Mar 12 2011

Dudas Existenciales (82): La inutilidad de las videollamadas móviles

Gabolonte Blasfemus

imageAño 2011. Las videollamadas entre celulares son posibles desde hace ya algunos años, siendo anunciadas en su arribo con bombo y platillos casi al mismo tiempo que el boom de la telefonía 3G azotaba a las operadoras. Y aún así, no vemos a nadie utilizándolas en situaciones de la vida real, ¿por qué?

Recuerdo que la única vez que vi en persona a alguien utilizándolas fue en el lugar menos esperado: Un taxista que me llevaba y se comunicaba con la central de su flota por este medio. El teléfono que utilizaba era un Nokia si mal no recuerdo, el típico candybar con pantalla diminuta, montado en un soporte sobre el panel del automóvil y con el audio en manos libres; podía ver y escuchar a quien le hablaba del otro lado, pero con una calidad de imagen pésima.

De todas maneras si pensamos en las contras de utilizar videollamadas casi todos seguramente coincidimos en lo mismo: Con el audio nos alcanza y nos sobra para comunicarnos con otra persona remotamente. El video es, por decirlo de alguna forma, demasiado invasivo; propenso a mostrar mucho más de lo que deseamos o podemos controlar. Aunque hay que diferenciar la videollamada que podemos realizar sentados frente a nuestra computadora de la que nos puede ofrecer un dispositivo móvil: En la primera, realizada normalmente a través de algún software como Windows Live Messenger o Skype entre tantos, dadas las circunstancias tecnológicas (no llevamos la computadora todo el día encendida en nuestro bolsillo esperando llamadas, no siempre tenemos Internet para estar online) cuando entablamos una llamada generalmente se acuerda entre ambas partes previamente por chat, por lo que podemos controlar y decidir cuándo y cómo queremos ser vistos; en cambio en el segundo caso perdemos ese control, de idéntica manera a que no podemos controlar el momento en que recibimos una llamada de teléfono convencional, y donde el único escape es no atender la llamada, lo cual por supuesto nos puede traer varios inconvenientes con nuestros interlocutores.

¿Y por qué eso debería ser un problema? Primero porque a nadie le gusta la sensación de ser controlado: Que los demás puedan tener una buena idea de en dónde nos encontramos y en qué situación con tan solo llamarnos por videófono es algo que de solo imaginarlo crispa los nervios. Y más si estamos justamente mintiendo sobre nuestra ubicación y quehaceres actuales, algo que explícitamente o por omisión realiza todo ser humano que utilice un teléfono sobre este planeta. El ejemplo más inocente y naif de esto es posiblemente el más común: Casi nadie está presentable las 24 horas, y las posibilidades son a favor de que no tengamos ganas de que familiares, amigos, ex parejas y hasta desconocidos nos vean la verdadera facha que tenemos un Domingo a las 12 del mediodía; preferimos dejarlos con la vaga imagen mental que se harán de nuestro aspecto mientras únicamente pueden escuchar nuestra voz. Por supuesto, se puede elegir si se desea o no agregar el canal de video a una llamada, y podríamos atender solo por audio en los casos en que nos moleste ser vistos; pero el problema radica en que, existiendo la posibilidad, lo más probable es que nuestro interlocutor nos indague sobre el por qué de no permitirle que nos vea y automáticamente nos exija que nos mostremos, especialmente si hablamos de jefes, parejas y padres.

Continue reading


Dic 9 2010

Unas cuantas lecturas alternativas sobre el caso WikiLeaks

Gabolonte Blasfemus

imageEn general soy de rehuir de los temas cliché y aquellos que están de moda y en boca de todos, así me reviertan cierto interés, salvo en ciertas excepciones, siendo esta ahora una de ellas. El conflicto con WikiLeaks y su fundador Julian Assange reverberó en todos los rincones del planeta, llegando a cobrar notoriedad hasta en los noticieros de TV, casualmente los que más infundios echan sobre Internet y los nuevos medios, y al mismo tiempo de los que más se sirven de estos.

En conclusión a lo anterior, no tengo pensado hacer ningún tipo de racconto o resumen sobre lo que es de público conocimiento y que para quien desconozca de qué se habla sólo hace falta una búsqueda en la web y ganas de leer, sino que tengo ganas de acercarles justamente unas cuantas lecturas relacionadas a este caso pero que están alejadas del típico de regurgitamiento de las noticias oficiales y las primeras lecturas que vemos en todos lados. Gracias a la conveniente mención en Kriptópolis de uno de estos artículos, pude descubrir otros aún más interesantes, y que, aunque nunca debemos creerle 100% a nadie todo lo que nos diga, nos brindan un buen marco para analizar un poco más entre líneas las vetas posibles de esta contienda.

En primer lugar, y para quien no tenga ganas de leer todo, recomiendo ojear Del estado de alarma a WikiLeaks y por qué Assange no nos hace más libres, un excelente artículo publicado por David de Ugarte en el sitio español de la Sociedad Cooperativa de las Indias Electrónicas, donde además de hablar de lo que otros no hablan en torno a WikiLeaks se exponen unos cuantos puntos de vista sumamente interesantes sobre el camino que está tomando Internet de la mano de las redes sociales. En una línea similar también está este otro que menciona al anterior, titulado WikiLeaks y la escenificación mediática del poder y escrito por Jose Alcántara.

Por último, y a pesar de que no comparto la tendenciosidad política del sitio ni de su autor, rescato también el artículo El revés de la trama del portal de noticias argentino Miradas al Sur, que plantea unas cuantas vetas posibles, siendo una en particular preocupantemente lógica, que fue escrito por Walter Goobar, sobre quien a propósito también se generó un interesante análisis en este comentario del mencionado post de Kriptópolis.

El resto, depende de cada uno. Siempre es importante investigar la veracidad de cada argumento para sacar nuestras propias conclusiones, y nunca quedarnos con lo que nos digan otros en lo posible.


Nov 14 2010

Dudas Existenciales (75)

Gabolonte Blasfemus

Un día mientras me duchaba, que suele ser uno de los momentos en los que se me ocurren las ideas más interesantes y más estúpidas (el otro momento, naturalmente, es al trono), vino a mi mente la siguiente analogía, muy iluminadora:

imageTengo en mi casa un archivero, al que le saco todo el provecho que puedo: Lo uso para guardar carpetitas con documentos de mi trabajo en un cajón, en otro guardo las fotos familiares, mientras que en otro más guardo cosas que no puedo categorizar pero que creo que algún día voy a necesitar. Incluso, sin que nadie lo sepa, tengo un pequeño gran secreto: Como seguramente casi todo otro poseedor de archiveros, guardo en una carpeta perdida entre otras muy aburridas, unas fotos de chicas subidas de tono que alguna vez me regalaron algunas conocidas con las que flirteé por ahí, e incluso revistas con fotos de modelos en condiciones de desnudez similar; la tengo muy bien escondida porque no puedo permitir que mi esposa, hijos, madre, o lo que fuese las encuentre y me traiga algún problema.

Todo iba bien con mi archivero, hasta que de repente un día algo sucedió. Noté que algunos cajones se trababan, lo cual me hacía molesto y tedioso ahora buscar y encontrar la información que necesitase. También observé que hacía un ruido irritante al mover los cajones, e incluso algunos no se habrían ya del todo, lo cual me dificultaba llegar a las carpetas y documentos que quedaron al fondo del mismo.

Continue reading


Oct 19 2010

Localización y borrado/recuperación de datos por robo en teléfonos Windows Mobile

Gabolonte Blasfemus

imagePerder o ser víctimas del robo de nuestro móvil es algo ya de por sí bastante traumático, ya que sumado al trastorno del hurto o asalto en sí perdemos el mayor nodo de comunicación e información con el que casi toda persona cuenta hoy en día: Ya no nos pueden ubicar fuera de nuestra casa, no podremos consultar información sin importar el lugar que estemos, y ni siquiera planificar nuestra semana, teniendo en cuenta que una cantidad cada vez mayor de gente utiliza su móvil, sea smartphone o no, como agenda de citas, tareas y eventos, ya que es ni más menos que el lugar ideal para hacerlo, en ese objeto de veneración/adoración/odio y por sobre todo necesidad que cargamos incluso hasta en el baño en estos tiempos. Pero si existe algo aún peor que la mencionada pérdida temporal y repentina de tantas funciones vitales para el día a día propio es la posibilidad de que la información personal almacenada en nuestro celular pueda ser utilizada para realizar nuevos ilícitos contra nosotros o incluso nuestros amigos y conocidos que figuraban en la libreta de contactos del terminal siniestrado.

Tampoco debemos volvernos locos de paranoia pensando en que ni bien tengamos la mala suerte de no volver a ver nuestro móvil seguidamente nosotros y nuestros amigos nos convertiremos en víctimas de robo de identidad o delitos peores, la realidad al menos de países como Argentina es que el robo y reciclado de teléfonos celulares es un mercado tan inmenso y aceitado que a menos que sepan que se trata del móvil de alguien acaudalado o importante difícilmente le dediquen el tiempo y la inteligencia necesaria para tales operaciones, siguiendo el terminal un automatizado proceso de hard reset y reciclado para ser revendido a tentadores precios en locales de baja calaña y/o sitios de merca libre. Aún así, la amenaza es real, existe, y sería mejor tratar de estar preparados para ella antes de que nos suceda. Y acá es donde entran en juego las aplicaciones anti-robo para smartphones, en nuestro caso para Windows Mobile.

Continue reading


Ago 16 2010

Dudas Existenciales (73)

Gabolonte Blasfemus

La baja actividad en este weblog de pacotilla delata, además de que a lo mejor me estoy rascando mucho, otra realidad de mi temporada sabática en la bobósfera (término que por cierto ya se quedó anticuado, ahora debería ser algo como socialmierdósfera o similar): Ni me acuerdo a veces de que existía algo que se llamaban feeds. Pero cuando a veces le regalo mi valioso tiempo (ok…) a la lectura de un buen artículo, me encuentro a veces con perlas muy interesantes, como la reseña de dos interesantes charlas de seguridad dadas en la última Black Hat realizada por su majestad el Maligno. Mientras que de una de ellas, la nueva vulnerabilidad que afecta a WPA2 (hasta el momento el protocolo más seguro para conectarse por Wi-Fi) se explayó oportunamente Alejandro de SpamLoco, a mí me llamó poderosamente la atención la otra que, en honor a la verdad, aunque utiliza dos conceptos que ya son conocidos desde hace un buen tiempo no deja de preocupar un poquito.

Para exponerlo en semi-nardo-geek-criollo, nuestro muchacho, un tal Samy Kamkar, en primer lugar logra, mediante un ataque XSS que afecta a los routers inalámbricos del gigante estadounidense Verizon, obtener la MAC address de la interfaz inalámbrica de dichos equipos sólo con conseguir que la víctima detrás de uno de estos acceda a un sitio que dispare la vulnerabilidad, siendo el único requisito necesario que lo haga desde un navegador que haya sido previamente autenticado con la interfaz web de administración de su router. Mediante la misma vulnerabilidad también se envía este dato al atacante, para luego pasar a la fase 2.

La segunda parte es, al menos para mí, una que me resulta preocupante por ser algo que casi todos conocemos y pocos pensamos que se podría usar de esta forma, aunque sí nos sospechábamos que algún día se nos volvería en contra. Se trata ni más ni menos que de la infame base de datos mundial que Google mantiene donde asocia con una coordenada geográfica toda red Wi-Fi que hayan detectado en sus innumerables incursiones para mapear al mundo. En su charla sugestivamente intitulada How I met your girlfriend nuestro amigo Samy explica como descubrió, examinando de qué manera funciona el protocolo de geolocalización que utiliza Firefox y otros navegadores, como cuando Google Maps intenta establecer nuestra ubicación uno de los parámetros que utiliza para conseguirlo es fijarse en la red inalámbrica a la que estamos conectados (si este fuese el caso) y consultar su localización en su inmensa base. El parámetro que identifica a cada red no es desde ya su nombre, sino sería un verdadero despropósito con tantas llamadas linksys, netgear y similares, sino que como ya bien lo saben o se lo imaginan a estas alturas se trata del dato que fue extraído en el paso anterior: La MAC Address, la dirección física del adaptador inalámbrico del router, la cual como con toda interfaz de red es un valor único e irrepetible de fábrica. De esta forma el ataque completo consigue ubicar geográficamente a la víctima con una asombrosa y atemorizante precisión, y sin necesitar de un GPS o la red de telefonía celular.

En su sitio de muestra del xploit Samy nos muestra como con tan sólo ingresar la MAC de cualquier red Wi-Fi obtenemos enseguida no sólo unas coordenadas, la cual muy amablemente nos exhibe en Google Maps, sino datos más directos, como País, Ciudad, Calle y hasta la Altura, generalmente con un rango de error de una cuadra. Uno a veces no suele preocuparse por estas cosas porque cree que sólo ocurren en países del primer mundo donde ya a estas alturas cada ciudadano cuente sin saberlo con una sonda anal de rastreo, pero fue grande mi sorpresa al verificar que Google sabe donde vive mi Wi-Fi.

Lo más peligroso de toda esta cuestión radica en que, mientras la mayoría de los routers permiten desde su configuración cambiar la dirección física del adaptador WAN, o sea el que se conecta a Internet a través de, por ejemplo, el cablemódem o módem ADSL, no conozco ninguno que permita hacerlo con la del adaptador WLAN. La única vía posible de evitar quedar escrachados en este caso radicará en poder utilizar un router movido por Linux, desde cuya línea de comandos se puede realizar este cambio con relativa facilidad.

¿Creen que pueden estar a salvo de las implicancias de que Google sepa donde vive nuestro router tan sólo porque no es uno de Verizon? Puede que lo quieran pensar otra vez, todos los días surgen nuevas formas de extraer mediante el navegador información del equipo en el que este corre…