jueves, 24 de julio de 2014

ICQ, IRC, NAPSTER, COMODORE 64.....

Nostalgia geek: las tecnologías en desuso atrapan a los coleccionistas

Por  | LA NACION
¿Cómo nacen las tradiciones? Los estudiosos podrían tener un invaluable caso testigo en las nuevas tecnologías. Más de 30 años después del nacimiento de la computadora personal de IBM y la Commodore 64, casi 40 años después de que apareciera la disruptiva Apple I, la cultura geek acumula todo lo que constituye una tradición. Tiene mitos y tabúes. Tiene clásicos y costosos incunables. Tiene veteranos que exhiben cicatrices de batallas virtuales y vistosas medallas.
Tiene, en suma, eso que no le falta a ninguna tradición: cierta cuota de añoranza por los tiempos idos. De hecho, en estos días estamos ante un auténtico pico de nostalgia. ¡Hasta regresó el ICQ! A quienes tienen menos de 30 años, estas siglas quizá no les digan nada. Pero fue el primer mensajero instantáneo, el abuelo del Messenger y el tatarabuelo del Whatsapp. Nos enseñó a tener amigos a distancia, como Facebook, sólo que mucho antes de Facebook.
El ICQ, cuyas siglas suenan, en inglés, como I seek you (te busco), fue creado en 1996 por la empresa israelí Mirabilis. Y no nació como un mensajero, sino como una suerte de buscapersonas online.
En esa época nos conectábamos a Internet por medio de rudimentarios módems analógicos. El servicio era, además, medido; por lo tanto, no estábamos todo el tiempo online, como ahora. La función del ICQ era avisarnos (con su bufonesco ringtone que los veteranos no podrán olvidar) cuando algún amigo se había conectado. También permitía mandarle mensajitos, una especie de chat en cámara lenta.
Fue una idea genial y el ICQ se volvió inmensamente popular. Por eso, la todopoderosa America OnLine, en el apogeo de su fortuna, adquirió Mirabilis por más de 400 millones de dólares en 1998. Nació así otra tradición, la de gastar fortunas en compañías minúsculas. El resultado no fue bueno. En 1999 Microsoft lanzó el MSN Messenger y en poco tiempo se había quedado con la parte del león de un mercado que se probaría clave.
Los que usaron el ICQ se podrán sentir auténticos pioneros, pero lo cierto es que este mensajero vino a asistir a los novatos, los que no conocían ni Unix ni el IRC. ¿El IRC?

SIN NOVEDAD EN EL FRENTE

En 1988, el finlandés Jarkko Oikarinen diseñó la primera red de chat para la Red. La llamó Internet Relay Chat o IRC. Faltaban un par de años para que el acceso público a la red de redes llegara al público en general, pero cuando esto ocurrió el IRC, que tenía una estructura distribuida y muy bajos requerimientos de hardware, software y ancho de banda, nos dio la primera mirada a los cambios extraordinarios que se venían.
Cualquier veterano lo sabe: no fue ninguna novedad el que nos enteráramos primero por Twitter de la operación encubierta de Estados Unidos que terminaría con la muerte de Ben Laden. Veinticuatro años atrás, los usuarios de IRC lograron atravesar la censura que se aplicó a los medios tradicionales en al menos dos ocasiones. Durante la Guerra del Golfo, en 1990, y durante el intento de derrocar a Mikhail Gorbachov, en 1991. Cierto, el IRC no tenía el alcance de Twitter o Facebook para organizar movilizaciones; sólo había unos cuantos miles de personas online en esa época; hoy hay casi 3000 millones, y sólo Facebook tiene más de 1200 millones de suscriptos activos. Pero en los 90 vencer la censura fue un éxito rotundo para la recién nacida aldea global. Esos usuarios escribieron la historia en tiempo real desde sus ventanas de chat. No es casual que el haber sido partícipe activo del IRC sea ahora algo así como una prestigiosa medalla.
Respecto de los módems analógicos, aquel peculiar ruidito que hacían al conectarse sigue siendo motivo de melancólicas memorias para los veteranos de la Red. Sí, cierto, eran conexiones horriblemente lentas. ¡Pero éramos tan jóvenes por entonces!
Todo tiempo pasado fue mejor, también en tecnología. Hasta los virus eran, hace 20 o 30 años, ingenuos y hasta simpáticos. Mostraban una calavera. Sonaba la marcha fúnebre. Borraban el disco duro. Eran cosa de rebeldes.
Ahora no es así. Ahora los virus son furtivos malandrines digitales cuya única meta es la de robar nuestra contraseña del banco.

JUEGUITOS PARA SIEMPRE

Cuando el departamento de dos de los personajes de la serie de TV The Big Bang Theory es asaltado, la principal preocupación del impagable Sheldon Cooper es recuperar su colección de videojuegos, cuyos títulos enumerará minuciosamente al estupefacto oficial de policía.
Es que los jueguitos constituyen, gracias al vínculo lúdico y emocional que nos une con ellos, la sustancia más entrañable de la morriña geek. Todas las generaciones de videojuegos, desde los primeros, que no tenían imágenes del todo, hasta los del año pasado, inspiran una evocación afectuosa.
Ahora, por ejemplo, está muy de moda la estética de los videogames de 8 bits. Super Mario Bros, por ejemplo, nació como un videojuego de 8 bits, y se convirtió en el título más vendido de la historia.
Los 8 bits se refieren al tipo de cerebro electrónico que usaba aquella tercera generación de consolas de videojuegos, la que marcó el inicio de una práctica que hoy forma parte inseparable de la cultura urbana.
Los gráficos pixelados y sin mucho detalle de las consolas de 8 bits podrían parecer rústicos frente a las hiperrealistas escenas de la Play. Pero no. Por el contrario, esas líneas en serrucho, sus colores básicos y los escenarios en galerías bidimensionales son reverenciados hoy por los veteranos y explotados hasta por los diseñadores de ropa.
Una corbata con estampado de 8 bits se vende a 20 dólares en el icónico sitio ThinkGeek.com, lo mismo que una petaca con la forma de la GameBoy, la taquillera consola portátil de Nintendo. Un trago para ahogar la añoranza, digamos.
Si la mayoría de aquellas consolas de la década del 80 ya no funcionan, no importa. Hay emuladores de los sistemas de Nintendo, Atari y Sega para todas las plataformas: Windows, Mac, Linux y hasta Android.
Pero otros no se conforman con recordar los buenos viejos tiempos en sus pantallas LED de alta definición. Quieren la cosa real. No es barato, pero se puede. Hace algo más de un mes, una gigantesca colección de videojuegos compuesta por 11.000 títulos salió a subasta. Un comprador anónimo se quedó con todo a cambio de 750.250 dólares. El vendedor, Michael Tomasson, había comenzado a acaparar títulos en 1982.
Así es, como toda tradición, la tecnología tiene sus incunables. En mayo de 2013 un ejemplar de la primera Apple, lanzada en 1976 a 666,66 dólares, se subastó en Christie's y terminó vendiéndose por 663.000 dólares. ¿Los vale? Obvio.
Sin proponérselo, el otro gigante, Microsoft, creó el clásico de clásicos: Windows XP. Vigente durante increíbles 13 años, el mayor tiempo en el mercado de un producto informático, es sinónimo de computadora personal. La eliminación del menú Inicio en Windows 8 despertó la ira de los usuarios y obligó a la compañía fundada por Bill Gates a reponerlo. Es que con las tradiciones no se juega, todo el mundo sabe eso.
Hasta Napster volvió, y está ahora disponible en la Argentina vía el proveedor de Internet Speedy, de Telefónica. Napster fue el primer servicio para compartir música, fundado en 1999, con un pico de 26,4 millones de usuarios en febrero de 2001 y dado de baja en julio de ese año como consecuencia de una demanda judicial de la industria norteamericana del disco. Revivió como un servicio rentado, pero su marca todavía evoca recuerdos de tiempos idos.
Nostalgia geek, en fin. Una melancolía que parece incompatible con la vital juventud de esta industria, pero que se entiende cuando miramos hacia atrás y vemos la cantidad de tecnologías que llegaron, amamos y se fueron. Acá viene la parte en la que el lector dirá "¡Te acordás!" Porque en el altillo de la memoria han quedado -no por orden de aparición- los diskettes, la Commodore 64, los monitores CRT, el Prince of Persia, Wolfenstein 3D y Zork, el azulado Zip drive, el Nokia 1100, el DOS y Windows 3.1, el Netscape, y sigue la lista

martes, 8 de julio de 2014

Vulnerabilidad en WhatsApp


Demuestran cómo falsear un mensaje de Whatsapp

Dos hackers españoles consiguieron crear un mensaje de Whatsapp con un remitente falso; es importante porque los mensajes instantáneos se usan cada vez más como prueba en los juicios
 
Foto: AFP 
Ver trabajar a un hacker no es lo más excitante del mundo. Sobre una mesa, dos teléfonos móviles y un ordenador portátil con la pantalla negra llena de un código ilegible para el no iniciado. Jaime Sánchez y Pablo San Emeterio, dos ingenieros informáticos expertos en ciberseguridad, han conseguido quebrar el código de WhatsApp para modificar el remitente de un mensaje; para simular que alguien envió unas líneas a nuestro teléfono móvil. La suya es una magia pequeña, pero poderosa. Una grieta en un servicio de mensajería que tiene 500 millones de usuarios, un tráfico diario de 10.000 millones de mensajes, y que acaba de ser adquirida por Facebook por 19.000 millones de dólares. Usando una metáfora de un mundo que desaparece, lo que han logrado estos hackers buenos sería comparable a colarse en el sistema de Correos para poder recibir falsas cartas certificadas y atribuibles a una persona que nunca las escribió.
"Nuestro día a día es buscar vulnerabilidades que pueden ser explotadas por delincuentes para afectar la seguridad de personas y empresas", dice la pareja, que lleva un par de años explorando los fallos de WhatsApp. Desde entonces han descubierto cómo espiar conversaciones, han descifrado contraseñas, fabricado mensajes malignos que consiguen que un móvil deje de funcionar... Todas estas debilidades, que han hecho públicas en distintas ponencias internacionales, han sido parcheadas por la empresa con más o menos rapidez.
Pero a su último descubrimiento aún no se ha puesto solución. "Modificar el remitente de un mensaje podría tener todo tipo de implicaciones, tanto cotidianas como legales, en temas de divorcios, de extorsiones...", explican los expertos. "Por ejemplo, se podría presentar una denuncia por amenazas ofreciendo como prueba falsos mensajes de alguien a cuyo teléfono ni siquiera hemos tenido acceso físico". Basta con saber su número. El teléfono que se hackea es el receptor del mensaje, que hace ver que han llegado mensajes de números que jamás enviaron nada.
El portal de descargas Softonic.com (125 millones de usuarios únicos al mes) publicó el trabajo de Sánchez y San Emeterio en marzo y consiguió arrancar una reacción al esquivo Jan Koum, fundador de WhatsApp. Koum contestó entonces que los españoles no habían comprometido la seguridad de sus servidores ya que el mensaje se modificaba al llegar al teléfono receptor. Un portavoz de la compañía ha manifestado a EL PAÍS que "la seguridad es prioritaria para WhatsApp".
Se trata, en todo caso, de una grieta de difícil acceso para el usuario medio. "No es algo que pueda hacer nuestro amigo informático de turno", añadía la información de Softonic. "Pero pone en entredicho la seguridad de WhatsApp y, desde luego, lo descarta como un medio válido para probar algo a nivel legal".
Solo hay que googlear las palabras WhatsApp y sentencia para asomarse al agujero. Julio de 2011, la Audiencia Provincial de Las Palmas ratifica una sentencia por injurias basada en parte en una conversación de WhatsApp entre la acusada y el novio de la denunciante; marzo de 2013, cuatro chicas de Vigo son condenadas a pagar multas de 100 y 200 euros por amenazar a otra tras agregarla a un grupo de WhatsApp; noviembre de 2013, un hombre es condenado por un juzgado de Ferrol a un año y nueve meses de cárcel por mandar 2.147 mensajes de WhatsApp (y hacer 53 llamadas perdidas) a su expareja; febrero de 2014, el Tribunal Supremo admite como prueba de cargo en un caso de tráfico de cocaína las conversaciones por WhatsApp de los acusados; junio de 2014, un juzgado de Pontevedra instruye un caso contra un hombre que difundió por WhatsApp los controles de carretera de la Guardia Civil; el 2 de julio un juez examinó las transcripciones de las conversaciones de WhatsApp entre un profesor imputado por abusos y sus alumnas...
"El creciente uso de WhatsApp como prueba en los juicios es una pasada", dice Carlos Aldama, ingeniero informático que trabaja como perito informático judicial. Hace un año, peritaba una prueba de WhatsApp al mes, ahora son seis al mes, en casos de todo tipo, infidelidades, divorcios, custodias, temas de negocios, pederastia... "Aproximadamente una de cada 20 pruebas está falseada", explica Aldama. Se ha encontrado de todo: burdas capturas de pantalla de una conversación retocadas como imágenes, sencillas manipulaciones de la geolocalización de un envío, o suplantaciones más complejas ejecutadas con troyanos (software malicioso que infecta un dispositivo). "Todo esto lo muestran ante notario... y, claro, el notario da fe de lo que ve, pero no sabe si lo que ve está manipulado", dice el perito, que asegura que en los mercados de la Deep Web (una capa profunda y libre de Internet de difícil acceso en la que se trafica con armas, droga o pornografía) se puede contratar gente que por unos 37 euros falsea mensajes de WhatsApp.
En esta maraña de mentiras digitales, la falsificación del remitente supone hilar muy fino. 'Para detectarla el perito tendría que tener acceso a los dos terminales, al informe de transferencia de datos o al router por el que se conectó', explica el perito judicial. 'De ser impugnada por la otra parte, un perito no admitiría los mensajes como prueba irrefutable, pero, aun así, lo que han detectado los dos españoles es un fallo de seguridad'. Según Aldama, si la justicia quiere ofrecer garantías de defensa, tendrá que contar cada vez más con ingenieros informáticos.
"La justicia no está preparada, no existe hoy la figura de un juez 2.0", opina Federico Bueno de Mata, profesor de Derecho Procesal de la Universidad de Salamanca y premio extraordinario de tesis sobre la prueba electrónica. El gran escollo es que las pruebas se rigen por la Ley de Enjuiciamiento Civil del año 2000 (y WhatsApp se fundó en 2009). 'La tecnología evoluciona a un ritmo completamente distinto que el sistema judicial', dice el abogado. 'Lo que nos lleva ante una justicia tecnológicamente obsoleta a nivel probatorio'. El problema de fondo para este doctor en Derecho es que 'la valoración de la prueba electrónica por parte del juez está totalmente condicionada a lo dicho por el perito informático'. Al final, decide el técnico. Para devolver la "sana crítica" a sus señorías, las oposiciones a judicatura deberían incorporar conocimientos tecnológicos, según el abogado, y se deberían fomentar los cursos de reciclaje para que los jueces se pongan al día.
Abogados, peritos y expertos en ciberseguridad coinciden en que las empresas de mensajería tienen parte de responsabilidad. "Algunas ven la seguridad más como una inversión que como un coste, algo que retrasa el tiempo de desarrollo de un producto en un mercado que se mueve rápido", dicen Sánchez y San Emeterio. "La mayoría de las veces van a rebufo de los hackers, arreglando los errores a medida que son expuestos". Agujeros en la seguridad que se hacen públicos mundialmente en minutos. "El primero que falsea un servicio como WhatsApp tiene el mérito", opina Carlos Aldama. "Pero una vez se publica la información de cómo se ha hecho, cualquiera con conocimientos medios puede repetirlo; por ello, las empresas deberían tomar medidas inmediatas".

UN MÓVIL, TRES NÚMEROS

Los expertos en ciberseguridad Jaime Sánchez y Pablo San Emeterio realizaron para EL PAÍS una prueba de la grieta que han encontrado en WhatsApp. En una situación normal, un mensaje del teléfono A al B pasa por el servidor de WhatsApp y un sistema de cuatro contraseñas lo valida al entrar y al salir. Lo que hacen los hackers es colocarse en medio. El mensaje pasa por WhatsApp, pero antes de llegar al teléfono B, es interceptado. Los hackers teclean en su ordenador el nombre y el teléfono de la persona a la que quieren suplantar. Cuando el mensaje aterriza en el móvil B, este no solo no lo rechaza, sino que no hay manera de saber que el remitente ha sido modificado. Y como WhatsApp no almacena datos en sus servidores, es imposible encontrar el remitente original. En un minuto, mandan tres mensajes desde el teléfono A que llegan al B como si hubiesen sido enviados de tres números distintos. El de verdad y otros dos a los que, por razones narrativas, han bautizado como jefe y expareja para insinuar el tipo de falsas amenazas que uno podría alegar haber recibido.