viernes, 18 de diciembre de 2015

El misterio de la isla de Pascua


Isla de Pascua es una isla de Chile ubicada en la Polinesia, en medio del océano Pacífico. Tiene una superficie de 163,6 km², lo que la convierte en la mayor de las islas del Chile insular, y una población de 5035 habitantes, concentrados principalmente en Hanga Roa, capital y único poblado existente en la isla. La tierra habitada más cercana es el territorio británico de las Islas Pitcairn.
La isla es uno de los principales destinos turísticos del país debido a su belleza natural y su misteriosa cultura ancestral de la etnia rapanui, cuyo más notable vestigio corresponde a enormes estatuas conocidas como los moáis. Para preservar dichas características, el gobierno administra a través de Conaf el Parque Nacional Rapa Nui, mientras que la Unesco declaró este parque como patrimonio de la humanidad en 1995.
Sin embargo, una reforma constitucional —la ley 20193, publicada el 30 de julio de 2007— estableció a la isla como un «territorio especial», de manera que su gobierno y administración serán regidos por un estatuto especial, contemplado en la ley orgánica constitucional respectiva, por dictarse.


Se cree que la tribu Rapa Nui llegó a Isla de Pascua en torno al siglo V d.C. Durante siglos, la etnia se dividió en numerosas jerarquías, especialmente los Orejas Largas, la clase de mayor poder, y los Orejas Cortas, ambas acechadas por una sobrepoblación que estalló en numerosas guerras tribales entre los siglo XVII y XVIII. Este período de conflictos coincidió con la llegada de un explorador holandés, Jack Roggeveen, el primer occidental que pisó la isla un 5 de abril de 1722, un Domingo de Pascua. Lo que este hombre encontró en la isla aún hoy sigue siendo un misterio.
887 estatuas se encuentran salpicadas por toda la isla, orientadas hacia el interior de la misma. La estatua más alta, Paro, alcanza los 10 metros. Otros 400 moais han sido encontrados en las laderas e interior del cráter del volcán Rano Raraku, por lo que la procedencia de estas figuras apunta a una elaboración mediante roca extraída de la toba volcánica y tallada con herramientas de contenido también volcánico similar al vidrio.
El enigma llega cuando los expertos comenzaron a preguntarse cómo los Rapa Nui eran capaces de transportar rocas de 75 toneladas hasta los diferentes lugares de la isla. En un principio se estimó la posibilidad de la fuerza humana como único modo de mover las estatuas. Poco después los especialistas, que además encontraron máquinas propicias enterradas en la isla, creyeron que los lugareños habían empleado cuerdas y trineos de madera. La última y más posible hipótesis demuestra que los Rapa Nui pudieron, simplemente, hacer uso de las cuerdas y ciertos movimientos coreografiados para hacer "andar a las estatuas".
Muchos de los moais de Isla de Pascua se encuentran situados sobre plataformas llamadas ahu, construidas con miles de piedrecitas volcánicas, mientras que algunos, aquellos de construcción más avanzada, también lucen extraños "sombreros" llamados pukao. El objetivo de los moais apunta a motivos ceremoniosos y de homenaje a los ancestros, siendo también considerados como material de ciencia ficción para muchos filósofos que aseguran que las estatuas son obra de los extraterrestres. La construcción de los moais de Isla de Pascua es, aún en pleno siglo XXI, uno de los grandes misterios de la humanidad. Las teorías cada vez parecen acercarse más a la verdad que aún sólo conocen los Rapa Nui que hicieron suya esta isla perdida y nos legaron unos visitantes que, ante todo, nunca dejan de mirar al cielo. 

domingo, 13 de diciembre de 2015

El área 51.

El Área 51, también conocida como Groom Lake o Homey Airport es un destacamento remoto de la Base de la Fuerza Aérea de Edwards. Las instalaciones se encuentran ubicadas en una región sureña de Nevada, y a unos 133 km al noroeste de la ciudad de Las Vegas. Situada en el centro, a lo largo de las tierras baldías de Groom Lake, es un vasto aeródromo militar.
El  administrador  de  la NASA, Charles Bolden, ha confirmado en un conocido programa de televisión anglosajón que el «Área 51» (un presunto centro de investigación en el que, según la leyenda, los Estados Unidos estudian a extraterrestres
que habrían llegado hasta la Tierra), existe. No obstante, ha recalcado que únicamente es un centro de investigación y desarrollo y no alberga en su interior ningún tipo de vida o tecnología alienígena.
El miembro de la agencia espacial norteamericana lo ha señalado de esta forma en el programa de televisión «Hotseat», en el que varios niños le han hecho llegar sus preguntas e inquietudes sobre la NASA y la exploración espacial. «Hay un área 51. Pero no se dedica a lo que mucha gente piensa. He ido a un lugar que s
e llama así, pero es un lugar normal de investigación y desarrollo. Nunca vi en él extraterrestres ni naves espaciales. Creo que la leyenda se ha generado debido a que en su interior se desarrolla investigación aeronáutica y hay bastante secretismo sobre ella», ha determinado Bolden.
A pesar de que es probable que la respuesta no deje satisfechos a los amantes de la conspiración, Bolden ha querido recalcar además que –a día de hoy- los mitos que existen sobre este centro de investigación ubicado en Nevada son absolutamente falsos. Con todo, sí ha señalado que cree en la existencia de vida extraterrestre. «Algún día encontraremos otras formas de vida, si no es en nuestro sistema solar, en otros sistemas solares o en los miles de millones de sistemas solares que hay en el universo», ha señalado el administrador.
En este sentido, ha indicado también que tenemos constancia de la existencia de millones de planetas, varios de los cuales podrían ser similares a la Tierra, por lo que  sería extraño que no hubiese vida en ellos. Para desvelar los misterios del espacio, Bolden ha afirmado también que la NASA está trabajando en todo tipo de proyectos tales como viajar a Marte: «La meta es tenernos allí a comienzos del 2030. No aterrizará nadie, probablemente tendrán que hacer una misión orbital como la primera vez que fuimos a la Luna. Tenemos que preparar la superficie del planeta para que pueda ser habitada por seres humanos».
Como cabía esperar, Bolden también fue preguntado por la controversia sobre la llegada del hombre a la Luna. Y es que, la leyenda dice que la misión espacial protagonizada por Neil Armstrong fue un montaje cinematográfico usado como propaganda contra los soviéticos. «Entiendo que la gente tenga dudas, pero yo no. Fuimos a la Luna y llegaremos a Marte algún día», finalizó.

jueves, 10 de diciembre de 2015

El triángulo de las Bermudas.



El Triángulo de las Bermudas es una amplia zona del océano entre Florida, Puerto Rico y las islas Bermudas. Durante los últimos siglos se ha dicho que decenas de barcos y aviones han desaparecido allí en circunstancias misteriosas, ganándose el apodo de "El triángulo del diablo".
La mala reputación del Triángulo de las Bermudas comenzó con Cristóbal Colón. Según sus anotaciones, el 8 de Octubre de 1492 Colón echó un vistazo a su brújula y se dio cuenta que esta mostraba lecturas extrañas. Al principio no alertó a su tripulación: tener una brújula que no indicaba bien el norte magnético podría haber hecho que cundiera el pánico entre una tripulación que ya se encontraba al límite. Esta y otras supuestas incidencias dieron lugar al mito de que las brújulas siempre se estropean en el Triangulo de las Bermudas, algo que es incorrecto, o al menos una exageración. 

La leyenda moderna sobre el Triángulo de las Bermudas no comenzó hasta los años 50, sobre todo con un artículo escrito por Edward Van Winkle Jones y publicado en Associated Press. Jones informó sobre varias desapariciones de barcos  en el Triángulo de las Bermudas, incluyendo cinco navíos de ataque de la marina de EE.UU. que desaparecieron el 5 de Diciembre de 1945, además de los aviones comerciales "Star Tiger" y "Star Ariel", que se esfumaron el 30 de Enero de 1948 y el 17 de Enero de 1949, respectivamente. En total, 135 personas desaparecieron en esa zona. En palabras de Jones, "fueron engullidos sin dejar rastro". Fue un libro en 1955, The Case for the UFO, ecrito por M. K. Jessup, el que empezó a señalar a posibles extraterrestres en esta zona. No se habían encontrado restos de los barcos, aviones ni cuerpos. En 1964, Vincent H. Gaddis, quien acuñó el término "Triángulo de las Bermudas", escribió otro artículo asegurando que más de 1.000 vidas se habían perdido en la zona. También dijo que estaba de acuerdo en que había sido "un conjunto de extraños eventos". La obsesión por el Triángulo alcanzó su punto álgido a comienzos de los 70, con la publicación de varios 

En 1970 la Guardia Costera estadounidense, al tratar de explicar algunas desapariciones en el Triángulo, afirmó: "Primero, el "Triángulo del diablo" es uno de los dos lugares del mundo donde una brújula magnética señala el norte verdadero, en lugar del magnético. La diferencia entre ambos se conoce como "declinación magnética". La variación puede llegar hasta los 20 grados de diferencia a medida que un barco se desplaza. Si esta variación no se compensa, un navegante puede llegar a desviarse de la ruta y encontrarse en serios problemas.
No fue hasta 1975 cuando uno de los mayores críticos de estas teorías, Larry Kusche, publicó el libro The Bermuda Triangle Mystery: Solved, en el que explicó cómo otros autores habían exagerado sus cifras y no habían realizado ninguna investigación seria. Habían presentado algunas desapariciones como "misterios" cuando en realidad no eran misterios en absoluto, eso sin contar que algunos casos ni siquiera habían ocurrido dentro del Triángulo de las Bermudas. Tras investigar ampliamente el tema, Kusche concluyó que el número de desapariciones que habían tenido lugar en el Triángulo de las Bermudas no era en realidad mayor que el producido en otro punto del planeta con similar tráfico marítimo y aéreo. Además, demostró que otros escritores habían desinformado a la opinión pública al no explicar, por ejemplo, que se habían producido fuertes tormentas los días de las desapariciones e incluso haciendo parecer que las condiciones meteorológicas eran normales, solo con el objetivo de fabricar una historia sensacionalista. En resumen: los primeros autores sobre el Triángulo de las Bermudas no habían hecho su trabajo y, de forma intencionada o no, se inventaron casi todo.
Las explicaciones finales de la Guardia Costera estadounidense que desmienten las teorías del trángulo son :

La mayoría de las desapariciones seatribuyen a las características concretas de la zona: La  Corriente del Golfoes una corriente oceánica cálida que fluye desde el Golfo de México alrededor del Estrecho de Florida en dirección noreste hacia Europa, es extremadamente potente y turbulenta. Puede hacer desaparecer rápidamente cualquier resto de un desastre. Las impredecibles tormentas del Atlántico y el Caribe dan lugar a olas de gran tamaño y trombas marinas que suelen acabar en desastre para marineros y pilotos. La topografía del suelo oceánico varía entre extensas dunas y algunas de las gargantas submarinas más profundas del mundo. Con la interacción de las fuertes corrientes sobre los arrecifes, la topografía cambia constantemente y produce nuevos peligros imprevistos para las embarcaciones. No hay que subestimar el factor humano. Un gran número de barcos de recreo viajan entre la Costa de Oro de Florida y las Bahamas. Esos viajes se realizan muchas veces con embarcaciones demasiado pequeñas y tripulaciones inexpertas.



viernes, 27 de noviembre de 2015

Anonimous contra ISIS

Tras la masacre de París, Anonymous intensifica su ciberguerra  contra el terrorismo islamista. El colectivo quiere identificar y bloquear cuentas en redes sociales y sitios web vinculados al ISIS.
En un vídeo publicado en internet al día siguiente de los asesinatos, el colectivo declaraba la guerra a ISIS. La Operación París’ (@OpParis#OpParis y OpISIS) tiene el objetivo de identificar y atacar los sitios web y cuentas en redes sociales vinculadas a la organización terrorista.
Para ello, Anonymous ha publicado tres guías diferentes. La primera de ellas es la ‘Guía para novatos’, con la que quiere enseñar a cualquier persona a iniciarse en el hackeo para atacar al ISIS: indica algunas nociones básicas para empezar y advierte de la importancia de proteger el anonimato. Además, aporta un listado de herramientas que se pueden utilizar sin tener demasiados conocimientos de informática.
El segundo manual es la ‘Guía del reportero’, orientada a la instrucción para lanzar un reporter bot contra una lista de cuentas de Twitter. Así, la propia guía enlaza a una lista de más de 5.000 objetivos en la red de microblogging. El objetivo es hacer públicas las ID de las cuentas de Twitter para poder seguir su pista durante más tiempo, aunque el usuario cambie de nombre.
La última es la ‘Guía del buscador’, para ayudar a localizar webs relacionadas con el ISIS, para informar posteriormente a Anonymous por algunos de sus canales de comunicación. Este manual incluye un diccionario de términos de búsqueda en inglés y permite ver las traducciones al árabe.
Además, Anonymous está filtrando información de cuentas en redes sociales, correos eléctricos y sitios web relacionados con ISIS, indicando sus direcciones IP. Incluso ha publicado los nombres y direcciones postales de presuntos reclutadores, según The Independent.
Pero la acción de este colectivo no es un hecho aislado. Telegram anunció en su perfil de Twitter que ha bloqueado 78 de canales de chat relacionados con los terroristas islamistas.

Hay que recordar Anonymous ya declaró la guerra a los terroristas islámicos en enero, después de los atentados contra el semanario satírico francés Charlie Hebdo. ISIS, por su parte, llaman “idiotas” a Anonymous aunque parecen tomar en serio la amenaza de “guerra total” del grupo, al enviar una serie de consejos de protección de las comunicaciones que básicamente son los recomendados para aumentar la seguridad contra el malware y la privacidad de cualquier usuario.



jueves, 26 de noviembre de 2015

Guerra de superordenadores.

Antes de comenzar a tratar el tema voy a aclarar algunos conceptos informáticos:
La coma flotante es una forma de notación científica usada en los microprocesadores con la cual se pueden representar números racionales extremadamente grandes y pequeños de una manera muy eficiente y compacta, y con la que se pueden realizar operaciones aritméticas.
En informática, las operaciones de coma flotante por segundo son una medida del rendimiento de una computadora. Es más conocido su acrónimo FLOPS (floating point operations per second). Un penta flops es igual a 10^15  flops.

El gobierno estadounidense ha prohibido a Intel participar en la actualización del superordenador chino Tianhe-2, esgrimiendo motivos de seguridad nacional.
Tianhe-2 (nombre en clave ‘Vía Láctea 2) está instalado en la Universidad Nacional del centro de tecnología de defensa en China y es desde junio de 2013 la supercomputadora más potente del planeta con un rendimiento de 33,8 petaFLOPS.

Dispone de 3,12 millones de núcleos de procesamiento Intel Xeon, entre ellos 48.000 coprocesadores Intel Xeon Phi, y los chinos pretenden actualizarlo para conseguir una potencia de cálculo de 110 petaFLOPS.
La prohibición del departamento de comercio de Estados Unidos argumenta la utilización del superordenador para diseño, desarrollo o fabricación de armas nucleares. El gobierno estadounidense añadió que las cuatro instituciones donde se ubican las supercomputadoras “actuan en contra de los intereses de seguridad nacional o de política exterior de los Estados Unidos”.


  Thianhe 2
Se cree que China está acelerando sus propios esfuerzos de producción de chips para aumentar la potencia del Tianhe-2 y completar el programa de actualización. Algunos analistas estiman que hace años el mundo se encuentra en una ciberguerra fría y la prohibición de comercialización de chips es otro elemento en esta batalla. La exigencia de China a los proveedores de tecnología para entregar información confidencial como claves de cifrado o el código fuente, es otra de las batallas que se están jugando.
                                                                

viernes, 20 de noviembre de 2015

Minería de Bitcoin.

Lo primero que necesitas es una cartera que podrás usar para pagar con el dinero que has generado o recibido. También puedes gestionar tu cartera desde tu teléfono Android, una forma cómoda de pagar con dinero virtual en tiendas convencionales.
Sistema de minado profesional de Bitcoin.
La dirección de Bitcoin y tu Wallet no son lo mismo. La primera es un código único que puedes generar tantas veces como quieras  mientras que la segunda es tu cartera donde puedes gestionar todas tus direcciones de Bitcoin.
 Una vez tengas tu cartera, lo siguiente es generar tu primer Bitcoin.    Es lo que se conoce como Bitcoin Mining.


Minar bitcoins consiste en descifrar bloques de estos los cuales contiene 50 unidades. Este desencriptado da lugar  a 50 números únicos en el mundo y cada uno de ello es un bitcoin, para enterderlo mejor lo podríamos compara con las soluciones de una ecuación de grado 50.
Lo primero que necesitas para comenzar estos bloques es unirte a un Pool que es una especie de grupo en el cual cada persona cede parte de los recursos de su PC     (potencia de procesamiento) para realizar operaciones matemáticas complejas de descifrado. En internet hay muchos grupos a los que te puedes unir fácilmente. Sino te unes a un Pool  sería imposible obtener un beneficio con un ordenador de gama media-alta, ya que gastarías más en luz para mantener el equipo encendido el tiempo suficiente para conseguir descifrar un bloque, el cual puedes tardar en este caso años.


Otra manera de minar bitcoins es comprar chips y dispositivos específicos para realizar esta serie de cálculos, es este proceso abría que realizar una gran inversión principal. A actualmente hay gente que se dedica únicamente a este proceso y tiene en su poder grandes computadoras de última generación.

Bitcoin.


Protocolo peer-to peer
    Bitcoin es una divisa ( moneda extranjera perteneciente a una soberanía monetaria distinta a la del país de origen)  electrónica nacida en 2009. El seudónimo del inventor es Satoshi Nakamoto, pero su verdadera identidad se desconoce.
La creación y el cambio de divisa se realiza mediante el protocolo peer-to-peer(red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos) y su valor fluctúa en el mercado. Los gráficos de precios de Bitcoin muestran un aumento del precio medio a pesar de las presiones opuestas que a menudo ejercen su influencia en el mercado a largo plazo. En mayo de 2012, por ejemplo, un Bitcoin valía 2 dólares, mientras que hoy su valor es de aproximadamente 300$.
Función exponencial



Con esta moneda virtual puedes comprar bienes, pero también la puedes vender o cambiar por otras divisas (Euros o Dólares, por ejemplo).

Los bit coin los puedes conseguir minándolos (este tema lo trataré en la siguente entrada) , pero no se pueden crear Bitcoin indefinidamente: hay un límite de 21 millones de unidades, quese alcanzará en 2140 aproximadamente. Hasta entonces, se irá generando monedas a un ritmo cada vez menor ya que su descubrimiento es una curva exponencial en la que la dificultad de su obtención aumentará sucesivamente.
En cada Bitcoin se encuentra escrito quién es su propietario. De este modo, sólo la podrás usar una vez y se evitarán estafas. La base de datos que establece quién es el dueño de cada moneda se mantiene en una red P2P.
Por el momento, no existe ninguna ley que prohíba este tipo de moneda, si bien su propia naturaleza virtual convierte su regulación en una difícil tarea.
Se dice que usar Bitcoin te garantiza el anonimato ya que las transacciones en Bitcoin son públicas y guardadas en los registros indefinidamente. Es decir, cualquiera puede consultar el registro de cada dirección de Bitcoin. No obstante, el nombre del propietario no es visible a no ser que esté visible en la transacción de algún modo.

Por este motivo, los creadores de Bitcoin recomiendan crear una nueva dirección de Bitcoin cada vez que recibes dinero, especialmente si las transacciones de la página son públicas.

jueves, 5 de noviembre de 2015

Usuarios y desventajas de la red Tor

Las redes Tor son ampliamente usadas en todo el mundo por gente que necesita mantener comunicaciones seguras. Desde periodistas que se comunican con fuentes que necesitan permanecer anónimas hasta una rama de la inteligencia de la Marina de los Estados Unidos, pasando por activistas perseguidos en sus países, voluntarios de ONGs o usuarios que quieren acceder a servidores bloqueados por su ISP o por su Gobierno.
La red Tor también se usa para servicios ocultos. Un servicio crea varios puntos de introducción en ciertos nodos de la red, y notifica a una base de datos qué nodos son. Cuando un cliente quiera conectarse, enviará a uno de esos nodos la dirección de un punto de encuentro (al que está conectado) y una clave única. Ese punto de introducción conectará con el servicio oculto, que se conectará al punto de encuentro, estableciendo así una comunicación entre el cliente y el servicio.
La forma en la que están planteados estos servicios ocultos permite conectarnos a servidores de correo o de chat sin saber ni siquiera su dirección exacta, usando intermediarios y circuitos Tor anónimos.
Podría decirse que la gran ventaja que posee esta red, y que hace referencia a la gran privacidad de los usuarios, se ha convertido en un problema para estos, ya que las estafas que comienzan a proliferar vierten muy poca información, y en el caso de tener que localizar y recopilar datos para dar con el responsables esto es imposible ( o prácticamente), por lo tanto, lo que antes era una clara ventaja ahora se ha convertido en un problema.

Red Tor

Tor es una red que implementa una técnica llamada Onion Routing , diseñada para proteger las comunicaciones en la Marina de los Estados Unidos. La ideas es cambiar el modo de enrutado tradicional de Internet para garantizar el anonimato y privacidad de los datos.
El enrutado tradicional que usamos para conectarnos a servidores en Internet es directo. La ruta es, a grandes rasgos, sencilla: de tu ordenador a tu router, de ahí a los enrutadores de tu ISP (proveedor de Internet) y después directos a los servidores deseados.
Fácil y sencillo, salvo por el hecho de que si alguien intercepta los paquetes de datos en un punto intermedio sabrá perfectamente de dónde vienen y a dónde van. Incluso aunque se cifren los datos de cada paquete (por ejemplo, visitando una página HTTPS) las cabeceras de este no se cifran, y los campos del remitente y destinatario (entre otros) siguen siendo visibles.
Ahí es donde entra el Onion Routing. Primero, el ordenador A, que quiere enviar el mensaje a B, calcula una ruta más o menos aleatoria al destino pasando por varios nodos (punto de intersección, conexión o unión de varios elementos que confluyen en el mismo lugar) intermedios. Después, consigue las claves públicas de todos ellos usando un directorio de nodos.
Usando cifrado asimétrico, el ordenador A cifra el mensaje como una cebolla: por capas. Primero cifrará el mensaje con la clave pública del último nodo de la ruta, para que sólo él lo pueda descifrar. Además del mensaje, incluye (también cifradas) instrucciones para llegar al destino, B. Todo este paquete, junto con las instrucciones para llegar al último nodo de la lista, se cifra de nuevo para que sólo lo pueda descifrar el penúltimo nodo de la ruta.
El paquete está en el centro, protegido por varias capas (cifrados) para cada uno de los nodos.
El proceso se repite hasta que acabamos con todos los nodos de la ruta. Con esto ya tenemos el paquete de datos listo, así que toca enviarlo. El ordenador A conecta con el primer nodo de la ruta, y le envía el paquete. Este nodo lo descifra, y sigue las instrucciones que ha descifrado para enviar el resto del paquete al nodo siguiente. Éste descifrará de nuevo y volverá a enviar al siguiente, y así sucesivamente. Los datos llegarán finalmente al nodo de salida, que enviará el mensaje a su destino.
Mucho más seguro, privado y anónimo, pero no es infalible
El Onion Routing proporciona muchísima más seguridad y privacidad que el enrutado normal de red. Ninguno de los nodos, salvo el primero y el último, saben de dónde viene o a dónde va el mensaje. Ni siquiera saben qué posición ocupan en la ruta, y mucho menos conocen el contenido del mensaje.
De esta forma, aunque se intercepten las comunicaciones entre dos nodos, es imposible saber qué datos transmite, a dónde van o de dónde vienen. Incluso aunque hubiese un nodo infiltrado, un topo en la red, no tendría nada que hacer con los mensajes que recibe. También tiene la ventaja de que es muy difícil tumbar la red Tor: al estar los nodos distribuidos, habría que tumbar todos y cada uno de ellos para poder parar las comunicaciones.
Por supuesto, y como cualquier sistema, no es infalible. Una forma curiosa de saber quién ha enviado y recibido mensajes es analizar los tiempos. Si el ordenador A ha enviado un paquete a las 18:19:01 y 3 milisegundos, y 300 milisegundos más tarde el ordenador B ha recibido otro paquete, y se repite el patrón de latencia varias veces, es muy probable que A y B estén conectados entre sí.
También hay que tener en cuenta que el nodo final de salida puede leer el mensaje original, así que también hay que cifrar el mensaje original. Pero, en general, las redes tipo Tor, de “enrutado cebolla”, son muy seguras y garantizan un nivel de privacidad extremadamente alto.
Tor, en difinitiva, es el software que implementa el Onion Routing de forma sencilla para los usuarios. Al instalarlo en un ordenador, pone en marcha un servidor proxy local (un servidor proxy actúa como intermediario entre dos ordenadores).
Lo peculiar del servidor proxy de Tor es que enruta esas peticiones a través de la red Tor, usando el Onion Routing que comentábamos antes. Usando este servidor como puerta a la red anónima, podemos hacer conexiones privadas desde cualquier programa del ordenador que soporte proxys.

Por supuesto, esta aproximación tiene pegas: puede que el programa que usemos incluya nuestra IP en los datos que envía, y entonces todo el enrutado y los cifrados que hagamos no servirán para nada. Por eso, el proyecto Tor recomienda usar el navegador Tor, ya preparado para conectarse a través de la red y para no enviar ningún dato identificador. Lo mismo con algunos servicios como mensajería instantánea o correo: si no tenemos cuidado, podemos perder toda la privacidad que habíamos ganado por culpa un fallo en un programa.


viernes, 30 de octubre de 2015

Mayor ataque Anonimous



Anonymous desencadenó el 19.01.2012, en respuesta al cierre de Megaupload, un hackeo masivo contra diversas webs gubernamentales y de la industria discográfica norteamericana. Con más de 27.000 ordenadores implicados y cerca de 10.000 personas tras ellos, se trata del mayor ataque informático que se recuerda, por encima incluso del registrado tras la clausura de WikiLeaks (web pública de información rápida y en ocasiones filtrada).
El método empleado ha sido el DdoS, o ataque de denegación de servicio, que consiste en saturar las páginas webs con demasiadas visitas simultáneas. Los sitios del Departamento de Justicia, de la Oficina federal de Copyright o la Jefatura de Policía de Utah han permanecido fuera de servicio durante gran parte de aquella noche sin que sus responsables pudieran hacer nada por evitarlo. Ni siquiera la página del FBI, al que se le suponen unas excepcionales medidas de seguridad, ha sido capaz de resistir el ataque.


Los damnificados han sido las principales discográficas: Sony Music, Warner, EMI, Universal o la Sociedad General de Autores y Editores (SGAE). Anonymous culpa a estas compañías del cierre, de Megaupload. Este servicio actuaba como un gran disco duro virtual donde millones de usuarios alrededor del mundo alojaban sus contenidos, tanto legales e ilegales, como podría verse en cualquier disco duro doméstico.