martes, 27 de mayo de 2014

¿El Auto Es El Nuevo Blanco De Los Hackers?

Tecnología al volante

CES 2014 fue muestra cabal de una relación entre industrias cada vez más evidente: ingredientes tecnológicos (análogos a los que usamos a diario: Internet, móviles, nube, etc.) se han convertido en piezas ineludibles en la oferta automotriz. No hacemos referencia a un futuro lejano, mucho menos a elementos propios de la ciencia ficción. Franco Rivero, enviado especial de DattaMagazine al evento que tuvo lugar en Las Vegas el pasado enero, en su visita al Hall Norte (le llamó “el hogar de los smart cars”) nos contó acerca de un buen número de vehículos exhibidos cuya oferta incluye sistemas de conectividad, fruto de una sociedad entre marcas automotrices y empresas del rubro tecnológico, en muchos casos. En el stand de la sueca Ericsson, un modelo Volvo ostentó diversos servicios en línea vinculando el smartphone a un plug ubicado en la guantera, conexión que arroja sus beneficios en una pantalla desde la cual es posible consultar el estado del tiempo e incluso acceder al servicio de streaming musical Spotify. Audi también mostró lo suyo: la firma alemana dio a conocer su vínculo con Nvidia y Google, indicando que sus vehículos incluirán un procesador móvil Tegra 3, hardware que propicia la reproducción de contenido y la instalación de aplicaciones, entre otras posibilidades.

Los vistos en los pasillos de CES 2014 son solamente algunos botones de muestra para dar cuenta de esta fusión sostenida. El caso de SYNC, un sistema desarrollado conjuntamente por Microsoft y Ford Motor Co., es paradigma en esta intersección. Con poco más de seis años de recorrido en el mercado, se trata de un sistema de conectividad basado en comandos por voz el cual se vincula con dispositivos móviles, animoso de incorporar los avances tecnológicos en la experiencia de conducción. Según había anunciado la marca del óvalo en ocasión del quinto aniversario de la plataforma, planean que hacia 2015 circulen en las calles del mundo más de 13 millones de unidades equipadas con SYNC. Los trabajos de Ford en este terreno procuran avanzar hacia una conducción inteligente, donde SYNC pueda acceder a información almacenada en la nube siendo capaz de comprender los hábitos del conductor, informar sobre eventos de tránsito, robustecer los márgenes de seguridad y vincularse con otros vehículos que circulen en su proximidad. Estas mismas líneas son compartidas por diversos fabricantes y desarrolladores que se anotan en este terreno.

Además del reconocido trabajo de Google en el área de la conducción autónoma, otro caso que ensancha la amistad entre las mencionadas industrias es la reciente presentación de CarPlay, una plataforma a cargo de Apple la cual fue incorporada a la actualización 7.1 de iOS. Mostrada al mundo en el Salón del Automóvil de Ginebra, procura llevar los beneficios del asistente de voz Siri al interior de los vehículos. Mediante comandos orales y la pulsión de botones físicos y táctiles, permite gestionar llamadas, enviar y recibir mensajes, visualizar mapas, controlar el sistema de audio y aplicaciones como Beats Music o Spotify, etc. Los de Cupertino apuestan fuerte: marcas de renombre como Ferrari, Volvo, Honda, Jaguar y Mercedes-Benz, entre otras, ya se sumaron al entorno. Más detalles pueden ser consultados en este sitio dedicado y en el siguiente video con una demostración a bordo de un cavallino rampante:

Ataques al volante

La adición de tecnología en los automóviles supone más confort, mejores niveles de seguridad vial, información extendida y opciones más completas para el entretenimiento; sin embargo, también implica mayor vulnerabilidad en términos de seguridad informática. “Al incorporar nuevas prestaciones la seguridad ha quedado en un segundo plano. A medida que se añade mayor número de funciones en la tecnología digital de los automóviles, las amenazas de ataques se incrementan”, afirmó al respecto McAffe en este estudio. Los especialistas en seguridad no solamente advierten sobre estos riesgos, también vislumbran un nuevo terreno en el cual enfocar su acción. Christof Paar, profesor de la Universidad de Bochun, de Alemania, y de la Universidad de Massachisetts Amherst, Estados Unidos, anota que “la mayoría de la gente preferirá tener un software malicioso en su computadora portátil antes que en el sistema de frenado del coche” y que, por tanto, “la incorporación de soluciones de seguridad por parte de los fabricantes de automóviles aparece como una ventaja en la competencia del segmento”. Winfried Stephan, otro especialista consultado en el informe de McAffe, advierte que “hacer de los servicios para automóviles más seguros es un verdadero reto” y que “el mundo automotriz también deberá armonizar la seguridad IT y la de los componentes de los vehículos”.

En tal sentido, un hacker podría intervenir diversas funciones de un vehículo conectado: desde controlar la radio o el sistema de calefacción, activar el parabrisas o tocar la bocina, alterar información del tablero, hasta casos más extremos como dar marcha al motor o controlar a distancia la dirección, aceleración o frenado. “Entre más computarizados son los coches, más expuestos están a que alguien con una computadora en alguna parte cambie su rumbo, para bien o para mal”, advierte BBC en “Todo lo que se puede hackear de un auto”. Allí se cuenta el caso de un tribunal que impuso una medida cautelar a un artículo académico publicado por la Universidad de Birmingham, el cual detallaba un algoritmo capaz de vulnerar los códigos de las llaves de autos de lujo como Porsche, Audi y Lamborghini, y dar arranque al motor prescindiendo de ellas. Otro estudio dio cuenta de un sistema capaz de intervenir un auto conectándose a la unidad de control electrónico (ECU) incluso cuando una persona lo está manejando. “El proyecto también atrajo muchas críticas por la posibilidad de que se convierta en un instrumento para maleantes”, anota BBC.

Tal como se indica en “¿Es posible hackear un coche?”, una entrada publicada en el blog de Kaspersky Lab, mientras que hace un tiempo cualquier tipo de intervención en un automóvil requería un acceso físico, ahora todo ha cambiado. “Las fábricas de automóviles intentan dotar a su coche de Internet y hace que interactúen con los dispositivos móviles” incrementando de este modo “las posibilidades de ataques específicos y multi-plataforma a distancia, así como infecciones imprevisibles”. “¿Qué podemos hacer para protegernos?”, preguntan desde Kaspersky y concluyen que “lo mejor es estar al día sobre cualquier novedad acerca de las unidades ECU del coche y sobre los componentes revocados del mercado, así como realizar controles y revisiones regulares del coche”. Indican, finalmente: “El dato que puede consolarnos es que el coste del desarrollo de un exploit para coche es muy alto. Las vulnerabilidades y los exploits no caen del cielo. Su creación y desarrollo conlleva varias fases, diferentes pruebas y test de sistema y una intensa experimentación”.


Al momento, cualquier tipo de hackeo efectivo precisaría la intervención directa en el vehículo (como este caso reseñado por Forbes), un hecho en verdad inusual. La intervención a distancia pura aún no es un hecho, a pesar de la aparición de informes sensacionalistas como el que puso al aire la cadena Fox News, titulado “Al Qaeda detrás del volante”. No obstante, sí es válido comenzar a considerar la vulnerabilidad que implica conectarse a una red y, a la hora de vincular un auto a la nube, estar atento a los avances que surjan en el terreno de la seguridad.

¿Vigilancia desde Internet?

Para acceder a la información de un tercero, no hace falta ser un experto en seguridad informática ni tampoco un súper Hacker. A veces, lamentablemente, solo basta con hacer un simple clic en un botón de aceptar, comprar un determinado dispositivo o confiar ciegamente en una empresa que ni siquiera se encuentra físicamente en nuestro país.
En este artículo repasamos las diversas estrategias de muchas empresas para quedarse con nuestra preciada información, la cual, aunque no lo sepan, es oro puro.

¿Nos Espían en la Web?

Julian Assange, fundador y cara visible del polémico sitio Wikileaks, que cobró mucha popularidad por la difusión de cables que revelaban secretos de estado de muchos países, asegura que “Facebook es la máquina espía más atroz jamás inventada”. Assange, entrevistado por Russia Today, piensa además en Facebook como “una de las herramientas principales de la inteligencia estadounidense para saber qué hacen los ciudadanos”. Más allá de estas sugerencias que dan que pensar, lo cierto es que Facebook se está convirtiendo de a poco en la base de datos más grande del mundo sobre personas. Lo peor de todo, es que nadie nos presiona por “pertenecer”, nosotros mismos brindamos nuestros datos añadiendo nuestros gustos, afinidades, deportes y actividades preferidas y hasta subimos fotografías confiando ciegamente en la propuesta difusora de las redes sociales.

Almacenamiento Online ¿El Mal de Nuestros Tiempos?

Más allá de navegar por la web, utilizar los diferentes servicios de redes sociales y cuentas de e-mail, el nuevo planteo de la nueve en estos tiempos es “considerar a internet como el lugar para almacenar todos nuestros archivos personales”. No hay que ser un gurú ni un iluminado para suponer los enormes beneficios que trae consigo el utilizar a la Web como un enorme disco rígido. Sitios especializados en almacenamiento online como Dropbox, Google Drive y OneDrive de Microsoft tientan a los usuarios con la excelente posibilidad de que su información esté disponible todo el tiempo para ellos. Al utilizar dichos servicios y con solo la conexión a internet como soporte, podremos acceder a nuestros archivos desde una portátil, Tablet, PC o desde el mismísimo Smartphone.
Es evidente que por más que las empresas nos ofrezcan X (20, por ejemplo) cantidad de gigas de almacenamiento, no quiere decir que, si no lo utilizamos, el espacio está allí a nuestra completa disposición y a la espera de ser utilizado. El espacio de almacenamiento se aprovecha y está en constante expansión a medida que lo requerimos. Algunos amigos y conocidos han tenido problemas al encontrarse con fotografías de otros usuarios en sus cuentas de Dropbox. Este problema parece ser bastante habitual, lo cual indica que, si yo tengo fotografías de otros, otros podrían tener acceso a mis archivos desde sus cuentas.

Seguimiento Móvil

Lamentablemente, los problemas de falta de privacidad no terminan con despegarnos de la Web, a veces los llevamos en nuestros bolsillos a todas partes.
Si son los felices poseedores de un iPhone o de algún celular Android (sistema operativo móvil de Google), quizás puedan estar en problemas. Estos populares celulares estarían registrando en silencio cada paso (geográficamente hablando) que damos, realizando un completo seguimiento geolocalizado de su usuario. Dicha noticia encendió la alarma cuando se descubrió que tanto el iPhone como la nueva iPad almacenan los datos de la ubicación de sus usuarios, la cual luego se usarían para campañas de marketing. Tanto el famoso celular de Apple como los Androides enviarían rápidamente esa información a las empresas desarrolladoras para luego almacenarla y utilizarla como lo crean conveniente o por qué no, venderla al mejor postor.


El Preciado Anonimato y una posible solución a la navegación segura

Para solucionar muchos de los problemas de espionaje lo mejor es pasar desapercibido cuando navegamos en internet. Es importante saber que, al conectar la computadora a internet, esta recibe una dirección de IP que sería algo así como el documento de la PC en la red de redes. Si nos paseamos con dicho documento regando y luciendo nuestra dirección de IP es claro que dar con nosotros será de lo más sencillo.
Una alternativa interesante es utilizar el programa Tor en conjunto con Privoxy para acceder a páginas web de forma anónima y segura. Privoxy es un proxy HTTP diseñado para proteger la privacidad en la navegación Internet. La interfaz de Tor es un proxy SOCKS (usualmente en el puerto 9050).
La aplicación Tor puede ser descargada tanto para Windows, MAC y Linux. Pueden visitar este manual oficial para comenzar con el pie derecho en la utilización de programa y hacer de esta manera nuestra navegación diaria algo más segura.

ImagePacker - La Solución A Un Pequeño Problema

Al buscar una imagen en Google para hacer algún trabajo o  tomar como referencia para un diseño, notamos que la búsqueda de imágenes está orientada a la adquisición individual de las imágenes. Es decir, tenemos que seleccionar la imagen que queremos y poner Guardar Imagen Cómo para pasarla a nuestro disco, aunque hoy día se puede arrastrar una imagen del navegador al Escritorio. Sea de una manera u otra, si quieres descargar un lote de imágenes sobre algún tópico en particular, tienes que ir una por una o conseguir algún archivo comprimido temático. Para solucionar este pequeño problemita que se da en los buscadores de imágenes existe ImagePacker, una aplicación web para descargar varias imágenes en un ZIP casi que sin esfuerzo.
La aplicación ImagePacker que te recomendamos tiene como objetivo permitirte una búsqueda de imágenes con bastantes fuentes, para que puedas poner una palabra clave y recibir a cambio una hoja infinita de resultados asociados.  Como si fuera un Google Imágenes (de hecho usa ese motor de búsquedas), el sitio web lista las imágenes y tú puedes escogerlas. En donde todo se pone diferente es cuando puedes seleccionar varias imágenes y empaquetarlas para llevar en un archivo ZIP para luego descomprimir en tu ordenador o pendrive. En cada una de las imágenes se muestra la resolución de la misma y aparece un cartel que pone: Add Image. Con un clic allí, adhieres la imagen a tu paquete de imágenes personalizado.
Una vez que tienes a tus imágenes seleccionadas en ImagePacker necesitas presionar el botón celeste que se encuentra en la parte inferior derecha para comprimir y descargar (Zip and download all!) todas las imágenes seleccionadas.  A continuación el sitio web empaquetará en un archivo ZIP todas las imágenes y automáticamente las pondrá a descargar a través de tu navegador. Una vez en el disco duro, desempaqueta el ZIP y disfruta de tu nueva colección de imágenes.