miércoles, 15 de octubre de 2014

Por muy invencibles que parezcan, al final, siempre caen

Dicen de Gandhi que en su juventud no fue un buen estudiante. Aprobó por poco el examen de acceso a la Universidad de Bombay, aunque terminó por cursar sus estudios de abogacía en Londres. Fue en Sudáfrica donde, a la vista de la situación de su pueblo, descubrió su verdadera vocación. A partir de entonces, encontró la manera de hackear el sistema, lo que llevó a la independencia de India y la integración de los menos favorecidos dentro de la sociedad. Su vida es fiel reflejo de una guerra constante contra la injusticia y la explotación, que plasmó sabiamente en uno de sus múltiples discursos: "Cuando me desespero, recuerdo que a través de la historia, los caminos de la verdad y del amor siempre han triunfado. Ha habido tiranos, asesinos, y por un tiempo pueden parecer invencibles, pero al final, siempre caen."


Caen los buenos y caen los malos. La noticia del día es sin lugar a dudas el descubrimiento, por parte de algunos investigadores de Google, de una vulnerabilidad en el protocolo SSL v3.0 que permite realizar en el cliente, normalmente mediante inyección de javascript, un downgrade hasta esta versión, para luego saltárselo. El ataque tendría que ir acompañado, no obstante, de un man in the middle para que el robo de datos pudiera hacerse satisfactoriamente, pero la importancia de esta vulnerabilidad es que gracias a ella se elimina el cifrado en HTTPs basado en SSL, lo que esperemos sirva de empujón para el abandono de este estándar (15 años tiene ya) frente a TLS.

La controversia por las supuestas cuentas filtradas de Dropbox sigue asolando el ciberespacio. Las dos filtraciones que a día de hoy se han realizado no superan las 400 cuentas, y todo parece señalar a que más que una brecha en el sistema de la compañía, lo que han hecho es recopilar credenciales hackeados de otros lugares. En espera aún de esas 7 millones de cuentas que parecen haber sido sustraídas (lo que los colocaría como el segundo mayor ataque de la historia por detrás de las de Adobe), no está demás cambiar la contraseña y activar un sistema de doble autenticación.

Apple es una de esas compañías que parece lejos de caer en el olvido. Algunos se preguntan si esa novedosa cruzada en pos de la privacidad de sus clientes no es más que una fachada encubierta para ganar adeptos y alejarse del negocio de su competencia, Google. El no tener forma desde sus servidores de descifrar el contenido de los datos almacenados en el dispositivo del cliente no quita que la compañía pueda seguir entregando a las autoridades acceso a nuestra nube iCloud, donde recordemos, por defecto se hacen copias de seguridad periódicamente.

Cuando nuestra información personal pasa de dominio privado a público, surgen los problemas. Bajo esta máxima, los movimientos de servicios sociales como Facebook adentrándose en el mundo de la salud hacen saltar las alarmas, teniendo en cuenta que estas compañías viven de la venta de información, y que dicha información podría generar un perfil personal expuesto a Internet muy peligroso.

La desesperación por el riesgo que entraña volcar nuestros documentos en servicios alojados lleva cada vez a más familias a montarse un almacén de datos privado con algún disco duro conectado a Internet. Los NAS, que hace unos años apenas tenían presencia, se han vuelto cada vez más comunes. Y lamentablemente, presentan graves fallos de seguridad. Jacob Holcomb, investigador especializado en data stores, ha encontrado vulnerabilidades críticas en al menos 10 modelos diferentes de NAS, lo que ha propiciado el desarrollo de un gusano capaz de saltarse su seguridad y acceder por el router al contenido compartido por la familia.

Y terminamos con varios mitos sobre la figura del hacker, dando respuesta a algunas de las preguntas más habituales ¿Suelen ser jóvenes que viven con sus padres? ¿Es un club donde las mujeres no tienen presencia? ¿Son verdaderos expertos en su sector? Y sobre todo, esa que seguramente todos los que nos leéis sabréis responder ¿Es el objetivo de todo hacker causar el caos y la destrucción?

0 comentarios:

Publicar un comentario