la página.

"El ataque del 'hombre en el navegador' está muy focalizado, es muy específico, una amenaza muy avanzada dirigida contra la banca", dijo Daniel Brett, experto del laboratorio S21sec.

"Muchos productos no lo detectan, pero es que tienen una perspectiva mucho mayor, tienen que defendernos de todas las amenazas existentes desde el inicio de los tiempos".

Cada vez que surge una actualización del malware, las empresas de seguridad tardan varias semanas en saber cómo detectarlos.

Contra el fraude

Las compañías de seguridad en internet responsables de los productos que fueron doblegados en la prueba alegan que esta no resulta válida porque sólo puso a prueba un lado de su protección.

Qué hacer ante sospecha

  • Contactar al banco por teléfono, no por correo.
  • Decir el momento en que se produjo el acceso para ver si coincide con los registros del banco.

Apuntan que continuamente buscan por sitios maliciosos para ampliar sus listas negras, así como correos y otras fuentes de software malicioso, de cara a evitar que la máquina sea infectada.

Mark Bowerman, de la organización británica Acción contra el Fraude Financiero, cree que los "bancos también emplean lo que se llama 'seguridad de segundo plano' y eso es lo que ocurre de forma subyacente para proteger a los usuarios del fraude".

"Tenemos programas de detección de fraude inteligentes que aprende a reconocer los comportamientos de los clientes. Cualquier desviación de lo normal hace que el programa dé la alarma. Puede ser el tipo de transacción o la cantidad".

La mayoría de los productos de seguridad informáticos bloquearán esas amenazas si la configuración de los ajustes de seguridad están al máximo, pero eso también detendrá muchas operaciones legítimas.

El fraude bancario en internet provoca pérdidas de docenas de millones de dólares en el Reino Unido cada año.

Fuente:

BBC Ciencia

Contenido relacionado

Enlace

21 de noviembre de 2011

Hackers atacan sistema de tratamiento de aguas en Estados Unidos

Un grupo de ciberatacantes destruyeron un sistema para bombear agua potable a unas 2.200 de casas en una ciudad llamada Springfield (no es broma) del estado de Illinois, Estados Unidos. Ahora, el FBI y el Departamento de Seguridad Nacional están investigando a un grupo de hackers, que se habrían inmiscuido en el sistema encendiéndolo y apagandolo repetidas veces hasta que se estropeó. A lo más Duro de Matar 4.0.

El incidente ocurrió el 8 de noviembre pasado, y se dio a conocer a través del blog de Joe Weiss, que aconseja a los sistemas que entregan servicios básicos sobre cómo proteger su hardware contra ataques. un reporte del Centro de Inteligencia de Illinois señala que los atacantes obtuvieron acceso al sistema usando nombres de usuario y contraseñas robadas a una compañía que desarrolla software de control para sistemas industriales.

La dirección desde donde se realizó el ataque fue rastreada hasta Rusia, y se reportaron anteriormente varios problemas con el acceso antes de que se destruyera el sistema, cosa que aparentemente no fue tomada demasiado en serio.

“En este momento no hay datos creíbles y corroborables que indiquen riesgo a entidades de infraestructura críticas o amenazas a la seguridad pública”, dijo Seguridad Nacional.

Poco después de estas declaraciones un sujeto bajo el nombre de “prof” dijo haber accedido a los sistemas de control de una segunda planta de tratamiento de agua estadounidense. El hacker posteó imágenes de lo que sería el sistema de control interno de una planta en South Houston. La autenticidad de estas imágenes no ha sido confirmada ni descartada todavía.

Este tipo de ataques sigue a grupos que se han enfocado en los sistemas de control y supervisión de plantas (llamados SCADA), que controlan filtros de agua, mezclas químicas, energía eléctrica, rutas de trenes, etc. Stuxnet el año pasado fue uno de los más claros ejemplos, deteniendo el funcionamiento de una planta de enriquecimiento de uranio en Irán.

¿Se trata del inicio de un nuevo tipo de arma? ¿Qué vendrá ahora?

Tomado de:

FayerWayer

7 de noviembre de 2011

Video: Anonymous tendrá un documental


Saliendo “del Internet” a impactar el mundo real, Anonymous ha llamado la atención sobre los más diversos temas, ganándose el reconocimiento a nivel mundial. Ahora ya no sólo aparecerán en noticias de televisión, sino que saltarán a la pantalla grande gracias al documental “We Are Legion: The story of the Hacktivists”.

Desde los inciertos inicios en operaciones como la que se realizó contra la Iglesia de la Cientología en Estados Unidos a los enfrentamientos más recientes, la película, producida en Los Ángeles por Luminant Media y dirigido por Brian Knappenberger, espera narrar la historia de este grupo.

En el trailer, podemos ver a varias personas vestidas con máscaras de Guy Fawkes protestando en la calle, hay entrevistas a académicos y también a miembros de Anonymous, incluyendo hacia el final el testimonio de una chica que fue detenida por el FBI - llegaron de noche con armas y gritando a su casa, y “me arrastraron afuera”. Algo que fue “detestable”, según describe la chica.

Se espera que el documental esté listo para el próximo año. El trailer está por el momento sólo en inglés.




Fuente:

FayerWayer

5 de julio de 2011

Científicos hackean satélite para volver a hacerlo funcionar


Los ingenieros y científicos de la Agencia Espacial Europea (ESA) están felices porque lograron recuperar un satélite que inesperadamente falló. La solución fue… hackearlo.

El satélite, llamado “Samba” pertenece al grupo Cluster, formado por cuatro satélites lanzados en el 2000 para investigar la magnetósfera de la Tierra.

En marzo, el módulo Wave Experiment Consortium (WEC) a bordo de Samba dejó de responder a las órdenes que le mandaban desde el planeta. Esto angustió bastante a la Agencia, porque los sensores de los cuatro satélites deben trabajar en conjunto para lograr observaciones efectivas. De otro modo, el trabajo de los otros tres podía quedar inválido.

Pese a los intentos de los ingenieros en el centro de operaciones en Darmstadt, Alemania, ninguno de los procesos de recuperación funcionaron, ni tampoco se pudo lograr que el aparato enviara un informe de estado. Los científicos sospechaban que podía tratarse de dos cosas: un cortocircuito, o bien que los switches de energía estuvieran todos en apagado.

Los investigadores lograron usar un software que estaba dormido en el computador del satélite, que les permitió descartar el cortocircuito. En cambio, descubrieron que los cinco switches de energía estaban desconectados.

Antes del lanzamiento se había probado qué podría pasar si tres de los cinco switches se apagaban, pero a nadie se le había ocurrido que se podrían desconectar todos. No había manera de despertar al satélite desde esta condición. Pero los científicos no se rindieron, y con los planos de Samba, se pusieron a pensar en una solución.

“La solución estaba basada en un ‘hackeo sucio’ (es decir, un procedimiento que no es estándar), pero realmente no teníamos otra opción”, dijo Jürgen Volpp, gerente de operaciones de Cluster. Finalmente el 1 de junio se enviaron una serie de comandos por radio hacia el satélite, a los que, para alivio de los científicos, Samba respondió finalmente cambiando las palancas a “encendido”.

Con esto, Cluster ha vuelto a operar normalmente. La ESA indicó que se tomarán medidas para evitar que vuelva a suceder algo como esto. Por suerte, como saben bien los hackers, la mayoría de los sistemas pueden hacer cosas que se supone que no deberían.

Fuente:

Fayer Wayer

28 de junio de 2011

Anonymous y la Operación "Andes Libres": La guerra digital llegó al Perú


Anonymous. Hizo caer webs de siete instituciones del estado peruano y una privada. Famoso grupo de ciberactivistas mostró su protesta por el supuesto control del gobierno peruano sobre las redes sociales. PNP pide ayuda a FBI.



1. ¿Qué es Anonymous?

Este colectivo de ciberactivistas es uno de los más potentes hoy en día. Su nombre, Anonymous, hace referencia a la palabra que aparece cuando alguien participa en el foro “4chan” (donde se gestó el grupo) sin identificarse. Según sus integrantes, su única ideología es la libertad de expresión, entendida en su forma más pura y radical.

Anonymous es famoso por sus ataques a páginas importantes como las de Visa, MasterCard, Amazon y PayPal. Esto ocurrió en apoyo a la organización Wikileaks. También son conocidos sus ataques a páginas de gobiernos árabes por la censura a Internet que aseguran se ha implementado en esos países.

Estos ciberactivistas están en contra del proyecto de ley conocido como PROTECT IP, que propone darle vía libre al gobierno de los Estados Unidos para obligar a los proveedores de servicios de internet y a los motores de búsqueda a que censuren y bloqueen aquellos sitios web que los federales crean que infrinjan las leyes de derechos de autor.

El blog "Conocer Ciencia" se auna a los principios que inspiran y guían a Anonymous.


2. La declaratoria de guerra




El grupo Anonymous ha anunciado un ataque contra los gobiernos de Piñera en Chile y García en Perú por la decisión de monitorear los debates de los ciudadanos en las redes sociales.

La reclamación de los 'hacktivistas', disponible en Youtube, subraya que la operación 'Andes Libres' consistiría en cibertaques a los sitios webs oficiales por "vulnerar abiertamente la libertad de expresión y privacidad de los cibernautas".

"Los gobiernos de Chile y Perú siguen vulnerando los derechos de sus pueblos, esta vez vigilando todas sus conversacion en blogs, Twitter y Facebook, incluso identificando geográficamente a quienes emiten opiniones", aseguran en el comunicado.

En Chile

La medida de Anonymous surge tras conocerse que el gobierno de Piñera había seguido 'online' los comentarios de los ciudadanos en las redes sociales.

La ministra Ena von Baer se defendió asegurando que "Lo único que estamos haciendo, y es lógico que un gobierno lo haga, es saber lo que opina la gente".

La funcionaria, bajo cuyo mando se enmarca la operación gubernamental, añadió que "las redes sociales son públicas y no estamos haciendo nada que no sea mirar opiniones públicas".

La operación, que en Chile tiene como uno de sus objetivos identificar a los principales actores sociales en medios de Internet, provocó incluso la reacción del Colegio de Periodistas.

La entidad gremial optó por pedir al Consejo de Trasparencia, órgano que vela por la información pública, que exija al gobierno revelar qué investiga en Internet y qué hace con esa información.

La vigilancia, utilizada también por empresas, se realiza a través de un 'software' que permite saber en tiempo real de qué hablan las personas, localizar geográficamente dónde es emitida la información y luego "gestionar los incidentes", es decir, provee de herramientas para intervenir las opiniones que no sean favorables a quien adquirió estos 'softwares'.

En Perú

Lo que no está claro es el motivo de incluir al gobierno peruano en el ataque, ya que en en este país no hay una norma de control de contenidos ni de monitoreo de redes, pero según Anonymous ya se estaría "cocinando" un seguimiento a usuarios de Facebook, Twitter y Blogger que posteen en contra del gobierno de García, por lo tanto, y tal como el grupo postea en su página de Facebook, esta medida sería un disuasivo para Alan, ya que que, conocedores de su vena autocrática, no sería anormal que se dedicará a espiar a usuarios de Internet.

Por el momento, el gobierno peruano no se ha pronunciado al respecto.

En Brasil

En Brasil los objetivos atacados fueron páginas Presidencia, el Senado, los ministerios de Deporte y Cultura, la petrolera Petrobras, el ente de control aéreo Infraero y el instituto IBGE de estadística. Fuentes oficiales, sin embargo, afirman que en ningún caso fue afectada información que no estuviera ya disponible para el público.

Al menos tres grupos, uno de ellos reivindicando asociación con los mediáticos LulzSec, se adjudicaron la responsabilidad por una serie de interferencias en páginas del gobierno y empresas estatales.


3. El ataque

“Ustedes, gobernantes, deberían temernos a nosotros, no nosotros a ustedes”. La amenaza, lanzada el 21 de junio con un video colgado en la web de Youtube, anunciaba el inicio de la operación Andes Libre, contra una supuesta política de los estados de Chile y Perú por el control de la Internet y las redes sociales. El sábado 25 la amenaza se cumplió. El grupo de ciberactivistas llamado Anonymous inició la guerra digital en el Perú e hizo caer siete portales web del Estado peruano y una privada.

Las páginas fueron bloqueadas a través de un ataque de negación de servicio (DDoS), que consiste en sobrecargar los servidores con el envío del flujo de información y miles de peticiones de acceso a la vez. Así se afectaron las páginas web del Congreso de la República, la Oficina Nacional de Procesos Electorales, el Ministerio de Economía y Finanzas, Oficina Nacional del Gobierno Electrónico e Informática, portal del Estado Peruano, Instituto Peruano del Deporte (IPD) y la Policía Nacional del Perú.

Una a una las webs fueron cayendo, causando asombro entre los usuarios. Sin embargo, a pesar de la conmoción, la mayoría de sitios web atacados por Anonymous ya se encuentran habilitados nuevamente. Hasta el cierre de esta edición, solo la web del IPD presentaba algunos problemas de acceso.

Ataque no sería de Anonymous

Estos ataques provocaron que la Policía peruana pida ayuda al FBI estadounidense para ubicar a los piratas informáticos que se encuentran detrás de la ofensiva.
“Este es un ataque de mayor nivel, no podemos precisar de dónde viene, pero el servidor donde se está alojando la información hurtada está fuera del país”, indicó el coronel Óscar Gonzales, jefe de la División de Alta Tecnología de la Dirincri. Según Gonzales, este no es un ataque del grupo Anonymous, sino de los integrantes de la organización Piratas en la Red, quienes se han sumado a la iniciativa del colectivo.

El coronel precisó que estos ‘piratas’ peruanos ya habían atacado por cuenta propia sitios como el del Ministerio de Salud y aseguró que si bien Piratas en la Red no es parte de Anonymous sí comparten su forma de pensar, por ello se suman a la operación Andes Libre.

Ataque directo a Telefónica

Ayer (26 de junio) se efectuó el ataque DDoS (denegación de servicio) contra las páginas principales de Telefónica y Movistar, en España. Alrededor de las cinco de la tarde, la página web de Movistar estuvo bloqueada durante media hora y la web www.telefonica.es tardó en cargarse, aunque luego se mantuvo en funcionamiento. Representantes de la operadora declinaron realizar comentarios sobre el ataque a su página web y señalaron que no había producido incidencias de importancia.

El ataque de Anonymus contra la compañía Telefónica fue anunciado también a través de un video en Youtube, y es una medida de protesta ante los despidos masivos que ejecuta dicha multinacional. En el video, uno de sus miembros, cubierto con la máscara de Guy Fawkes, conspirador inglés del siglo XVI que inspiró la imagen del héroe del cómic V de Vendetta, afirmó que “debido a los acontecimientos de los últimos meses, hacemos un llamado a actuar en contra de los grandes de las telecomunicaciones, en este caso Telefónica, por su política de despidos masivos y su censura sobre la información”. La empresa de telefonía tomó medidas de prevención para hacer frente al ataque, las cuales no quiso detallar.

“Somos uno, somos todos, somos Anonymous, somos legión (...) Esperadnos”, es la frase con la que estos activistas del ciberespacio terminan cada uno de sus anuncios. La guerra digital está declarada.

4. A modo de colofón

Por otro lado, el blog Anonymous Hispano difundió recientemente una encuesta en la que ponía a votación qué objetivo atacar: La ONGEI o el MEF. El primero fue elegido.

Operación Andes Libre Segunda Fase: ¿Qué webs han caído?

Pronunciamiento de Anonymous Iberoamérica sobre la operación. Clic a la imagen para ampliar.

No es un hackeo

Vale resaltar que lo vivido este sábado es un ataque de denegación de servicio (DDOS), el cual consiste en sobrecargar una web determinada con peticiones de acceso, lo cual termina por afectar a las webs. No es un hackeo propiamente dicho.

Esto fue confirmado por Billy Colonia, coordinador de desarrollo del Grupo La República. “Lo único que se hace es recargar mediante pedidos los servidores, que al recibir una carga fuerte de solicitudes, no pueden responder adecuadamente a ellas y por lo tanto colapsa”, dijo.

Así, basta con comulgar con las ideas difundidas por Anonymous y tener acceso a una computadora para ser parte de estas actividades. La guerra virtual llegó a nuestras tierras y no estuvimos preparados para afrontarla.

Dato:

Esta Operación ha sido promovida por AnonOps Perú, Anonymous Colombia, y Anonymous Perú, así como varios usuarios de Internet identificados con la organización.

Fuentes:

La República 1

La República 2

¿Desea apoyar a Anonymouys Perú? Descargue y difunda el siguiente afiche

Lea también:

ABC: Policía Peruana afectada

El Mundo: Anonymous anuncia ataque

Terra Peru: Revelan datos de 2800 agentes “Águilas Negras"


Lea en los archivos de "Conocer Ciencia":

Hackers amenazan con sabotear el sistema judicial británico si fundador de Wikileaks es extraditado

El plan fallido de empresas de seguridad para atacar a WikiLeaks

Android, Facebook y Anonymous, protagonistas de los incidentes de seguridad más graves

5 de enero de 2010

Cinco cosas que el software libre me ha enseñado

Martes, 05 de enero de 2010

Cinco cosas que el software libre me ha enseñado

A High School Student’s Views on Software Freedom


Llevo ya unos cuantos años en el mundo del Software Libre donde he aprendido muchísimo. Al principio aprendí a utilizar nuevos tipos de software, a optimizar su uso y a afinar mis habilidades en la programación, pero si me hubiera quedado en ese punto, habría perdido lo más importante, ya que el Software Libre tiene mucho más que ofrecer que la mera informática y las ventajas técnicas. De hecho, la parte técnica es lo menos importante de todas mis experiencias. El Software Libre me ha aportado mucho más que el conocimiento del código fuente y me ha enseñado lecciones que durarán toda mi vida.

  1. El control centralizado no sirve para nada

Cuando un único cuerpo gobernante se hace con el control absoluto de algo, sólo es cuestión de tiempo antes de que su poder aumente considerablemente. Esto se hace supuestamente para evitar la corrupción; sin embargo, el hecho es que la crea. Tomemos como ejemplo a cualquier compañía de software propietario establecida en los años 60 ó 70. Estas compañías prefirieron sacar provecho de su código fuente secreto antes que compartir su software en beneficio del aprendizaje. Con el paso del tiempo, las compañías empezaron a poner mayores obstáculos a los usuarios para frustrar sus planes de no pagar por el software. Fue en este momento cuando se inició el desarrollo de técnicas para proteger el software, tales como las licencias. A medida de que los usuarios iban superando los obstáculos, estas técnicas se endurecían, al tiempo que se castigaba severamente a los usuarios de software propietario casuales (quienes, sin embargo, lo habían usado y pagado de forma legal desde el principio).

Pero aún hay más. Las compañías de software propietario, que se preocupan exclusivamente de eliminar la competencia, no facilitan la compatibilidad entre los formatos de archivo de sus competidores (o lo que es peor, lo hacen de forma incompleta). De esta manera, disminuyen la velocidad de su software con el fin de vender al usuario una “actualización de velocidad” y lo espían para impulsar sus objetivos de marketing. Tampoco les da vergüenza esperar a que estalle la epidemia para poner a la venta las actualizaciones de seguridad. Los usuarios no son libres para corregir nada, ya que una sola compañía controla todos los aspectos del software correspondiente.

El otro día oí una conversación:

“¡Compré un nuevo iPhone el otro día!”

“¡Fantástico! ¿Vas a piratearlo?”

“No lo sé. Conozco a alguien que pirateó su iPhone y lo tuneó. Pero si lo haces, luego no puedes llevarlo a reparar.”

“Yo pirateé mi iPhone. ¡Funciona perfectamente y puedo utilizar todo tipo de aplicaciones que no encuentras en el App Store [la tienda virtual de Apple]!”

Es triste que los usuarios utilicen el término “piratear” para describir el cambio de software en el móvil del que son propietarios. Los usuarios aceptan no poder utilizar una aplicación que no haya autorizado el fabricante porque esta restricción es ya muy común. En el caso del iPhone, los usuarios tienen que decidir si modifican el software del dispositivo de su propiedad (“pirateo”) y se arriesgan a que Apple ejecute una actualización que estropee su aparato, o bien si utilizan un iPhone que funcione como Apple quiere. La compra de un iPhone representa la entrega del control del dispositivo a Apple, ya que esta forma de actuar está firmemente arraigada en la sociedad.

  1. La actitud más adecuada es la filosófica

La diferencia entre el Movimiento de Software Libre y el Movimiento de Código Abierto es significativa. Al profundizar en esta idea, se vuelve más importante todavía. Nadie construiría un rascacielos sin unos cimientos sólidos. De la misma manera, un movimiento basado en el hecho de que una metodología de desarrollo determinada puede producir un software con menos errores, más seguro o con más contenido no tiene sentido. Sobre esta base sin fundamentos, ¿qué problema hay en utilizar Skype [comunicación telefónica por Internet], vinculando a ti y a tus amigos al software y protocolos de una sola compañía? Y las cosas se ponen aún más feas si hablamos del precio. Alguien que forma su opinión sobre estas bases subjetivas estaría tentado a adquirir software de alta calidad sin coste. No afirmo que Microsoft Windows sea de calidad, pero puede no tener coste alguno para los usuarios.

No todo el mundo es carterista. Por qué? No debe ser tan difícil. Si el ladrón sale corriendo, seguramente no lo cogerán, y es un modo rápido de hacerse con algo de dinero. La gran mayoría piensa que robar es malo, y por lo tanto no es carterista. La filosofía de que uno no debe robar está por encima de los beneficios que pueden derivarse de robarle la cartera a alguien. Es la misma razón por la que los veganos no llevan cuero, ni los mormones toman cafeína o alcohol, y los respetuosos con el medio ambiente conducen coches híbridos.

Pero cuando se trata de software, hay menos posicionamiento. Para aquellos “usuarios casuales” que saben algo del Movimiento de Software Libre, pocos toman en serio su filosofía, puesto que crea mucha incomodidad y molestia. ¿Estaríamos dispuestos a desmantelar nuestra propia casa si se descubriera que está asentada sobre un antiguo cementerio? Puesto que crea tanta incomodidad y dicho desmantelamiento sería escandalosamente caro, los afectados prescindirían de la vertiente ética afirmando que tampoco tenían una opinión formada sobre el tema antes de que afectara su vida. Es verdad que la casa descansa sobre zona sagrada, pero como nadie informó al inquilino antes de la compra, la responsabilidad reside en otra parte.

Si nos basamos en la filosofía y los valores al tomar nuestras decisiones diarias, es imposible tener remordimientos. Primar la ética sobre la comodidad puede ser difícil a veces, pero ayudará a crear soluciones duraderas más significativas.

  1. Una mente abierta y creativa hace maravillas

Antes de que me sumergiera en el mundo del Software Libre, tenía opiniones, ideas y creencias distintas de las que poseo hoy. El Software Libre me abrió la mente a conceptos nuevos y desconocidos; un mundo que existía desde hace tiempo sin mi conocimiento. Si una persona como yo, bastante enterado de la tecnología existente, no conocía ni siquiera todo sobre el software, entonces la información realmente disponible tenía que ser inmensa.

Uno de los elementos más valiosos de la comunidad del Software Libre es la enorme diversidad de personas e ideas. El sitio web stallman.org de Richard Stallman es el mejor ejemplo de esta afirmación. La mayoría de sus ideas y opiniones, sobre todo políticas, son poco ortodoxas y no ampliamente aceptadas. Antes de conocerlo, me tomaba a Ralph Nader a broma. Al conocer a alguien que lo apoyara, me familiaricé con sus ideas. Y dio la casualidad de que estaba de acuerdo con algunas opiniones de Nader. Cesé en mi aversión sin fundamento del candidato del tercer partido y aumentó mi respeto por él.

También se pueden extraer lecciones de mi propia vida. Soy compositor, y uno de los mayores obstáculos con los que me he topado al cambiar al Software Libre ha sido el programa de composición tipográfica para partituras. Durante bastante tiempo, utilicé “Wine” para ejecutar un software propietario, puesto que ninguna de las demás opciones disponibles hacía lo que yo quería. O por lo menos así pensé yo. Había probado paquetes de Software Libre: Rosegarden, MuseScore, Lilypond, Canorus... Me convencí a mí mismo, ya que ninguno de ellos se comportaba exactamente de la misma manera que el software propietario, que ninguno valía. Algún tiempo después, decidí utilizar exclusivamente Software Libre. Me obligué a utilizar MuseScore para la siguiente composición. Al terminar el proyecto, ya se me había olvidado cómo utilizar esta basura de software propietario. MuseScore hacía todo lo que le pedía y más. Es verdad que se comportaba de manera distinta, pero era más eficaz y ¡estaba utilizando Software Libre! Maté dos pájaros de un tiro.

Es fundamental para los desarrolladores de software abrir la mente a ideas creativas, con el fin de desarrollar soluciones prácticas. La mayoría de las personas que desarrollan Software Libre trabajan de forma autónoma y eligen en qué quieren trabajar. (Incluso en las grandes corporaciones, muchos desarrolladores tienen bastante libertad en este sentido.) Sus superiores no los mandan implementar atributos específicos, ni los clientes incluir cierta característica. Trabajan porque quieren facilitar sus propias tareas, dar mejor asistencia a los usuarios, o mejorar sus proyectos de software. Hay mucho espacio para la experimentación. Uno de los argumentos principales para apoyar el Software Libre es no reinventar la rueda; sin embargo, en casi todos los nichos de demanda de software, hay por lo menos dos opciones igualmente eficaces: KDE y Gnome; Grub y Lilo; OpenOffice y Koffice; Emacs y Vi; y sigue. Esto es así porque los desarrolladores tuvieron ideas distintas sobre el diseño de una aplicación, qué características debían incorporarse, y las metas del proyecto. En todos los casos arriba mencionados, la sinergia creada sirvió para enriquecer ambos proyectos. Dicho de otra manera, el contraste de ideas hacía que éstas se complementasen.

  1. El conocimiento debe compartirse

A mediados de la década de los 50 del siglo XIX, al comienzo de la Revolución Industrial en Gran Bretaña, se intentó imponer una cuarentena sobre las ideas. Al ser el primer país en implantar la revolución industrial, se intentó que los diseños de maquinaria no fueran exportados, con el objetivo de asegurar su propia prosperidad económica. Fue un fracaso. Creer que podían impedir la propagación de una idea fue el colmo de la ingenuidad. “Si los dos tenemos una manzana, y las intercambiamos, seguimos teniendo una manzana. Pero si los dos tenemos una idea, y las intercambiamos, cada uno tiene dos ideas.”

Algunas compañías intentan restringir el flujo de conocimiento, confiando en que nadie se va a enterar. Creen que al colocar DRM [Digital Rights Management, Gestión Digital de Derechos, tecnologías de control de acceso a dispositivos o medios digitales] en los medios digitales impedirá el pirateo, que los procedimientos de activación de producto evitarán que estos medios se compartan o que la información puede contenerse. Incluso antes de la aparición de Internet, la información y la llamada “propiedad intelectual” podían intercambiarse y de hecho se intercambiaban. Pero las corporaciones se fueron obsesionando cada vez más con el control de la difusión de información.

Esta situación se produce también en condiciones altamente protegidas. El escándalo Watergate fue filtrado a la prensa por uno de los colaboradores más cercanos al Presidente Nixon. Se descubrió recientemente que Microsoft utilizaba un código robado a un competidor en una red social, aunque éste nunca había sido liberado. Las fotografías de las protestas en Irán en junio de este año circularon por Internet, a pesar de los esfuerzos por parte del gobierno de impedir su difusión. Hay más ejemplos, pero todos tienen el mismo elemento común: No se puede impedir el flujo de información.

Así que, en vez de trabajar para impedir la difusión de información, ¿por qué no fomentarla? ¿Por qué no extender las ideas, capacidades y operatividad de un software a la mayor cantidad posible de personas, y encender la llama? Hay muchas maneras de hacer dinero; cuesta el mismo tiempo y esfuerzo crear un software atractivo para mucha gente que impedir su uso. Es una forma de proceder que parece estúpida; sin embargo, es la más tradicional y conservadora. Los productos físicos deben tratarse de forma diferente al conocimiento. Los gobiernos pueden apoyar el proceso de vender conocimiento de la misma manera que un producto físico, aunque debido a su naturaleza, nunca será igual.

  1. Cualquiera puede contribuir

Cuando empecé en el mundo del Software Libre, quería contribuir, pero pensé que un estudiante de 8º no tendría nada que aportar. Me equivoqué, y me uní al equipo de documentación de Joomla!, redactando y editando parte del paquete de software. En esos momentos, la documentación era lo que más faltaba en la comunidad de Software Libre. Al aprender a programar en PHP [un lenguaje de programación], desarrollé algunas modificaciones para el Sistema de Gestión de Contenidos puesto que lo conocía bien. Fueron pequeños cambios, ya que yo tenía poca experiencia, pero su difusión fue amplia. Luego abordé aplicaciones y contribuciones mayores. Los usuarios de mi software enviaban con frecuencia correos electrónicos informándome de lo valioso de mi contribución.

No importa lo que hagas, todo contribuye. Si encuentras un virus, ¡dilo! La primera vez que informas de ello, será algo más inseguro, pero ¿de qué otra manera se aprende a informar? Tus advertencias harán que el software sea mejor para todo el mundo y quizás impidan la pérdida de datos a alguien. Si se te da bien escribir, puedes escribir algún documento o mejorar tu aplicación favorita de Software Libre, y así facilitar el proceso de aprendizaje, a veces frustrante, a otros. La traducción de documentación o de una aplicación abre el alcance del software a mucha más gente. Se puede conversar sobre el Software Libre y promocionarlo más formalmente; esto da lugar a nuevas filosofías además de facilitar que el software llegue a más gente.

Dar las gracias a alguien que está trabajando en un proyecto también sirve. El Software Libre no lo escriben las máquinas; lo hace un sinfín de personas que invierte diariamente mucho tiempo a esta tarea. Mostrar agradecimiento ayuda a los desarrolladores a saber que su trabajo es importante.

Ahora, quiero que el lector se imagine cómo sería el mundo del Software Libre si nadie creyera que tuviera algo que contribuir. Se desarrollaría poco Software Libre, y podría no ser distribuido de forma pública. Un sistema operativo completamente libre sería impensable, ya que sólo existirían pequeños proyectos de investigación. Las compañías de software, sin confianza en su capacidad para tener éxito con Código Abierto, desarrollarían software propietario. El Movimiento de Software Libre no existiría y Richard Stallman no habría iniciado el proyecto GNU si creyera que no tenía nada que aportar.

Es tan fácil imaginar cuan horrible sería el mundo de Software Libre descrito así, entonces ¿por qué se permite que esta hipótesis se deslice en el mundo real? Como el mundo es mucho más grande que el del Software Libre, los usuarios tienden a pensar que sus acciones significan poco. Sin embargo, parecen olvidarse que mientras algunas acciones no incidirán directamente en todos, cualquier acción que realicemos afectará a alguien. Y quizá, cuando sumemos nuestras acciones y las de otros, estemos cambiando el mundo día a día.

Nuestras acciones significan tanto que es vital que ninguna entidad por si sola, sea corporación, gobierno u otro, nos quite la libertad para expresarnos libremente. Porque si no, no estaríamos cambiando el mundo como nosotros queremos, sino como quiere el poder en cuestión. Es esencial que mantengamos una actitud filosófica de forma que nuestros principios respalden nuestras acciones. Incluso si tomamos una decisión desacertada, lo hemos hecho racionalmente, y esto lo valorarán los demás. Es fundamental que tengamos la mente abierta para que ninguna buena idea pase inadvertida, y una mente creativa para generar buenas ideas por nosotros mismos. Lo que uno considera insignificante puede inspirar a otro. Es vital que haya un flujo ininterrumpido de conocimiento, y que la información no se retenga para el beneficio de unos a coste del de otros. El conocimiento y la información son los fundamentos del cambio. Estos conceptos son vitales no sólo para el software, sino también para la vida diaria.

Y pensar que hay quien sólo ve los beneficios técnicos.

Fuente: http://trombonechamp.wordpress.com/2009/12/20/five-things-free-software-has-taught-me/

Tomado de:

Rebelion.org

google.com, pub-7451761037085740, DIRECT, f08c47fec0942fa0