Archivo de la etiqueta: Apple

El gobierno espía a sus ciudadanos

El diario New York Times publicó el lunes 19 de junio un reportaje que alega que el gobierno federal de México espía ilegalmente a los ciudadanos que le resultan incómodos. El artículo es devastador porque es muy difícil de refutar.

spy

La herramienta de spyware (software para espiar), llamada Pegasus, la desarrolló la compañía israelí NSO Group, que solo vende su producto a instituciones gubernamentales de todo el mundo con el fin de combatir el terrorismo y el crimen organizado. Funciona de la siguiente manera: a las víctimas se les envían mensajes de texto a sus teléfonos celulares para inducirlos a que hagan click en alguna parte de la pantalla. Esta es una variación de la técnica de phishing que utilizan los ladrones comunes para robar identidades y solicitar rescates del secuestro de datos (dediqué mis Cavilaciones a este tema en el mes de abril y las pueden leer en mi blog). En este caso, desde momento de hacer click, los espías pueden escuchar las llamadas, leer los mensajes de texto, inclusive los cifrados, leer los correos electrónicos y ver los calendarios de las víctimas.

En esta era digital, en donde los terroristas y el crimen organizado utilizan la tecnología para lograr sus objetivos, Pegasus es una herramienta invaluable. Empresas como Apple y Facebook siguen la doctrina de proteger la privacidad de sus clientes, algo que puede impedir que las autoridades investiguen delitos. Ya hubo un caso famoso en el que Apple rehusó ayudar al FBI a abrir el iPhone de un terrorista. ¿Por qué estas empresas quieren proteger tan celosamente la información de sus clientes? Porque entienden que cada día hay mas tipos de crímenes digitales y que la mejor manera de prevenirlos es proteger los datos privados. Si la acusación del NYT resulta cierta, no solo son los criminales a los quienes hay que temerles, sino también al mismo gobierno cuando hace mal uso de las herramientas de espionaje.

Entre las personas que supuestamente ha espiado el gobierno federal (no hay manera de probarlo), se encuentran los críticos del gobierno, incluyendo los abogados de los 43 desaparecidos de Ayotizanapa, Carmen Aristegui y su hijo, Carlos Loret de Mola y muchos otros más. Se puede comprobar que han sido víctimas de espionaje porque el spyware deja huellas en el teléfono.

NOS Group afirma que su contrato especifica que el uso de Pegasus será solo para combatir el crimen y el terrorismo. Instalan el producto ellos mismos y dicen que es imposible replicarlo en otros sistemas. Pero tampoco tienen la manera de, ya estando instalado, monitorear su uso.

Bajo las leyes mexicanas, solo un juez federal puede autorizar el monitoreo de las comunicaciones privadas, y solo cuando existe una razón que lo justifique. Es dudoso que un juez aprobara vigilar a ciudadanos cuyo principal propósito es defender la libertad de expresión y luchar contra la corrupción. ¿No?

Todo esto demuestra, una vez más, que los avances tecnológicos son armas de dos filos. No existe una sola tecnología que se haya inventado para el bien común que no se utilice también para perjudicarnos.

Ransomware

Una confluencia de avances tecnológicos, ineptitud y errores en el diseño del sistema operativo Windows es lo que permitió que cibercriminales estén extorsionando en este momento a cientos de miles de individuos y empresas en todo el mundo, incluyendo en México. La empresa de entrega de paquetería FedEx y el sistema nacional de salud de Inglaterra son algunas de las víctimas más prominentes del crimen digital conocido como ransomware.

ransomware

La palabra ransomware viene de ransom, que en inglés significa rescate. El sufijo ware se le agrega a palabras para representar a un conjunto de elementos. Los términos más conocidos son hardware y software. El ransomware permite que criminales penetren las computadoras para cifrar sus datos y de esa manera bloquear el acceso a sus dueños. Por ejemplo, los hackers pueden bloquear el acceso a los expedientes médicos de los pacientes de un hospital. Como esto pone vidas en peligro, el hospital se ve obligado a pagar un rescate para que se liberen los datos.

Aunque el ransomware no es algo nuevo, este último ataque es de proporciones épicas y consecuencias quizás catastróficas. La Agencia de Seguridad Nacional (ASN) de Estados Unidos, supuestamente la más capaz y secreta del mundo, inventó este último método de ataque para fortalecer su armamento cibernético. Aunque parezca increíble: ¡hackers robaron la tecnología de la ASN!

¿Cómo pudo la ASN encontrar esa vulnerabilidad en Windows? Porque desde su inicio hace más de treinta años estuvo mal diseñado. En cuanto a seguridad, tiene más hoyos que una barra de queso suizo. Sería nula sin los programas de protección de datos que ofrecen otras empresas. Microsoft constantemente tiene que tapar los hoyos con “parches”. Es tan serio este último ataque, llamado WannaCry, que Microsoft distribuyó un parche para Windows XP, la versión más vulnerable, la que más se usa en México, y la que se discontinuó hace tres años.

¿Y por qué los usuarios no actualizan Windows? Primero porque les cuesta. Segundo porque hay docenas de versiones diferentes, lo cual crea confusión. Y para cada versión hay variaciones con precios y características diferentes para hogares y empresas. En contraste, las actualizaciones del sistema operativo de Apple, MacOS, son gratuitas y no hay variaciones. Una campaña de relaciones públicas de Microsoft está culpando a los usuarios por no actualizar sus sistemas, aunque la empresa tenga gran parte de la responsabilidad debido a sus políticas.

¿Y por qué no atrapan a los hackers siguiéndole la pista a los rescates? Porque cobran en Bitcoin, una moneda digital cuya característica principal es la privacidad. Las transacciones no dejan huellas y los criminales pueden rápidamente convertir el Bitcoin a efectivo. Esta moneda no es algo esotérico solo para el uso de criminales. En todo México hay cajeros automáticos que aceptan Bitcoin.

Finalmente, y para colmo, es tan grande el potencial de este tipo de crimen, que existen estuches de herramientas para los emprendedores sin moral que quieran extorsionar. No es necesario ser experto en hacking. Cualquiera puede hoy adquirir las herramientas para iniciarse en el mundo del crimen cibernético.

Aprendizaje Moderno

Después de casi 25 años de no escribir un programa de computadora, lo intenté de nuevo pensando que quizás sería una tarea inútil porque mis conocimientos ya estarían obsoletos. Para mí sorpresa no fue así. Tuve tres ventajas muy importantes a mi favor. La primera es que los conceptos básicos de programación que adquirí en la universidad siguen vigentes. La segunda es que a través de los años aprendí a aprender. Adquirir esta habilidad es uno de los pilares del nuevo modelo para la educación en México.

aprende

La tercera ventaja aún no la apreciaba en su inmensa magnitud: el Internet como herramienta para el aprendizaje. Yo ya me consideraba experto en utilizar el Internet para encontrar información sobre cualquier tema. Lo que yo desconocía es que la red está repleta de hasta los detalles más arcanos sobre el arte de programar. El primer paso es aprender el lenguaje de programación apropiado (los que yo conocía ya no se utilizan). Para aprender Objective C, el lenguaje para escribir aplicaciones para iPhones, tomé varios de los cursos en línea que ofrece Lynda.com. Por una cuota mensual de $25 DLS, uno tiene a su disposición miles de cursos sobre una variedad impresionante de temas, no solamente técnicos.

Ya conociendo el lenguaje, tuve que aprender cómo utilizar las herramientas para programar. Es algo similar pero mucho más complejo que aprender a usar a Microsoft Word para escribir documentos complejos con notas de pie, tablas, imágenes y gráficas.

Con estos nuevos conocimientos inicié la tarea de escribir el programa que tenía en mente. Los programas nunca funcionan a la primera. Ni a la segunda. Se necesitan muchos intentos porque el proceso de programar es a base de prueba y error. Las descripciones de los errores que arrojan las herramientas de programación son frecuentemente incomprensibles (explicar esto es otro tema). Pero afortunadamente, no importa cual sea la descripción del error, una búsqueda en Google invariablemente arroja la explicación y las sugerencias para resolverlo.

¿Por qué sube la gente esta información al Internet? ¿Por qué hay tantos que dedican su tiempo a ayudar a colegas programadores? Esto es un ejemplo del comportamiento altruista de las comunidades con intereses afines que los que inventaron el Internet tenían en mente. Es compartir conocimientos sin egoísmo para el beneficio de la comunidad.

Es tan vasta y completa la información en la red, que hay sistemas escolares en algunos países que ya no utilizan libros de texto. Los libros de texto reducen lo que un estudiante puede aprender a unas cuantas hojas inflexibles. No es posible seleccionar una frase en el libro para saber más sobre el tema. Lo que se plasma en el texto no cambia hasta la siguiente edición, lo cual es muy desventajoso en esta época de cambios vertiginosos. Hay muchos obstáculos para que esta metodología se aplique en nuestro país, entre ellos la deficiente infraestructura en las escuelas.

Dos años después de iniciar mi auto-entrenamiento para programar iPhones, Apple anunció un nuevo lenguaje de programación. Muy pronto lo que aprendí ya no será suficiente. ¡La única opción es seguir aprendiendo!

Apple vs. FBI

Algún día iba a llegar el momento en que el conflicto entre la privacidad y la seguridad en esta era en que predomina la tecnología tomaría un giro extraordinario. Apple, la compañía pública más valiosa del mundo, está rehusándose a ayudar al FBI a desbloquear el contenido del teléfono iPhone que usaba la pareja de terroristas que el año pasado asesinó a 14 personas en San Bernardino, California. El gobierno quiere ver si el teléfono contiene información de contacto de otros terroristas.

Sigue leyendo