viernes, 27 de noviembre de 2015

Anonimous contra ISIS

Tras la masacre de París, Anonymous intensifica su ciberguerra  contra el terrorismo islamista. El colectivo quiere identificar y bloquear cuentas en redes sociales y sitios web vinculados al ISIS.
En un vídeo publicado en internet al día siguiente de los asesinatos, el colectivo declaraba la guerra a ISIS. La Operación París’ (@OpParis#OpParis y OpISIS) tiene el objetivo de identificar y atacar los sitios web y cuentas en redes sociales vinculadas a la organización terrorista.
Para ello, Anonymous ha publicado tres guías diferentes. La primera de ellas es la ‘Guía para novatos’, con la que quiere enseñar a cualquier persona a iniciarse en el hackeo para atacar al ISIS: indica algunas nociones básicas para empezar y advierte de la importancia de proteger el anonimato. Además, aporta un listado de herramientas que se pueden utilizar sin tener demasiados conocimientos de informática.
El segundo manual es la ‘Guía del reportero’, orientada a la instrucción para lanzar un reporter bot contra una lista de cuentas de Twitter. Así, la propia guía enlaza a una lista de más de 5.000 objetivos en la red de microblogging. El objetivo es hacer públicas las ID de las cuentas de Twitter para poder seguir su pista durante más tiempo, aunque el usuario cambie de nombre.
La última es la ‘Guía del buscador’, para ayudar a localizar webs relacionadas con el ISIS, para informar posteriormente a Anonymous por algunos de sus canales de comunicación. Este manual incluye un diccionario de términos de búsqueda en inglés y permite ver las traducciones al árabe.
Además, Anonymous está filtrando información de cuentas en redes sociales, correos eléctricos y sitios web relacionados con ISIS, indicando sus direcciones IP. Incluso ha publicado los nombres y direcciones postales de presuntos reclutadores, según The Independent.
Pero la acción de este colectivo no es un hecho aislado. Telegram anunció en su perfil de Twitter que ha bloqueado 78 de canales de chat relacionados con los terroristas islamistas.

Hay que recordar Anonymous ya declaró la guerra a los terroristas islámicos en enero, después de los atentados contra el semanario satírico francés Charlie Hebdo. ISIS, por su parte, llaman “idiotas” a Anonymous aunque parecen tomar en serio la amenaza de “guerra total” del grupo, al enviar una serie de consejos de protección de las comunicaciones que básicamente son los recomendados para aumentar la seguridad contra el malware y la privacidad de cualquier usuario.



jueves, 26 de noviembre de 2015

Guerra de superordenadores.

Antes de comenzar a tratar el tema voy a aclarar algunos conceptos informáticos:
La coma flotante es una forma de notación científica usada en los microprocesadores con la cual se pueden representar números racionales extremadamente grandes y pequeños de una manera muy eficiente y compacta, y con la que se pueden realizar operaciones aritméticas.
En informática, las operaciones de coma flotante por segundo son una medida del rendimiento de una computadora. Es más conocido su acrónimo FLOPS (floating point operations per second). Un penta flops es igual a 10^15  flops.

El gobierno estadounidense ha prohibido a Intel participar en la actualización del superordenador chino Tianhe-2, esgrimiendo motivos de seguridad nacional.
Tianhe-2 (nombre en clave ‘Vía Láctea 2) está instalado en la Universidad Nacional del centro de tecnología de defensa en China y es desde junio de 2013 la supercomputadora más potente del planeta con un rendimiento de 33,8 petaFLOPS.

Dispone de 3,12 millones de núcleos de procesamiento Intel Xeon, entre ellos 48.000 coprocesadores Intel Xeon Phi, y los chinos pretenden actualizarlo para conseguir una potencia de cálculo de 110 petaFLOPS.
La prohibición del departamento de comercio de Estados Unidos argumenta la utilización del superordenador para diseño, desarrollo o fabricación de armas nucleares. El gobierno estadounidense añadió que las cuatro instituciones donde se ubican las supercomputadoras “actuan en contra de los intereses de seguridad nacional o de política exterior de los Estados Unidos”.


  Thianhe 2
Se cree que China está acelerando sus propios esfuerzos de producción de chips para aumentar la potencia del Tianhe-2 y completar el programa de actualización. Algunos analistas estiman que hace años el mundo se encuentra en una ciberguerra fría y la prohibición de comercialización de chips es otro elemento en esta batalla. La exigencia de China a los proveedores de tecnología para entregar información confidencial como claves de cifrado o el código fuente, es otra de las batallas que se están jugando.
                                                                

viernes, 20 de noviembre de 2015

Minería de Bitcoin.

Lo primero que necesitas es una cartera que podrás usar para pagar con el dinero que has generado o recibido. También puedes gestionar tu cartera desde tu teléfono Android, una forma cómoda de pagar con dinero virtual en tiendas convencionales.
Sistema de minado profesional de Bitcoin.
La dirección de Bitcoin y tu Wallet no son lo mismo. La primera es un código único que puedes generar tantas veces como quieras  mientras que la segunda es tu cartera donde puedes gestionar todas tus direcciones de Bitcoin.
 Una vez tengas tu cartera, lo siguiente es generar tu primer Bitcoin.    Es lo que se conoce como Bitcoin Mining.


Minar bitcoins consiste en descifrar bloques de estos los cuales contiene 50 unidades. Este desencriptado da lugar  a 50 números únicos en el mundo y cada uno de ello es un bitcoin, para enterderlo mejor lo podríamos compara con las soluciones de una ecuación de grado 50.
Lo primero que necesitas para comenzar estos bloques es unirte a un Pool que es una especie de grupo en el cual cada persona cede parte de los recursos de su PC     (potencia de procesamiento) para realizar operaciones matemáticas complejas de descifrado. En internet hay muchos grupos a los que te puedes unir fácilmente. Sino te unes a un Pool  sería imposible obtener un beneficio con un ordenador de gama media-alta, ya que gastarías más en luz para mantener el equipo encendido el tiempo suficiente para conseguir descifrar un bloque, el cual puedes tardar en este caso años.


Otra manera de minar bitcoins es comprar chips y dispositivos específicos para realizar esta serie de cálculos, es este proceso abría que realizar una gran inversión principal. A actualmente hay gente que se dedica únicamente a este proceso y tiene en su poder grandes computadoras de última generación.

Bitcoin.


Protocolo peer-to peer
    Bitcoin es una divisa ( moneda extranjera perteneciente a una soberanía monetaria distinta a la del país de origen)  electrónica nacida en 2009. El seudónimo del inventor es Satoshi Nakamoto, pero su verdadera identidad se desconoce.
La creación y el cambio de divisa se realiza mediante el protocolo peer-to-peer(red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos) y su valor fluctúa en el mercado. Los gráficos de precios de Bitcoin muestran un aumento del precio medio a pesar de las presiones opuestas que a menudo ejercen su influencia en el mercado a largo plazo. En mayo de 2012, por ejemplo, un Bitcoin valía 2 dólares, mientras que hoy su valor es de aproximadamente 300$.
Función exponencial



Con esta moneda virtual puedes comprar bienes, pero también la puedes vender o cambiar por otras divisas (Euros o Dólares, por ejemplo).

Los bit coin los puedes conseguir minándolos (este tema lo trataré en la siguente entrada) , pero no se pueden crear Bitcoin indefinidamente: hay un límite de 21 millones de unidades, quese alcanzará en 2140 aproximadamente. Hasta entonces, se irá generando monedas a un ritmo cada vez menor ya que su descubrimiento es una curva exponencial en la que la dificultad de su obtención aumentará sucesivamente.
En cada Bitcoin se encuentra escrito quién es su propietario. De este modo, sólo la podrás usar una vez y se evitarán estafas. La base de datos que establece quién es el dueño de cada moneda se mantiene en una red P2P.
Por el momento, no existe ninguna ley que prohíba este tipo de moneda, si bien su propia naturaleza virtual convierte su regulación en una difícil tarea.
Se dice que usar Bitcoin te garantiza el anonimato ya que las transacciones en Bitcoin son públicas y guardadas en los registros indefinidamente. Es decir, cualquiera puede consultar el registro de cada dirección de Bitcoin. No obstante, el nombre del propietario no es visible a no ser que esté visible en la transacción de algún modo.

Por este motivo, los creadores de Bitcoin recomiendan crear una nueva dirección de Bitcoin cada vez que recibes dinero, especialmente si las transacciones de la página son públicas.

jueves, 5 de noviembre de 2015

Usuarios y desventajas de la red Tor

Las redes Tor son ampliamente usadas en todo el mundo por gente que necesita mantener comunicaciones seguras. Desde periodistas que se comunican con fuentes que necesitan permanecer anónimas hasta una rama de la inteligencia de la Marina de los Estados Unidos, pasando por activistas perseguidos en sus países, voluntarios de ONGs o usuarios que quieren acceder a servidores bloqueados por su ISP o por su Gobierno.
La red Tor también se usa para servicios ocultos. Un servicio crea varios puntos de introducción en ciertos nodos de la red, y notifica a una base de datos qué nodos son. Cuando un cliente quiera conectarse, enviará a uno de esos nodos la dirección de un punto de encuentro (al que está conectado) y una clave única. Ese punto de introducción conectará con el servicio oculto, que se conectará al punto de encuentro, estableciendo así una comunicación entre el cliente y el servicio.
La forma en la que están planteados estos servicios ocultos permite conectarnos a servidores de correo o de chat sin saber ni siquiera su dirección exacta, usando intermediarios y circuitos Tor anónimos.
Podría decirse que la gran ventaja que posee esta red, y que hace referencia a la gran privacidad de los usuarios, se ha convertido en un problema para estos, ya que las estafas que comienzan a proliferar vierten muy poca información, y en el caso de tener que localizar y recopilar datos para dar con el responsables esto es imposible ( o prácticamente), por lo tanto, lo que antes era una clara ventaja ahora se ha convertido en un problema.

Red Tor

Tor es una red que implementa una técnica llamada Onion Routing , diseñada para proteger las comunicaciones en la Marina de los Estados Unidos. La ideas es cambiar el modo de enrutado tradicional de Internet para garantizar el anonimato y privacidad de los datos.
El enrutado tradicional que usamos para conectarnos a servidores en Internet es directo. La ruta es, a grandes rasgos, sencilla: de tu ordenador a tu router, de ahí a los enrutadores de tu ISP (proveedor de Internet) y después directos a los servidores deseados.
Fácil y sencillo, salvo por el hecho de que si alguien intercepta los paquetes de datos en un punto intermedio sabrá perfectamente de dónde vienen y a dónde van. Incluso aunque se cifren los datos de cada paquete (por ejemplo, visitando una página HTTPS) las cabeceras de este no se cifran, y los campos del remitente y destinatario (entre otros) siguen siendo visibles.
Ahí es donde entra el Onion Routing. Primero, el ordenador A, que quiere enviar el mensaje a B, calcula una ruta más o menos aleatoria al destino pasando por varios nodos (punto de intersección, conexión o unión de varios elementos que confluyen en el mismo lugar) intermedios. Después, consigue las claves públicas de todos ellos usando un directorio de nodos.
Usando cifrado asimétrico, el ordenador A cifra el mensaje como una cebolla: por capas. Primero cifrará el mensaje con la clave pública del último nodo de la ruta, para que sólo él lo pueda descifrar. Además del mensaje, incluye (también cifradas) instrucciones para llegar al destino, B. Todo este paquete, junto con las instrucciones para llegar al último nodo de la lista, se cifra de nuevo para que sólo lo pueda descifrar el penúltimo nodo de la ruta.
El paquete está en el centro, protegido por varias capas (cifrados) para cada uno de los nodos.
El proceso se repite hasta que acabamos con todos los nodos de la ruta. Con esto ya tenemos el paquete de datos listo, así que toca enviarlo. El ordenador A conecta con el primer nodo de la ruta, y le envía el paquete. Este nodo lo descifra, y sigue las instrucciones que ha descifrado para enviar el resto del paquete al nodo siguiente. Éste descifrará de nuevo y volverá a enviar al siguiente, y así sucesivamente. Los datos llegarán finalmente al nodo de salida, que enviará el mensaje a su destino.
Mucho más seguro, privado y anónimo, pero no es infalible
El Onion Routing proporciona muchísima más seguridad y privacidad que el enrutado normal de red. Ninguno de los nodos, salvo el primero y el último, saben de dónde viene o a dónde va el mensaje. Ni siquiera saben qué posición ocupan en la ruta, y mucho menos conocen el contenido del mensaje.
De esta forma, aunque se intercepten las comunicaciones entre dos nodos, es imposible saber qué datos transmite, a dónde van o de dónde vienen. Incluso aunque hubiese un nodo infiltrado, un topo en la red, no tendría nada que hacer con los mensajes que recibe. También tiene la ventaja de que es muy difícil tumbar la red Tor: al estar los nodos distribuidos, habría que tumbar todos y cada uno de ellos para poder parar las comunicaciones.
Por supuesto, y como cualquier sistema, no es infalible. Una forma curiosa de saber quién ha enviado y recibido mensajes es analizar los tiempos. Si el ordenador A ha enviado un paquete a las 18:19:01 y 3 milisegundos, y 300 milisegundos más tarde el ordenador B ha recibido otro paquete, y se repite el patrón de latencia varias veces, es muy probable que A y B estén conectados entre sí.
También hay que tener en cuenta que el nodo final de salida puede leer el mensaje original, así que también hay que cifrar el mensaje original. Pero, en general, las redes tipo Tor, de “enrutado cebolla”, son muy seguras y garantizan un nivel de privacidad extremadamente alto.
Tor, en difinitiva, es el software que implementa el Onion Routing de forma sencilla para los usuarios. Al instalarlo en un ordenador, pone en marcha un servidor proxy local (un servidor proxy actúa como intermediario entre dos ordenadores).
Lo peculiar del servidor proxy de Tor es que enruta esas peticiones a través de la red Tor, usando el Onion Routing que comentábamos antes. Usando este servidor como puerta a la red anónima, podemos hacer conexiones privadas desde cualquier programa del ordenador que soporte proxys.

Por supuesto, esta aproximación tiene pegas: puede que el programa que usemos incluya nuestra IP en los datos que envía, y entonces todo el enrutado y los cifrados que hagamos no servirán para nada. Por eso, el proyecto Tor recomienda usar el navegador Tor, ya preparado para conectarse a través de la red y para no enviar ningún dato identificador. Lo mismo con algunos servicios como mensajería instantánea o correo: si no tenemos cuidado, podemos perder toda la privacidad que habíamos ganado por culpa un fallo en un programa.